网络安全数据集简介及采集与回放课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全数据集简介及采集与回放课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 数据 简介 采集 回放 课件
- 资源描述:
-
1、网络安全数据集简介及采集与回放目录目录 网络安全数据集简介及采集19/08/022 数据集简介网络数据包采集与回放数据集简介数据集简介 网络安全数据集简介及采集19/08/0231.DARPA入侵检测评估数据集2.KDD Cup 99与NSL-KDD数据集3.Honeynet数据集4.Challenge 2013数据集5.Adult数据集6.恶意软件数据集DARPA入侵检测评估数据集入侵检测评估数据集19/08/02Challenge 2013数据集 网络安全数据集简介及采集4 DARPA 98:收集了9周时间的 TCPDUMP网络 连接和系统审计数据,仿真各种用户类型、各种 不同的网络流量和
2、攻击手段。DARPA 99:包括覆盖了Probe、DoS、R2L、U2R和Data等5大类58种典型攻击方式,是目前 最为全面的攻击测试数据集。DARPA 2000:一种深度测试,集中地测试入侵 检测系统对于某一种攻击的检测效果,对检测算 法和检测机制可以进行深入的分析。迄今为止网络迄今为止网络 入侵检测领域的入侵检测领域的 标准数据集标准数据集DARPA入侵检测评估数据集入侵检测评估数据集DUMP网络 类型、各种S、R2L、式,是目前 DARPA 98:收集了9周时间的 TCP连接和系统审计数据,仿真各种用户 不同的网络流量和攻击手段。DARPA 99:包括覆盖了Probe、DoU2R和Da
3、ta等5大类58种典型攻击方 最为全面的攻击测试数据集。DARPA 2000:一种深度测试,集中地测试入侵 检测系统对于某一种攻击的检测效果,对检测算 法和检测机制可以进行深入的分析。迄今为止网络迄今为止网络 入侵检测领域的入侵检测领域的 标准数据集标准数据集19/08/02Challenge 2013数据集 网络安全数据集简介及采集4DARPA入侵检测评估数据集入侵检测评估数据集 DARPA 98:收集了9周时间的 TCP连接和系统审计数据,仿真各种用户 不同的网络流量和攻击手段。DARPA 99:包括覆盖了Probe、DoU2R和Data等5大类58种典型攻击方 最为全面的攻击测试数据集。
4、DUMP网络 类型、各种S、R2L、式,是目前中地测试入侵 果,对检测算。DARPA 2000:一种深度测试,集检测系统对于某一种攻击的检测效法和检测机制可以进行深入的分析迄今为止网络迄今为止网络 入侵检测领域的入侵检测领域的 标准数据集标准数据集19/08/02Challenge 2013数据集 网络安全数据集简介及采集4DARPA入侵检测评估数据集入侵检测评估数据集 DARPA 98:收集了9周时间的 TCP连接和系统审计数据,仿真各种用户 不同的网络流量和攻击手段。DARPA 99:包括覆盖了Probe、DoU2R和Data等5大类58种典型攻击方 最为全面的攻击测试数据集。DUMP网络
5、 类型、各种S、R2L、式,是目前中地测试入侵 果,对检测算。DARPA 2000:一种深度测试,集检测系统对于某一种攻击的检测效法和检测机制可以进行深入的分析网网络络域的域的迄 今 为 止迄 今 为 止 入侵检测领入侵检测领 标准数据集标准数据集19/08/02Challenge 2013数据集 网络安全数据集简介及采集4KDD Cup 99与与NSL-KDD数据集数据集 网络安全数据集简介及采集19/08/025 KDD Cup 99数据集 数据来源 KDD Cup 99数据集是采用数据挖掘等技术对DARPA98和DARPA 99数据集进行特征分析和数据预处理,形 成的新数据集。数据范例
6、数据集中每个连接(*)用41个特征来描述,例如:2,tcp,smtp,SF,1684,363,0,0,0,0,0,1,0,0,0,0,0,0,0,0,0,0,1,1,0.00,0.00,0.00,0.00,1.00,0.00,0.00,104,66,0.63,0.03,0.01,0.00,0.00,0.00,0.00,0.00,normal.KDD Cup 99 数据集数据集 NSL-KDD数数 据集据集KDD Cup 99数据集数据集 网络安全数据集简介及采集19/08/026 KDD Cup 99 数据集特征分数据集特征分 类类TCP连接基本特征(共9种)基本连接特征包含了 一些连接的基本
7、属性,如连续时间,协议类 型,传送的字节数等 信息泄露;TCP连接的内容特征(共13种)为了检测U2R和R2L之 类的嵌入在数据包数 据负载里面的攻击,从数据内容里面抽取 了部分可能反映入侵 行为的内容特征,如 登录失败的次数等。基于时间的网络流量 统计特征(共9种,2331)统计当前连接记录与 之前一段时间内的连 接记录之间存在的某 些联系。分为两种集 合:“same host”特 征和“same service”特征基于主机的网络流量 统计特征(共10种,3241)按照目标主机进行分 类,使用一个具有100个连接的时间窗,统计当前连接之前100个连接记录中与 当前连接具有相同目 标主机的统
8、计信息。NSL-KDD数据集数据集 网络安全数据集简介及采集19/08/027 除去了KDD CUP 99数据集中冗余的数据,克服了分类器偏向于重复出现的记录,学习 方法的性能受影响等问题。对正常和异常的数据比例进行了合适选择,测试和训练数据数量更合理,因此更适合在 不同的机器学习技术之间进行有效准确的评 估。对对KDD CUP99的改进的改进Honeynet数据集数据集 网络安全数据集简介及采集19/08/028 数据来源 包括从2000年4月到2011年2月,累计11个月的Snort报 警数据,每月大概60-3000多条Snort报警记录,其网络 由8个IP地址通过ISDN连接到ISP。数
9、据范例 Apr 16 07:17:06 lisa snort7483:IDS128/web-cgi-phf:200.190.8.220:55220-172.16.1.107:80,其内容分别是日期、时间、触发的Snort规则号、报警内容、源IP、源端口、目的IP和目的端口。网络环境图 由由HoneyNet 组织收集的黑组织收集的黑客攻击数据集,客攻击数据集,能较好地反映能较好地反映 黑客攻击模式黑客攻击模式Honeynet数据集数据集 数据来源 包括从2000年4月到2011年2月,累计11个月的Snort报 警数据,每月大概60-3000多条Snort报警记录,其网络 由8个IP地址通过IS
10、DN连接到ISP。数据范例 Apr 16 07:17:06 lisa snort7483:IDS128/web-cgi-phf:200.190.8.220:55220-172.16.1.107:80,其内容分别是日期、时间、触发的Snort规则号、报警内容、源IP、源端口、目的IP和目的端口。网络环境图 由由HoneyNet黑黑集,集,映映 式式组织收集组织收集的的客 攻 击 数客 攻 击 数据据 能较好能较好地反地反 黑客黑客攻击模攻击模 网络安全数据集简介及采集19/08/028Challenge 2013数据集数据集 网络安全数据集简介及采集19/08/029 日志类型(3种)网络流量N
11、etflow日志数据 Big Brother 网络健康数据 Big Brother 网络状态数据 日志内容 第一、二周的Netflow和Big Brother日志 第二周的入侵预防系统日志数据 网络环境图 提供了某虚构提供了某虚构 的跨国公司内的跨国公司内 部网络两周的部网络两周的 运行日志运行日志Chall志 网络环境图enge 2013数据集数据集虚虚构构 日志类型(3种)司内司内 网络流量Netflow日志数据周周的的 Big Brother 网络健康数据 Big Brother 网络状态数据 日志内容 第一、二周的Netflow和Big Brother日 第二周的入侵预防系统日志数据
12、提供了某提供了某 的跨国公的跨国公 部网络两部网络两 运行日志运行日志 网络安全数据集简介及采集19/08/029Challenge 2013数据集数据集 网络安全数据集简介及采集19/08/0210 数据格式 与原始数据集相比,经过了数据清洗和时间同步,加入了 统一的时间戳,数据都已经通过入库程序导入了MySQL 数据库,所以这儿提供的数据集是通过SQL语句从MySQL数据库中导出的,并且同时提供数据表结构。(请注意使用MyISAM的表格式,预计需要数据库磁盘空 间30G,文件名后缀中a表示第一周,b表示第二周)导入步骤 先创建对应表,然后导入数据文件,导入数据文件的MySQL语句参考:Lo
13、ad data infile c:/netflow-origin.txt into table netflow1。导入导入MySQL数数 据库过程据库过程Adult数据集数据集 网络安全数据集简介及采集19/08/0211 数据来源 该数据集来自UCI,又名人口调查数据集,来自于美国1994年人口调查数据库,共有记录48842条,格式为TEXT,包含14个属性,分别为Age,workclass,fnlwgt,education,education-num,marital-status,occupation,relationship,race,sex,capital-gain,capital-l
14、oss,hours-per-week,native-country。数据范例 39,State-gov,77516,Bachelors,13,Never-married,Adm-clerical,Not-in-family,White,Male,2174,0,40,United-States,dst:flags data-seqno ack window urgent optionsTCP包的输出信息命令:route.port1 ICE.port2:udp lenthUDP包的输出信息 网络安全数据集简介及采集19/08/0217TCPDUMP抓包抓包 网络安全数据集简介及采集19/08/02
15、18 想要截获所有210.27.48.1 的主机收到的和发出的所有的分组#TCPDUMP host 210.27.48.1 想要截获主机210.27.48.1 和主机210.27.48.2或210.27.48.3的通信,使用命令(注意:括号前的反斜杠是必须的)#TCPDUMP host 210.27.48.1 and(210.27.48.2 or 210.27.48.3)如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所 有主机通信的ip包,使用命令#TCPDUMP ip host 210.27.48.1 and!210.27.48.2 如果想要获取主机192.168
16、.228.246接收或发出的ssh包,并且 不转换主机名使用如下命令#TCPDUMP-nn-n src host 192.168.228.246 and port 22 and tcp 举例举例TCPDUMP抓包抓包 网络安全数据集简介及采集19/08/0218 举例举例获取主机192.168.228.246接收或发出的ssh包,并把mac地址也一同 显示#TCPDUMP-e src host 192.168.228.246 and port 22 and tcp-n-nn过滤的是源主机为192.168.0.1与目的网络为192.168.0.0的报头TCPDUMP src host 192.1
17、68.0.1 and dst net 192.168.0.0/24过滤源主机物理地址为XXX的报头TCPDUMP ether src 00:50:04:BA:9B and dst(为什么ether src后面没有host或者net?物理地址当然不可能有网络)。过滤源主机192.168.0.1和目的端口不是telnet的报头,并导入到tes.t.txt文件中TCPDUMP src host 192.168.0.1 and dst port not telnet-l test.txtWireshark抓包抓包 网络安全数据集简介及采集19/08/0219 Wireshark窗口(五部分)Displ
展开阅读全文