网络流量攻击检测数据集NetworkTrafficAttackDetection-shahriarabir19
数据来源:互联网公开数据
标签:网络安全, 流量分析, 攻击检测, 机器学习, 异常检测, 数据挖掘, 协议分析, UNSW-NB15
数据概述:
该数据集包含来自UNSW-NB15数据集的网络流量数据,记录了各种网络攻击行为和正常网络流量的详细信息,用于网络安全领域的研究和应用。主要特征如下:
时间跨度:数据未明确标注具体时间,但通常被用作静态数据集,用于训练和评估网络安全模型。
地理范围:数据来源于模拟的网络环境,不限定地理范围,但具有全球网络流量的典型特征。
数据维度:数据集包含多个特征,如id、dur(持续时间)、proto(协议类型)、service(服务)、state(状态)、spkts(源端数据包数)、dpkts(目的端数据包数)、sbytes(源端字节数)、dbytes(目的端字节数)、rate(速率)、sttl(源端TTL)、dttl(目的端TTL)、sload(源端负载)、dload(目的端负载)、sloss(源端丢包率)、dloss(目的端丢包率)、sinpkt(源端包间隔时间)、dinpkt(目的端包间隔时间)、sjit(源端抖动)、djit(目的端抖动)、swin(源端窗口大小)、stcpb(源端TCP初始序列号)、dtcpb(目的端TCP初始序列号)、dwin(目的端窗口大小)、tcprtt(TCP往返时间)、synack(SYN-ACK时间)、ackdat(ACK时间)、smean(源端包平均大小)、dmean(目的端包平均大小)、trans_depth(事务深度)、response_body_len(响应体长度)、ct_srv_src(连接到相同源IP地址的服务器数)、ct_state_ttl(每个状态的连接数)、ct_dst_ltm(连接到相同目的IP地址的连接数)、ct_src_dport_ltm(连接到相同源IP和目的端口的连接数)、ct_dst_sport_ltm(连接到相同目的IP和源端口的连接数)、ct_dst_src_ltm(连接到相同目的IP和源IP的连接数)、is_ftp_login(FTP登录状态)、ct_ftp_cmd(FTP命令数量)、ct_flw_http_mthd(HTTP方法数量)、ct_src_ltm(连接到相同源IP地址的连接数)、ct_srv_dst(连接到相同服务器和目的端口的连接数)、is_sm_ips_ports(是否使用相同的源/目的端口)、attack_cat(攻击类别)和label(标签,0代表正常,1代表攻击)。
数据格式:CSV格式,文件名为UNSW_NB15_training-set.csv,易于数据分析和机器学习模型的构建。
该数据集适用于网络流量分析、异常检测、攻击分类等多种网络安全相关的研究和应用。
数据用途概述:
该数据集具有广泛的应用潜力,特别适用于以下场景:
研究与分析:适用于网络安全领域的学术研究,如新型攻击检测算法的开发、流量特征分析、恶意软件行为分析等。
行业应用:为网络安全行业提供数据支持,例如入侵检测系统(IDS)、入侵防御系统(IPS)、安全信息和事件管理(SIEM)等产品的模型训练与评估。
决策支持:支持安全团队进行网络安全态势感知、风险评估和安全策略制定。
教育和培训:作为网络安全、数据科学、机器学习等相关课程的实训数据集,帮助学生和研究人员理解网络攻击和防御技术。
此数据集特别适合用于探索网络流量中的异常模式,识别潜在的攻击行为,并构建有效的网络安全防御体系,帮助用户提升对网络安全威胁的认知和应对能力。