数据集概述
本数据集通过Python脚本模拟在三款存在安全漏洞的Web应用(DVWA、WebGoat和OWASP Juice Shop)上的访问控制活动构建而成。主要目标是为训练和评估实时检测越权访问漏洞的机器学习系统提供大规模数据。脚本执行了合法访问请求和伪造的越权尝试,记录了用户请求并标注了预期权限结果、漏洞类型和监控检测输出。数据集包含一百万条记录,涵盖用户角色、请求资源、访问结果、攻击载荷等字段。
文件详解
- 文件名称:
enhanced_bac_results.csv
- 文件格式: CSV
- 字段映射介绍: 数据集包含以下主要字段信息:
- 请求标识与元数据:request_id(请求ID)、timestamp(时间戳)、user_id(用户ID)、user_role(用户角色)、session_id(会话ID)等。
- 请求详情:requested_resource(请求资源)、request_method(请求方法)、referrer(来源页)、user_agent(用户代理)、ip_address(IP地址)。
- 认证与权限:auth_method(认证方式)、auth_token_validity(令牌有效性)、login_status(登录状态)、resource_classification(资源分类)、resource_type(资源类型)。
- 漏洞与检测:access_outcome(访问结果)、vulnerability_type(漏洞类型)、attack_payload(攻击载荷)、anomaly_score(异常分数)、risk_score(风险分数)、attack_detection_label(攻击检测标签)。
数据来源
通过Python脚本对DVWA、WebGoat和OWASP Juice Shop应用进行模拟构建
适用场景
- 入侵检测与防御系统开发: 用于训练和评估机器学习模型,以实时检测和阻止越权访问攻击。
- 实时访问控制技术评估: 测试不同访问控制策略和技术在模拟攻击场景下的有效性。
- 基于角色的违规行为分析: 结合行为分析技术,对特定用户角色的访问模式进行违规画像分析。
- 安全教育与攻防演练: 为红队演练、安全教学和漏洞研究提供真实的攻击模拟数据。
- 异常检测系统测试: 用于评估基于访问模式偏差的异常检测算法的性能。