¿Cómo obtengo un conjunto de datos simulados para el ataque DDoS?

  • La topología de red se puede crear utilizando el script NS2 Tcl. El siguiente paso es adjuntar los conjuntos de datos de tráfico legítimos para ejecutar el tráfico legítimo en los nodos de la topología. Después de esto, para generar tráfico de ataque, los rastros de ataque en tiempo real se adjuntan con la topología actual. CoralReef analiza estos conjuntos de datos de ataque.
  • Se monitorea todo el tráfico y se puede hacer un análisis fuera de línea. El archivo de seguimiento de salida se utiliza para medir el ataque.
  • ddosflowgen se puede utilizar para simular ataques DDoS y generar conjuntos de datos de tráfico.
  • ddosflowgen modela un ataque DDoS y genera conjuntos de datos de tráfico sintéticos a partir de N vistas (cada una de las redes involucradas en el ataque). Puede definir el número de redes de ataque y ajustar parámetros como los vectores de ataque presentes, el factor de amplificación y el número de fuentes de ataque por red.
  • Un archivo fuente de “topología” legible por humanos define los parámetros para el ataque.