five

c01dsnap/DoHTunnelAnalyzer

收藏
Hugging Face2023-08-30 更新2024-03-04 收录
下载链接:
https://hf-mirror.com/datasets/c01dsnap/DoHTunnelAnalyzer
下载链接
链接失效反馈
官方服务:
资源简介:
--- license: other --- # Datasets Source * Retrived from [CIRA-CIC-DoHBrw-2020](https://www.unb.ca/cic/datasets/dohbrw-2020.html) * Used for [DoHTunnelAnalyzer](https://github.com/Coldwave96/DoHTunnelAnalyzer) # License You may redistribute, republish, and mirror the CIRA-CIC-DoHBrw-2020 dataset in any form. However, any use or redistribution of the data must include a citation to DoHMeter and the following research paper outlining the details of captured DoH traffic: `Mohammadreza MontazeriShatoori, Logan Davidson, Gurdip Kaur, and Arash Habibi Lashkari, “Detection of DoH Tunnels using Time-series Classification of Encrypted Traffic”, The 5th IEEE Cyber Science and Technology Congress, Calgary, Canada, August 2020`

### 许可证:其他 # 数据集来源 * 本数据集源自[CIRA-CIC-DoHBrw-2020](https://www.unb.ca/cic/datasets/dohbrw-2020.html) * 本数据集被应用于[DoHTunnelAnalyzer](https://github.com/Coldwave96/DoHTunnelAnalyzer) # 许可证条款 您可通过任意形式对CIRA-CIC-DoHBrw-2020数据集进行再分发、重新发布及镜像。但任何对该数据集的使用或再分发行为,均需同时标注对DoHMeter的引用,并引用下述阐述了所捕获的HTTPS域名系统(DoH,DNS over HTTPS)流量细节的研究论文: `Mohammadreza MontazeriShatoori、Logan Davidson、Gurdip Kaur与Arash Habibi Lashkari,《基于加密流量时序分类的DoH隧道检测》,2020年8月于加拿大卡尔加里举办的第5届IEEE网络科学与技术大会`
提供机构:
c01dsnap
原始信息汇总

数据集来源

许可证

  • 可以以任何形式重新分发、重新发布和镜像 CIRA-CIC-DoHBrw-2020 数据集。
  • 任何使用或重新分发数据集的行为必须包含对 DoHMeter 和以下研究论文的引用:
    • Mohammadreza MontazeriShatoori, Logan Davidson, Gurdip Kaur, and Arash Habibi Lashkari, “Detection of DoH Tunnels using Time-series Classification of Encrypted Traffic”, The 5th IEEE Cyber Science and Technology Congress, Calgary, Canada, August 2020
搜集汇总
数据集介绍
main_image_url
构建方式
在网络安全领域,DNS over HTTPS(DoH)隧道的检测已成为加密流量分析的关键课题。c01dsnap/DoHTunnelAnalyzer数据集源自CIRA-CIC-DoHBrw-2020公开资源,通过系统化的网络流量捕获与标注流程构建而成。该过程涉及在受控环境中模拟正常与恶意DoH通信,采集时间序列形式的加密流量数据,并依据研究论文中的方法进行精细分类,确保了数据在隧道行为识别方面的科学性与代表性。
使用方法
研究人员可利用该数据集进行加密流量分析与安全模型开发。典型应用包括加载数据至机器学习框架,提取时间序列特征,并训练分类器以区分正常DoH流量与潜在隧道行为。数据已预处理为标准化格式,支持直接用于实验或进一步的特征工程。使用时应遵循许可要求,引用原始研究论文,以确保学术合规性。
背景与挑战
背景概述
随着互联网隐私与安全需求的提升,DNS over HTTPS(DoH)协议作为一种加密DNS查询的技术应运而生,然而其加密特性也为恶意流量隧道提供了隐蔽通道。c01dsnap/DoHTunnelAnalyzer数据集源自CIRA-CIC-DoHBrw-2020,由加拿大网络安全研究所(CIC)与加拿大互联网注册局(CIRA)于2020年联合构建,核心研究聚焦于DoH隧道流量的检测与分类。该数据集通过时间序列分类方法,旨在识别加密流量中的异常行为,对网络安全领域尤其是入侵检测与威胁分析产生了显著影响,推动了加密流量分析的前沿探索。
当前挑战
在领域问题层面,该数据集致力于应对加密DNS流量中恶意隧道检测的挑战,由于DoH协议将DNS查询封装于HTTPS中,传统基于明文流量的检测方法失效,需开发新型时间序列分类模型以区分正常与恶意流量。构建过程中,研究人员面临数据采集与标注的复杂性,需在真实网络环境中模拟多样化隧道攻击场景,同时确保流量数据的代表性与平衡性,避免过拟合或偏差,这要求精细的实验设计与领域专业知识支撑。
常用场景
经典使用场景
在网络安全领域,DNS over HTTPS(DoH)作为一种加密的域名解析协议,虽提升了隐私保护,却也潜藏了恶意隧道攻击的风险。c01dsnap/DoHTunnelAnalyzer数据集源自CIRA-CIC-DoHBrw-2020,其经典使用场景聚焦于时间序列分类任务,通过分析加密流量中的时序特征,精准识别DoH隧道行为。该数据集为研究者提供了丰富的网络流量样本,支持机器学习模型训练,以区分正常DoH流量与隐蔽的恶意隧道,成为评估检测算法性能的基准工具。
解决学术问题
该数据集有效解决了加密流量分析中的关键学术问题,即如何在保护用户隐私的加密协议中检测隐蔽的恶意活动。传统基于明文流量的检测方法在DoH环境下失效,而该数据集通过时间序列分类方法,突破了加密屏障,实现了对DoH隧道的自动化识别。这不仅推动了网络异常检测理论的发展,还为加密协议安全评估提供了实证基础,对提升互联网整体安全防护水平具有深远意义。
实际应用
在实际应用中,c01dsnap/DoHTunnelAnalyzer数据集被广泛集成于网络安全监控系统,帮助企业和组织实时筛查网络中的DoH隧道攻击。例如,互联网服务提供商可利用基于该数据集训练的模型,在网关层面过滤恶意流量,防止数据泄露或命令与控制通信。同时,该数据集支持开发轻量级检测工具,适用于资源受限的边缘设备,为物联网和移动网络环境提供定制化的安全解决方案。
数据集最近研究
最新研究方向
在加密网络流量分析领域,c01dsnap/DoHTunnelAnalyzer数据集作为CIRA-CIC-DoHBrw-2020的衍生资源,正推动着DNS over HTTPS(DoH)隧道检测技术的深度探索。当前研究聚焦于利用时间序列分类方法,对加密流量进行精细化建模,以识别隐蔽的恶意隧道行为。这一方向与全球网络安全事件中日益增长的加密滥用威胁紧密相连,例如高级持续性威胁(APT)攻击常借助DoH隧道规避传统检测。相关研究不仅提升了网络异常流量的实时监测能力,也为构建自适应防御体系提供了数据支撑,在保障隐私通信与遏制网络犯罪之间寻求关键平衡点。
以上内容由遇见数据集搜集并总结生成
5,000+
优质数据集
54 个
任务类型
进入经典数据集
二维码
社区交流群

面向社区/商业的数据集话题

二维码
科研交流群

面向高校/科研机构的开源数据集话题

数据驱动未来

携手共赢发展

商业合作