five

attack trees dataset

收藏
arXiv2025-03-04 更新2025-03-06 收录
下载链接:
http://arxiv.org/abs/2503.02499v1
下载链接
链接失效反馈
官方服务:
资源简介:
该数据集是由莱顿大学LIACS创建的攻击树数据集,包含39个不同标签的攻击树,这些攻击树来源于同一个场景,但是标签略有不同。数据集用于研究攻击树之间的距离度量方法,以便于安全领域内的威胁情报共享和比较。
提供机构:
莱顿大学LIACS
创建时间:
2025-03-04
搜集汇总
数据集介绍
main_image_url
构建方式
该数据集的构建方式基于对网络安全领域中攻击树的研究。研究人员通过收集学生在网络安全课程中构建的攻击树,形成了一个包含39棵攻击树的样本集。这些攻击树都是从同一个场景出发,但节点标签略有不同。研究人员定义了四种比较方法,包括三种新颖的方法和一种已建立的方法,并将这些方法应用于该数据集,以评估它们在比较攻击树结构及其节点标签含义方面的有效性。
特点
该数据集的特点在于它提供了一个真实的攻击树样本集,这些攻击树由实际的用户(学生)构建,并包含了不同的节点标签,这使得数据集更加贴近实际应用场景。此外,数据集还包括了四种不同的比较方法,这些方法能够从结构和语义相似度两个角度来比较攻击树,为网络安全领域的威胁建模和威胁分析提供了有价值的工具。
使用方法
该数据集的使用方法主要包括以下几个方面:首先,可以使用数据集中的攻击树来测试和验证不同的攻击树比较方法;其次,可以使用数据集来训练和评估机器学习模型,以提高对攻击树的自动生成和比较的能力;最后,可以通过比较数据集中的攻击树,来发现攻击树之间的相似性和差异性,从而更好地理解攻击树的构建方式和威胁建模的过程。
背景与挑战
背景概述
攻击树数据集的研究背景概述:攻击树作为一种被广泛推荐的威胁建模工具,在网络安全领域发挥着重要作用。然而,目前尚无一种公认的方法来比较攻击树之间的差异。该数据集由Nathan D. Schiele和Olga Gadyatskaya于2025年在莱顿大学创建,旨在建立一种方法来比较真实的攻击树,基于树本身的结构和节点标签的含义。通过对学生(n = 39)的研究,创建了包含攻击树的数据库,这些攻击树都源自同一场景,但节点标签略有不同。研究发现,应用语义相似性作为比较节点标签的方法是有效的,并且树编辑距离和根距离是最有前景的比较方法。
当前挑战
攻击树数据集当前挑战:1)领域问题挑战:如何有效地比较攻击树之间的差异,以便更好地理解和分析网络安全威胁。2)构建过程中的挑战:在构建攻击树数据集时,如何确保数据的质量和一致性,以及如何处理攻击树中的噪声和不完整标签。
常用场景
经典使用场景
在网络安全领域,攻击树(Attack Tree)作为一种威胁建模工具,已被广泛采用。然而,对于如何比较两个攻击树,尚未有明确的方法。本研究旨在建立一种比较“真实”攻击树的方法,基于树的结构和节点标签的含义。我们定义了四种比较方法,并将它们应用于一组由学生创建的攻击树数据集,这些攻击树均基于同一场景,但节点标签略有不同。研究发现,使用语义相似度作为比较节点标签的方法是有效的。此外,发现树编辑距离和根距离在大多数情况下是两种最有前景的比较方法。
实际应用
攻击树数据集在实际应用中,可以帮助网络安全分析师比较和评估不同攻击树之间的相似性和差异性。通过使用树编辑距离和根距离等方法,可以识别出相似的攻击树,从而发现攻击向量中的缺失部分和潜在威胁。此外,这些方法还可以用于比较不同团队或个人创建的攻击树,以评估分析的差异,并促进威胁情报的共享。
衍生相关工作
攻击树数据集的衍生工作主要集中在改进攻击树的比较方法,以及将攻击树应用于实际的网络安全场景中。例如,研究者们正在探索如何使用语义相似度来改进无序攻击树的编辑距离计算,以及如何进一步优化根距离测量。此外,还有研究者将攻击树数据集应用于自动攻击树生成,使用这些距离度量作为生成器的成本函数。这些衍生工作进一步推动了攻击树在网络安全领域的应用和发展。
以上内容由遇见数据集搜集并总结生成
5,000+
优质数据集
54 个
任务类型
进入经典数据集
二维码
社区交流群

面向社区/商业的数据集话题

二维码
科研交流群

面向高校/科研机构的开源数据集话题

数据驱动未来

携手共赢发展

商业合作