資料集詳細資料

趨勢科技智能家庭網路入侵防禦系統事件記錄

資料集簡介

趨勢科技智能家庭網路入侵防禦系統事件記錄資料

資料量:

- 100萬筆
格式:
- CSV
主要欄位說名:

device_dev_name: 觸發事件 Device 名稱
device_family_name: 觸發事件 Device 分類名稱
device_hashed_mac: 觸發事件 Device 的 MAC (HASH過的)
device_os_name: 觸發事件 Device 的作業系統
device_type_name: 觸發事件 Device 的 Type
device_vendor_name: 觸發事件 Device 的 廠商名稱
event_protocol_id: PROTOCOL number (1:ICMP, 6:TCP, 17:UDP,...)
event_flow_outbound_or_inbound : 觸發事件時封包的傳送方向,是Outbound 或是 Inbound. (這是判斷被攻擊或是攻擊別人的重要依據)
event_role_device_or_router: 觸發事件的內部 Device本身,是Device或是Router
event_role_server_or_client: 觸發事件的內部 Device本身,是Server或是Client
event_rule_category: Event rule的類別
event_rule_id: Event rule的id
event_rule_name: Event rule的名稱
event_rule_reference: Event rule的參考資訊
event_rule_severity: Event嚴重等級 (1~5)
event_self_ipv4: 觸發Event的Device的IP (多半是Private IP, 若是Public IP,則已作過混淆處理,請勿以此IP作任何關聯,以免發生誤會)
event_time: 事件發生的時間
router_ip: Router IP (Obfuscated,已作過混淆處理,僅供識別相同來源的router,請勿以此IP作任何關聯,以免發生誤會)
應用說明:

針對事件日誌記錄,發掘網路攻擊的模式或是異常行為偵測:
例1: 某台IPCam被大量猜測密碼(Brute Force Login),隨後並進行一連串的各式的網路攻擊手法,表示這台IPCam有可能被嘗試login,甚至已經登入成功,並從遠端被執行任意指令.
相反的,如果是這台IPCam去猜別人密碼攻擊別人的主機或設備,為什麼會這樣?這中間的過程是否能透過研究和Machine Learning來發掘.
例2: 某台NAS,每天都在作BitCoin mining (比特幣爬礦),除了這台NAS有可能已經變成bot之外,也許還可以從這台NAS曾經觸發過的所有事件,來推斷他是怎麼被入侵的.
例3: 最近熱門的Mirai和BrickerBot, 主要模式都是利用設備的預設密碼來遠端登入,然後遠端安裝Agent,接著再讓設備等待指令進行網路攻擊,這一連串的事件,能否利用Machine Learning,來提早發現,哪個環節已經異常,可以提早預防.

資料集資訊
版權 Released Under CC BY-NC-SA 4.0 License
最近更新時間 2017-05-12 17:25:28
下載次數 4
票數 2
所有人 yih16b01
版本號
版本號 描述 上傳時間
版本 1 2017-05-12 17:25:28
檔案下載
檔名 描述 檔案大小
TBrain_IPS.zip 20.04 MB
討論區話題
話題標題 作者 發表時間

最近活動

Navigation

Social Media