首页 > 其他分享 >【数据集】Maple-IDS——网络安全恶意流量检测数据集

【数据集】Maple-IDS——网络安全恶意流量检测数据集

时间:2024-07-15 16:10:55浏览次数:8  
标签:网络安全 攻击 IDS 流量 数据 Maple

一、数据集介绍
Maple-IDS数据集是一个网络入侵检测评估数据集,旨在增强异常基础入侵检测系统(IDS)和入侵预防系统(IPS)的性能和可靠性。随着网络空间安全领域攻击的日益复杂化,拥有一个可靠和最新的数据集对于测试和验证IDS和IPS解决方案至关重要。

数据集由东北林业大学网络安全实验室发布,欢迎引用和使用,完全免费!

实验室官网:东北林业大学网络安全实验室

二、数据集发布背景
传统的评估数据集的攻击流量和利用方式,往往内容过时、流量多样性不足、攻击种类不足、特征不足,最重要的是 HTTPS/TLS 加密已经普及了。枫叶数据集提供了一个全面、现代的数据集来应对这些挑战,用于入侵检测研究。

三、Maple-IDS兼容使用CIC-IDS数据集的代码
如果你的代码是用CIC-IDS数据集训练或者编写的,那么可以直接更换到Maple-IDS数据集上。 Maple-IDS数据集与您之前的工作兼容。可以直接使用 CICFlowMeter 生成 CSV 文件! 无需重写代码或进行其他工作。

四、Maple-IDS数据集类别概览(包含内容)
内容:数据集包含最新的常见攻击,类似于真实世界的网络流量(PCAP/PCAPNG 格式)。
流量分析:使用 CICFlowMeter 进行的网络流量分析结果,标记基于时间戳、源和目标IP地址、端口、协议和攻击类型的流,存储在CSV文件中。
DDoS 攻击:数据集包括 DDoS 攻击,这些在真实世界的网络流量中很常见。并且由于随机内容,数据集更加多样化。GET、POST、HEAD 和 OPTIONS 是最常见的 HTTP 方法。
对每种服务细分的流量包和数据集 :我们对于每种服务(HTTP、HTTPS、SMTP、IMAP、POP3、FTP、SSH、RESTful API、gRPC、WASM)都提供了数据集。
多样的流量 :对于 ping 或者 HTTP,DDoS 的形式就多种多样,TCP,UDP, SYN 攻击,还有 ICMP 走私,我们的数据集都有覆盖到。
N-day 漏洞:数据集包括 n-day 漏洞,如 OpenSSL 中存在的著名漏洞 HeartBleed,日后打算囊括更多的 CVE 漏洞。

五、更多功能即将推出
DPDK、PF_RING 支持
如果您有任何问题或建议,请给我们反馈。

六、Maple-IDS数据集生成
我们通过模拟真实世界的网络流量中观察到的模式和模式来对流量进行配置。基于HTTP、HTTPS与SM3/4、GOST等,我们构建了用户的抽象行为。SSH、RESTful API、gRPC、WASM,这些现代+协议及其各种实现等,都为这个数据集构建了内容。

七、我们提供的处理工具
在创建数据集的过程中,我们使用了许多自己开发的工具。它们是开源的,可以免费下载。一般来说,工具的仓库中都有教程。见:https://github.com/maple-nefu/pcap2para

更多工具即将推出,请给我们一点时间,我们在用心做的更好!一起为恶意流量检测科研添砖加瓦!

八、数据集下载
请登录我们的实验室官网下载,东北林业大学网络安全实验室Maple Dateset站点:

https://maple.nefu.edu.cn/

九、联系我们
有任何问题或需要帮助,请随时与我们联系:
电子邮件:[email protected]
GitHub:github.com/maple-nefu
QQ 群:631300176

十、欢迎引用和使用
请在使用我们的数据集时候请引用我们的官网发布的论文,谢谢!

标签:网络安全,攻击,IDS,流量,数据,Maple
From: https://www.cnblogs.com/cjjcn/p/18303346

相关文章

  • 基于SpringBoot网络安全科普小程序
    摘要随着科技的快速的发展和网络信息的普及,信息化管理已经融入到了人们的日常生活中,各行各业都开始采用信息化管理系统,通过计算机信息化管理,首先可以减轻人们工作量,而且采用信息化管理数据信息更加的严谨,可以直接实现智能化管理和数据存储。同样这样的技术也可以直接应用到网......
  • 网络安全——挖掘漏洞(中间件漏洞)
    什么是漏洞挖掘?学习网络安全的同学肯定了解过漏洞挖掘,漏洞挖掘通常指的是在软件、系统、网络或任何其他类型的技术系统中寻找安全漏洞的过程。这些漏洞可能允许未经授权的访问、数据泄露、服务中断或其他形式的安全威胁。漏洞挖掘是一个网络安全专业领域。作为初学者,学习......
  • 网络安全——CC攻击
    目录一、什么是CC攻击?二、CC攻击的原理三、攻击步骤四、其他工具五、防御策略一、什么是CC攻击?       CC(ChallengeCollapsar,挑战黑洞)攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求。CC根据其工具命名,攻击者使用代理机制,利用......
  • 网络安全——SQL注入
    一、概念SQL注入原理        在与数据库交互的地方程序没有对用户的输入做严格的过滤和限制,导致用户可以构造恶意的sql语句拼接在参数后面,然后带到数据库中执行,sql注入属于服务端攻击,和操作系统和编程语言无关。SQL注入提交方式        get......
  • 网络安全——网络渗透测试入门
     ⼀、行业术语介绍渗透测试(PenetrationTesting):模拟黑客攻击手段对目标系统进行安全评估的过程。APT(AdvancedPersistentThreat):高级持续性威胁,指有组织的、长期针对性的网络攻击。PTES(PenetrationTestingExecutionStandard):渗透测试执行标准,指导渗透测试的行业标准。......
  • 网络安全就业前景分析,这些岗位都能月入过万
    前言随着时代发展,网络安全已经成为人们不可忽视的重要问题,对于企业来说,互联网安全更是重中之重。从2015年开始,每年都有企业因为没有做好互联网安全,造成企业机密泄露,给企业造成巨大的影响,现在众多企业都需要维护网络安全,于是网络安全专业的学生也成为企业眼中的香饽饽,那么网......
  • 网络安全人士必备的30个安全工具_在网络安全方面,有哪些必备的安全软件和工具
    1.WiresharkWireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。2.MetasploitMetasploit是一个免费的、可下载的框架,通过它可以很容易......
  • 网络安全专家?信息安全毕业生就业分析!
    最近有点焦虑,来聊聊安全的就业吧,仅个人观点哈,有什么地方,如果说的不正确的话,欢迎大家批评指正!!!网络安全现状?让我们先听听互联网上说的一些:网络安全是一个非常具有前景的职业领域。首先,它拥有众多的就业岗位和广泛的发展方向。你可以在计算机科学与技术、信息通信、电子商......
  • 网络安全工程师入门,看这一篇就够了!
    前言众所周知,为了能够有效地应对黑客袭击,保障网络安全,国家大大加强了对网安方面人才建设的培养。网络安全相关岗位的薪酬非常高,相关证书的补贴也很多,因此学习网络安全、转行网络安全的人可谓是“蜂拥而至”。网络安全不缺人,但缺人才。很多对网络安全感兴趣的朋友,总是在寻......
  • 网络安全的分类
    网络安全的分类系统安全定义:运行系统安全即保证信息处理和传输系统的安全,侧重于保证系统正常运行。内容:避免因为系统的崩溃和损坏而对系统存储、处理和传输的消息造成破坏和损失。同时,避免由于电磁泄露产生信息泄露,干扰他人或受他人干扰。网络的安全定义:网络上系统信息的安全......