WAF-A-MoLE Dataset
收藏github2024-05-22 更新2024-05-31 收录
下载链接:
https://github.com/zangobot/wafamole_dataset
下载链接
链接失效反馈官方服务:
资源简介:
用于WAF-A-MoLE: Evading Web Application Firewalls through Adversarial Machine Learning论文的数据集,包含攻击和正常SQL查询文件,需通过特定命令合并使用。
本数据集专为《WAF-A-MoLE: 通过对抗性机器学习规避Web应用防火墙》一文的实证研究而设计,其中汇聚了攻击性及常规SQL查询文件,并需借助特定指令予以合并以供应用。
创建时间:
2020-03-24
原始信息汇总
WAF-A-MoLE Dataset 概述
数据集来源
引用信息
- 如使用此数据集,请引用以下信息: bibtex @article{demetrio2020waf, title={WAF-A-MoLE: Evading Web Application Firewalls through Adversarial Machine Learning}, author={Demetrio, Luca and Valenza, Andrea and Costa, Gabriele and Lagorio, Giovanni}, journal={Proceedings of the 35th Annual ACM Symposium on Applied Computing}, year={2020} }
数据集使用说明
-
由于GitHub限制文件大小不超过25MB,数据集被分割成多个文件。
-
主要文件包括
attacks.sql和sane.sql,通过命令行操作可重新组合完整数据集: bash :~$ cat attacks.sql.* > attacks.sql :~$ cat sane.sql.* > sane.sql -
注意:每个payload可能包含
,不应通过分割文件,以免获取不完整的查询。正确的单样本提取应使用sqlparse工具。 pythonimport sqlparse attacks = open(attacks.sql, r).read() statements = sqlparse.split(attacks) statements [select * from foo;, select * from bar;, ... ]
搜集汇总
数据集介绍

构建方式
WAF-A-MoLE数据集的构建基于对Web应用防火墙(WAF)的对抗性机器学习研究。该数据集包含了精心设计的攻击性SQL查询(存储在attacks.sql文件中)和正常SQL查询(存储在sane.sql文件中)。这些查询通过对抗性机器学习技术生成,旨在测试和评估WAF的防御能力。数据集的构建过程涉及将大型文件分割成多个小文件,以便于存储和传输。
特点
WAF-A-MoLE数据集的主要特点在于其对抗性攻击查询的设计,这些查询能够有效测试WAF的漏洞和防御机制。数据集中的每个查询可能包含换行符,因此在处理时需特别注意,以避免解析错误。此外,数据集的分割设计允许用户根据需要选择和使用部分数据,增加了其灵活性和实用性。
使用方法
使用WAF-A-MoLE数据集时,首先需通过命令行工具将分割的文件重新组合成完整的SQL文件。随后,可以使用sqlparse库对这些SQL文件进行解析,以获取单独的SQL语句。该数据集适用于研究对抗性机器学习在WAF测试中的应用,也可用于开发和评估新的WAF防御策略。
背景与挑战
背景概述
WAF-A-MoLE数据集由Luca Demetrio、Andrea Valenza、Gabriele Costa和Giovanni Lagorio等研究人员于2020年创建,旨在支持其论文《WAF-A-MoLE: Evading Web Application Firewalls through Adversarial Machine Learning》的研究。该数据集专注于通过对抗性机器学习技术规避Web应用防火墙(WAF),为网络安全领域提供了重要的实验基础。其核心研究问题是如何利用对抗性样本生成技术,使WAF无法有效识别恶意请求,从而评估和提升WAF的防御能力。该数据集的发布对网络安全领域的研究具有深远影响,特别是在对抗性机器学习和网络安全交叉领域。
当前挑战
WAF-A-MoLE数据集在构建过程中面临多项挑战。首先,生成对抗性样本需要精确控制攻击载荷的细微变化,以确保WAF无法识别这些变化,同时保持攻击的有效性。其次,数据集的规模和多样性要求高,以覆盖各种可能的攻击场景和WAF配置。此外,数据集的构建还需考虑如何处理包含换行符的SQL查询,确保数据的完整性和可解析性。这些挑战不仅涉及技术层面的复杂性,还要求研究人员对网络安全和机器学习有深入的理解和实践经验。
常用场景
经典使用场景
WAF-A-MoLE数据集主要用于研究对抗性机器学习在绕过Web应用防火墙(WAF)中的应用。该数据集包含了精心设计的攻击性SQL查询和正常SQL查询,为研究人员提供了一个全面的实验平台,以评估和改进WAF的检测能力。通过模拟真实的攻击场景,研究人员可以开发和测试新的对抗性技术,从而提高WAF的安全性和鲁棒性。
实际应用
在实际应用中,WAF-A-MoLE数据集为网络安全工程师和研究人员提供了一个强大的工具,用于测试和验证Web应用防火墙的性能。通过使用该数据集,工程师可以识别和修复WAF中的漏洞,确保其在面对复杂攻击时的有效性。此外,该数据集还可用于培训和教育,帮助新一代网络安全专家掌握对抗性机器学习的最新技术和方法。
衍生相关工作
基于WAF-A-MoLE数据集,许多相关研究工作得以展开,涵盖了对抗性机器学习、网络安全和数据分析等多个领域。例如,有研究利用该数据集开发了新的对抗性样本生成算法,进一步提升了WAF的检测精度。此外,还有工作探讨了如何结合其他安全技术,如深度学习和行为分析,以构建更加全面的网络安全防护体系。这些衍生工作不仅丰富了数据集的应用场景,也推动了整个网络安全领域的发展。
以上内容由遇见数据集搜集并总结生成



