¿Dónde puedo obtener el último conjunto de datos para un sistema de detección de intrusos en la red?

Depende del problema de IDS y sus requisitos:

  • Los conjuntos de datos de detección de intrusiones de ADFA (2013) son para la evaluación del sistema de detección de intrusiones (HIDS) basado en el host.
  • Los archivos PCAP públicos para descargar (varios años) en NetReSec son un recurso útil para la evaluación basada en PCAP de la evaluación del sistema de detección de intrusos (NIDS) basada en la red.
  • El Cyber ​​Research Center – DataSets – ITOC CDX (2009) dataset proporciona un conjunto completo de datos de registro bajo ataques “sofisticados” en curso.

Sin embargo, para el aprendizaje automático. Muchos de los problemas con la traducción de registros reales de malware e intrusiones en un conjunto de datos de evaluación es el etiquetado y no hay una manera perfecta de hacerlo. Por lo tanto, probablemente no podamos producir un conjunto de datos IDS perfecto para la evaluación. Pero aquí hay algunos conjuntos de datos etiquetados que funcionan para lograrlo:

  • El | Los conjuntos de datos UNB ISCX (2012-) contienen una gama de ataques de intrusión “sofisticados”, botnets y ataques DoS como menciona Mira Kwak, enlace actualizado de Rajiv Shah.
  • El conjunto de datos HTTP CSIC 2010 en formato CSV (para el análisis Weka Analysis) (2010) proviene de un banco de pruebas de penetración web para capacitación en detección de anomalías.
  • El conjunto de datos The Attack Challenge – ECML / PKDD Workshop (2007) contiene datos de pruebas de penetración web.
  • Entre los análisis directos de los PCAP de registro KDDCup98, es decir, aquellos destinados a reemplazar el conjunto de datos DARPA KDDCup99 para IDS han sido el conjunto de datos NSL-KDD (2007) y la base de datos gureKddcup (2008).

hth.

Como dijo P. Scully, depende mucho de lo que quieras hacer. Especialmente en tus objetivos. ¿Vas a detectar nuevas amenazas o ataques? los conocidos? ¿Reglas? firmas? ¿Detección de anomalías? ¿Cómo lo vas a verificar? Dependiendo de estas preguntas, necesitas cosas diferentes. Por ejemplo, si necesita verificar la detección, entonces necesita etiquetas en todo el tráfico.

Quizás nuestro conjunto de datos sea útil aquí. Hemos creado un conjunto de datos grande, etiquetado y real de malware, botnets, tráfico normal y tráfico en segundo plano. Se puede descargar gratis y tiene varios archivos. Hay 13 escenarios con diferentes programas maliciosos y un tamaño total de pcap de 600 GB. Se llama CTU-13 y se puede encontrar aquí:

Conjunto de datos IPS de estratosfera

Es parte del software gratuito Stratosphere, IPS de aprendizaje automático.

Espero eso ayude

Sebas

CAIDA posee dos tipos de conjuntos de datos:
DDoS Attack 2007 CAIDA: datos: pasivo
Telescopio de red UCSD: el conjunto de datos Backscatter Telescopio de red UCSD: el conjunto de datos Backscatter

Conjunto de datos? te refieres a las firmas? en caso afirmativo, serán diferentes para cada plataforma, Snort IDS es el mejor lugar para comenzar, ya que es de código abierto puede encontrar las firmas actualizadas.

Si está buscando conjuntos de datos (conjuntos de tráfico con hacks / virus / malware predefinidos …) pruebe los conjuntos de datos DARPA 2000 (muy antiguos) Evaluación de detección de intrusiones DARPA

Los sistemas de detección de intrusiones de red (NIDS) están monitoreando el tráfico en puntos estratégicos de la red. IDS Signature lo utiliza como plataforma dedicada para analizar todo el tráfico de red que pasa

No hay un conjunto de datos para la intrusión en la red. Los registros IDS (u otro dispositivo de detección de malware) no son los datos sin procesar que necesita. Necesita firewall y registros de enrutador y aplicar su propio algoritmo y transformación de datos a eso. Los registros IDS son el juego final, no los datos de trabajo. Necesita algo sobre lo que pueda escribir un programa para convertir la entrada en un formato de punto de etiqueta puramente numérico como {etiquetas: 1 o 0, características: x, y, z, …} Algo así como (dirección IP, fallas de números, puertos, etc. .)

Las capturas de paquetes PCAP y Snort no están en ningún formato útil para conectarlas a algoritmos de ML como el agrupamiento de k-means. Puede obtener algunos registros de datos sin procesar de SecRepo. Pero no todo eso son registros. Gran parte son datos sin procesar. Los registros de dispositivos de red son más fáciles de leer que los datos de paquete sin procesar ya que ya han sido formateados y todo el registro está en 1 línea.

Aquí se encuentran disponibles algunos conjuntos de datos más nuevos (2012 hasta donde recuerdo), incluidas las botnets y los datos de ataques DoS: Centro de seguridad de la información de eXcellence.