网络数据集中的异常检测
关于数据集
这是入侵检测评估数据集(CIC-IDS2017),您可以通过此链接找到数据集
该网络数据集有 2 个类,一个是正常,另一个是异常,
这些是您可以在此数据中尝试的事情
1)主要目的是使用标记数据检测异常
2)尝试通过无监督方法在不使用标记数据的情况下检测正常和异常数据中的模式
3)如果可以的话,还请尝试制作一个可以检测每个系统中异常行为的模型。
绩效指标
- 准确性
- 精度(加权、微观、宏观)
- 记起
- 鹏
- 曲线下面积
- F1-分数(加权、微观、宏观)
- 记起
- 敏感度
- 分类报告
- 自定义指标
选择这些指标中的任何一个来验证您的模型并验证您选择这个特定指标的原因?
这些是数据集的详细信息,您可以在此链接中找到有关此数据集的更多信息
数据集的特征

每个文件的正常和攻击活动详细信息

2017年7月3日星期一
- 良性(正常人类活动)
2017年7月4日星期二
- 暴力破解
- FTP-Patator(上午 9:20 – 10:20)
- SSH-Patator(下午 14:00 – 15:00)
攻击者:卡利,205.174.165.73
受害者:WebServer Ubuntu,205.174.165.68(本地IP:192.168.10.50)
防火墙上的 NAT 进程:
攻击:205.174.165.73 -> 205.174.165.80(防火墙的有效IP)-> 172.16.0.1 -> 192.168.10.50
回复:192.168.10.50 -> 172.16.0.1 -> 205.174.165.80 -> 205.174.165.73
2017年7月5日星期三
- 拒绝服务/分布式拒绝服务
- DoS Slowloris(上午 9:47 – 10:10)
DoS Slowhttp 测试(上午 10:14 – 10:35)
- DoS 绿巨人 (上午 10:43 – 11 点)
- DoS GoldenEye(上午 11:10 – 11:23)
攻击者:卡利,205.174.165.73
受害者:WebServer Ubuntu,205.174.165.68(本地IP192.168.10.50)
防火墙上的 NAT 进程:
攻击:205.174.165.73 -> 205.174.165.80(防火墙的有效IP)-> 172.16.0.1 -> 192.168.10.50
回复:192.168.10.50 -> 172.16.0.1 -> 205.174.165.80 -> 205.174.165.73
Heartbleed 端口 444 (15:12 – 15:32)
- 攻击者:卡利,205.174.165.73
受害者:Ubuntu12,205.174.165.66(本地IP192.168.10.51)
防火墙上的 NAT 进程:
- 攻击:205.174.165.73 -> 205.174.165.80(防火墙的有效IP)-> 172.16.0.11 -> 192.168.10.51
回复:192.168.10.51 -> 172.16.0.1 -> 205.174.165.80 -> 205.174.165.73
2017年7月6日星期四
早晨
- 网络攻击 – 暴力破解(上午 9:20 – 10 点)
- Web 攻击 – XSS(上午 10:15 – 10:35)
- Web 攻击 – SQL 注入 (上午 10:40 – 10:42)
- 攻击者:卡利,205.174.165.73
- 受害者:WebServer Ubuntu,205.174.165.68(本地IP192.168.10.50)
防火墙上的 NAT 进程:
- 攻击:205.174.165.73 -> 205.174.165.80(防火墙的有效IP)-> 172.16.0.1 -> 192.168.10.50
- 回复:192.168.10.50 -> 172.16.0.1 -> 205.174.165.80 -> 205.174.165.73
下午
- 渗透 – Dropbox 下载
- 元漏洞利用 Win Vista(下午 14:19 和 14:20-14:21)和(14:33-14:35)
- 攻击者:卡利,205.174.165.73
- 受害者:Windows Vista,192.168.10.8
渗透 – 酷盘 – MAC(下午 14:53 – 下午 3:00)
攻击者:卡利,205.174.165.73
受害者:MAC,192.168.10.25
渗透 – Dropbox 下载
赢得 Vista(下午 15:04 – 15:45)
第一步:
攻击者:卡利,205.174.165.73
受害者:Windows Vista,192.168.10.8
第二步(端口扫描 + Nmap):
攻击者:Vista,192.168.10.8
受害者:所有其他客户
2017年7月7日星期五
早晨
- 僵尸网络 ARES(上午 10:02 – 上午 11:02)
- 攻击者:卡利,205.174.165.73
- 受害者:Win 10、192.168.10.15 + Win 7、192.168.10.9 + Win 10、192.168.10.14 + Win 8、192.168.10.5 + Vista、192.168.10.8
下午
- 端口扫描:
防火墙规则开启(13:55 – 13:57、13:58 – 14:00、14:01 – 14:04、14:05 – 14:07、14:08 – 14:10、14:11 – 14:13、14:14 – 14:16、14:17 – 14:19、14:20 – 14:21、14:22 – 14:24、14:33 – 14:33、14:35 – 14:35)
防火墙规则关闭(sS 14:51-14:53、sT 14:54-14:56、sF 14:57-14:59、sX 15:00-15:02、sN 15:03-15:05、sP 15:06-15:07、sV 15:08-15:10、sU 15:11-15:12、sO 15:13-15:15、sA 15:16-15:18、sW 15:19-15:21、sR 15:22-15:24、sL 15:25-15:25、sI 15:26-15:27、b 15:28-15:29)
- 攻击者:卡利,205.174.165.73
- 受害者:Ubuntu16,205.174.165.68(本地IP:192.168.10.50)
防火墙上的 NAT 进程:
- 攻击者:205.174.165.73 -> 205.174.165.80(防火墙的有效IP)-> 172.16.0.1
下午
DDoS LOIT (15:56 – 16:16)
攻击者:Three Win 8.1,205.174.165.69 – 71
受害者:Ubuntu16,205.174.165.68(本地IP:192.168.10.50)
防火墙上的 NAT 进程:
攻击者:205.174.165.69, 70, 71 -> 205.174.165.80(防火墙的有效 IP)-> 172.16.0.1
