Honeypot Datasets
收藏github2025-11-07 更新2025-11-08 收录
下载链接:
https://github.com/0x4D31/honeypot-data
下载链接
链接失效反馈官方服务:
资源简介:
从面向互联网的蜜罐收集的公共数据集,包含HTTP和TLS指纹数据。
A public dataset collected from internet-facing honeypots, containing HTTP and TLS fingerprint data.
创建时间:
2025-11-07
原始信息汇总
Honeypot Datasets 数据集概述
数据集简介
- 公共数据集,收集自面向互联网的蜜罐
可用数据集
- 时间范围:2025年7月31日至2025年11月1日
- 数据来源:Finch反向代理蜜罐
- 详细信息:参见数据集卡片(https://github.com/0x4D31/honeypot-data/blob/main/datasets/finch_20250731-20251101/DATASET_CARD.md)
搜集汇总
数据集介绍

构建方式
在网络安全研究领域,蜜罐技术作为一种主动防御手段,被广泛用于捕获恶意行为数据。该数据集通过部署面向互联网的蜜罐系统,系统性地收集了2025年7月31日至11月1日期间的真实网络攻击流量。具体采用Finch反向代理作为诱饵环境,持续记录各类探测、扫描和入侵尝试,形成了具有时序特征的原始攻击日志集合。
特点
该数据集最显著的特点是具有高度真实的攻击场景还原性,所有数据均源自实际网络环境中的交互行为。其时间跨度覆盖四个月周期,能够反映攻击模式的演化趋势。数据集经过匿名化处理确保隐私安全,同时保留了完整的协议层交互信息,为分析新型攻击向量提供了多维度视角。
使用方法
研究人员可通过访问GitHub仓库获取结构化数据集文件,建议优先查阅数据集卡片了解字段定义和数据规范。该数据适用于恶意流量检测算法训练、攻击特征提取等研究方向。使用时应结合时间序列分析方法,注意不同协议层数据的关联性,并参照网络安全领域的标准评估指标进行实验验证。
背景与挑战
背景概述
蜜罐数据集作为网络安全领域的重要资源,由研究机构通过部署诱饵系统主动收集互联网威胁数据,旨在揭示攻击者的行为模式与新兴威胁趋势。这类数据集通常由高校或安全实验室主导构建,核心研究问题聚焦于实时监测恶意活动、分析攻击向量演化以及提升入侵检测系统的适应性,对推动网络安全防御技术的动态发展具有深远影响。
当前挑战
蜜罐数据集需应对攻击行为多样性与隐蔽性带来的分类挑战,例如区分自动化扫描与针对性入侵的复杂性;在构建过程中,研究人员面临数据噪声过滤、隐私合规性约束以及长期部署中资源可持续性等实际问题,这些因素共同制约着数据质量与可用性边界。
常用场景
经典使用场景
在网络安全研究领域,蜜罐数据集通过模拟易受攻击的系统来吸引恶意活动,从而捕获真实的攻击数据。该数据集最经典的使用场景包括分析恶意软件传播模式、识别新型网络威胁以及研究攻击者的行为特征,为构建动态防御策略提供实证基础。
实际应用
在实际应用中,蜜罐数据集被广泛集成于企业安全运维系统,用于实时监控网络异常、优化入侵检测规则并预警潜在风险。例如,金融机构利用此类数据强化交易平台防护,而政府机构则借助其追踪针对性攻击活动,切实保障关键基础设施的稳定运行。
衍生相关工作
基于蜜罐数据集衍生的经典工作包括《基于多维攻击日志的威胁情报挖掘框架》和《自适应蜜网协同防御系统》,这些研究不仅拓展了恶意行为建模的深度,还催生了开源威胁分析工具链,持续推动着智能安全生态的演进与创新。
以上内容由遇见数据集搜集并总结生成



