Advertisement

物联网中常用的入侵检测数据集

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:ZIP


简介:
本数据集专为物联网环境设计,包含各类网络活动记录与异常行为样本,旨在支持研究者开发和测试先进的入侵检测系统。 数据集包括NSL-KDD、UNSW-NB15以及CICIDS-2017。其中,UNSW-NB15数据集包含两个部分:UNSW_NB15_testing-set 和 UNSW_NB15_training-set;BOT-IOT 数据集则由两部分组成:UNSW_2018_IoT_Botnet_Final_10_best_Testing 和 UNSW_2018_IoT_Botnet_Final_10_best_Training。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • 优质
    本数据集专为物联网环境设计,包含各类网络活动记录与异常行为样本,旨在支持研究者开发和测试先进的入侵检测系统。 数据集包括NSL-KDD、UNSW-NB15以及CICIDS-2017。其中,UNSW-NB15数据集包含两个部分:UNSW_NB15_testing-set 和 UNSW_NB15_training-set;BOT-IOT 数据集则由两部分组成:UNSW_2018_IoT_Botnet_Final_10_best_Testing 和 UNSW_2018_IoT_Botnet_Final_10_best_Training。
  • KDDCUP1999系统
    优质
    KDDCUP1999网络入侵检测系统数据集是CIKM99大赛使用的由MIT Lincoln Laboratory创建的数据集合,用于识别和分类各种网络攻击。 分析、测试和验证KDDCUP1999数据集的全套内容。
  • 2017年
    优质
    2017年入侵检测数据集包含广泛网络活动记录,旨在识别并防范网络安全威胁。该数据集涵盖多种攻击模式,为研究人员提供真实场景下的测试环境,助力开发先进的入侵检测系统。 由于原文件超出220M,请在下载好该文件后联系我,我会提供原始CSV文件及.pcap格式的网络流量数据(如有需要)。分数要求不高,因为我在这个研究方向上有所涉猎,希望能与有志之士共同探讨。使用此数据集时请注明出处。我在寻找此类数据集的过程中花费了大量时间,除了上传的数据之外还有其他可用资源,请随时询问我是否有你需要的内容。
  • KDD CUP99
    优质
    KDD CUP99入侵检测数据集是用于网络安全领域中机器学习研究的重要资源,包含大量模拟网络通信记录,旨在帮助识别并防范各种网络攻击行为。 KDD CUP99 数据集是从一个模拟的美国空军局域网上采集来的九周网络连接数据,并被划分为包含标识符的训练数据以及无标识符的测试数据。由于其概率分布不同,且测试集中包含了一些未在训练集中出现过的攻击类型,因此它更贴近实际入侵检测需求。训练集包括一种正常状态(normal)和22种已知攻击类型,而另外14种攻击仅出现在测试数据中。
  • 基于挖掘技术方法.zip__算法_挖掘_络安全
    优质
    本研究探讨了利用数据挖掘技术提升网络入侵检测系统的效能。通过分析大量网络流量数据,识别异常模式和潜在威胁,以增强网络安全防护能力。 在网络入侵检测领域,数据挖掘技术的应用越来越受到重视。这项任务旨在预防、发现并响应未经授权的网络活动,并且能够从海量的数据中提取有价值的信息来识别异常行为,从而提升入侵检测系统的效率与准确性。 传统的入侵检测方法主要依赖于预定义规则或签名,但这种方法在面对未知攻击和复杂环境中的新型威胁时显得力不从心。KMeans聚类算法是一种常用的数据挖掘技术,它通过迭代将数据点分配到最近的聚类中心来划分数据集。然而,在网络入侵检测中,该方法存在一些挑战:例如对初始中心点选择敏感、难以处理非球形分布的数据以及异常值处理能力较弱。 为解决这些问题,研究者们提出了改进的KMeans算法。这些改进通常包括优化初始化策略(如使用KMeans++来改善初始聚类中心的选择),采用更复杂距离度量方式适应网络流量数据特性等方法,并结合其他技术提升性能,例如利用Isolation Forest检测离群点或通过SVM进行分类预测。 一个典型的网络入侵检测系统包含五个阶段:数据收集、预处理、特征选择、模型训练和实时监测。在数据收集阶段,需要捕获包括TCP/IP包头信息在内的所有必要流量数据;预处理环节则涉及清洗异常值及归一化等操作以提高后续分析的准确性与效率;特征选择是关键步骤,合理的网络流量特性能够显著提升检测效果(如协议类型、源目标IP地址、端口和大小);模型训练阶段利用改进后的KMeans算法或其他机器学习方法对标注数据进行分类建模;实时监测则将新的流量数据输入已构建的模型中以识别潜在入侵行为。 实际应用时,还需考虑系统的实时响应能力、可扩展性和误报率等问题。系统应具备快速应对攻击的能力,并能够适应网络规模的增长需求同时降低不必要的安全警报成本。因此研究者们不断探索优化算法来实现更佳平衡,在提高效率的同时减少资源消耗与错误识别。 基于数据挖掘的改进型KMeans及其他技术,可以有效提升对网络异常行为的检测能力,为网络安全防御提供坚实保障。
  • 基于RT-IoT2022资源受限设备异量化自编码器(QAE)方法
    优质
    本文提出了一种针对资源受限IoT设备的入侵检测方法,采用量化自编码器(QAE)模型,并在RT-IoT 2022数据集上进行了验证。 一种量化自编码器(QAE)模型被用于入侵检测系统的异常检测任务。该QAE是从传统自动编码器优化而来,并结合了剪枝、聚类以及整数量化技术,从而提高效率与性能。其中,两种变体——量化自编码器uint8 (QAE-u8)和量化自编码器float16 (QAE-f16),被设计用于将计算资源密集型的AI模型部署到边缘设备中。 我们首先构建了一个包含正常及攻击流量数据集的实时物联网2022数据集。在训练阶段,自动编码器仅使用正常的网络流量进行学习。随后,在假设异常情况下的重构误差(RE)会显著增加的基础上,利用相同的模型对潜在的异常流量进行再构,以此来识别可能存在的攻击行为。 通过一系列广泛的实验研究了自编码器QAE-u8和QAE-f16在准确性、精确度、召回率以及F1分数等方面的性能。结果表明,QAE-u8在所有评估指标上均表现出色,并且相比其他模型,在平均内存利用率方面降低了70.01%,内存大小压缩比例达到了92.23%的大幅度优化,同时峰值CPU利用率也减少了27.94%。 因此,提出的量化自编码器uint8 (QAE-u8)模型在资源受限的物联网边缘设备上具有很好的部署潜力。
  • CAN总线
    优质
    本数据集专注于CAN总线入侵检测,包含大量网络通信记录及模拟攻击样本,旨在评估和提升车辆网络安全防护技术。 DoS_attack_dataset_no_zero.csv 和 Add_DoS_attack_dataset1.csv 两个数据文件中包含不同的内容:前者不包含任何攻击块,而后者包含了用 ID=0 标识的攻击块。相关实验过程已在博客文章中有详细描述。
  • 处理过
    优质
    本数据集包含经过预处理和特征选择的网络入侵事件记录,旨在提高机器学习模型在网络安全中的应用效率与准确度。 使用Python对入侵检测数据集nsl-kdd进行预处理,包括将字符转换为数据,并进行数值标准化处理。所采用的数据子集中包含了百分之20的数据。
  • CICIDS2017评估
    优质
    CICIDS2017是由加拿大滑铁卢大学网络科学研究所发布的入侵检测系统评估数据集,旨在为研究人员提供真实流量环境下机器学习模型训练和测试资源。 这是Intrusion Detection Evaluation Dataset (CICIDS2017)数据集中星期五所测得的数据。其余4天的数据可以私下交流,可能会收取一定的手工费,因为国外实验室获取这些数据集比较困难。
  • NSL-KDD.zip
    优质
    本资源包含NSL-KDD入侵检测数据集,适用于网络安全研究和机器学习模型训练,帮助识别并防范各类网络攻击。 NSL-KDD数据集是对KDD99数据集的改进版本,可以作为有效的基准数据集用于机器学习算法在入侵检测实验中的测试。以下是NSL-KDD数据集相对于原始KDD 99数据集的主要优点: 1. NSL-KDD训练集中没有冗余记录,这样分类器不会偏向更频繁出现的数据。 2. 测试集中不包含重复的记录,从而使得检测率更加准确。 3. 各难度级别组中选取的样本数量与原始KDD数据集中的比例成反比。这导致不同机器学习方法之间的分类性能差异范围更大,有助于对各种学习技术进行更有效的评估比较。 4. 训练和测试用的数据量设置合理,使得在整套实验上运行的成本较低,并且无需随机选择一小部分样本即可完成实验。因此,在不同的研究工作中得到的评估结果可以相互一致并且具有可比性。