Select Language

AI社区

公开数据集

检测物联网僵尸网络攻击BaIoT数据集

检测物联网僵尸网络攻击BaIoT数据集

1.63G
751 浏览
0 喜欢
7 次下载
0 条讨论
Computer Classification

Data Set Information:(a) 正在预测的属性:--最初,我们的目标是通过异常检测技术区分良性和恶意流量数据。 --然而,由于恶意......

数据结构 ? 1.63G

    Data Structure ?

    * 以上分析是由系统提取分析形成的结果,具体实际数据为准。

    README.md

    Data Set Information:

    (a) 正在预测的属性:

    --最初,我们的目标是通过异常检测技术区分良性和恶意流量数据。

    --然而,由于恶意数据可分为2个僵尸网络携带的10种攻击,因此该数据集也可用于多类分类:10类攻击,加上1类“良性”。   

    (b) 研究结果:

    --对于9台物联网设备中的每一台,我们在其2/3的良性数据(即每台设备的训练集)上训练并优化了深度自动编码器。这样做是为了捕获正常的网络流量模式。

    --每个设备的测试数据由剩余1/3的良性数据加上所有恶意数据组成。在每个测试集上,我们分别使用经过训练的(深度)自动编码器作为异常检测器。异常检测(即,从上述每个物联网设备发起的网络攻击)以100%TPR结束。


    Attribute Information:

                 

    --以下介绍了每个功能标题:

    *流聚合:

    H:汇总来自此数据包主机(IP)的最近流量的统计信息

    HH:Stats汇总最近从数据包的主机(IP)到数据包的目标主机的流量。

    HpHp:统计数据汇总了最近从数据包的主机+端口(IP)到数据包的目标主机+端口的通信量。示例192.168.4.2:1242->192.168.4.12:80

    HH_jit:Stats汇总了从该数据包的主机(IP)到该数据包的目标主机的流量抖动。
    *时间范围(阻尼窗口中使用的衰减因子λ):
    在这些统计数据中捕获了流的最近历史记录有多少
    L5、L3、L1。。。


    *从数据包流中提取的统计信息:
    权重:流的权重(可以视为最近历史中观察到的项目数)
    意思是:。。。
    标准:。。。
    半径:两条流方差的平方根和
    幅值:两条流平均值的平方根和
    cov:两个流之间的近似协方差
    pcc:两个流之间的近似协方差


    文件目录结构:

    • Danmini_Doorbell/

    • Ecobee_Thermostat/

    • Ennio_Doorbell/

    • N_BaIoT_dataset_description_v1.txt

    • Philips_B120N10_Baby_Monitor/

    • Provision_PT_737E_Security_Camera/

    • Provision_PT_838_Security_Camera/

    • Samsung_SNH_1011_N_Webcam/

    • SimpleHome_XCS7_1002_WHT_Security_Camera/

    • SimpleHome_XCS7_1003_WHT_Security_Camera/

    • demonstrate_structure.csv

    Relevant Papers:

    -- Reference to the article where the feature extractor (from *.pcap to *.csv) was described:
    Y. Mirsky, T. Doitshman, Y. Elovici & A. Shabtai 2018, 'Kitsune: An Ensemble of Autoencoders for online Network Intrusion Detection', in Network and Distributed System Security (NDSS) Symposium, San Diego, CA, USA.


    Citation Request:

    -- Reference to the article where the dataset was initially described and used:
    Y. Meidan, M. Bohadana, Y. Mathov, Y. Mirsky, D. Breitenbacher, A. Shabtai, and Y. Elovici 'N-BaIoT: Network-based Detection of IoT Botnet Attacks Using Deep Autoencoders', IEEE Pervasive Computing, Special Issue - Securing the IoT (July/Sep 2018).


    -- Creators: Yair Meidan, Michael Bohadana, Yael Mathov, Yisroel Mirsky, Dominik Breitenbacher, Asaf Shabtai and Yuval Elovici
    * Meidan, Bohadana, Mathov, Mirsky, Shabtai: Department of Software and Information Systems Engineering; Ben-Gurion University of the Negev; Beer-Sheva, 8410501; Israel
    * Breitenbacher, Elovici: iTrust Centre of Cybersecurity at Singapore University of Technology and Design; 8 Somapah Rd, Singapore 487372

    -- Donor: Yair Meidan (yairme '@' bgu.ac.il)
    -- Date: March, 2018 (databases may change over time without name change!)

    ×

    帕依提提提温馨提示

    该数据集正在整理中,为您准备了其他渠道,请您使用

    注:部分数据正在处理中,未能直接提供下载,还请大家理解和支持。
    暂无相关内容。
    暂无相关内容。
    • 分享你的想法
    去分享你的想法~~

    全部内容

      欢迎交流分享
      开始分享您的观点和意见,和大家一起交流分享.
    所需积分:6 去赚积分?
    • 751浏览
    • 7下载
    • 0点赞
    • 收藏
    • 分享