CICAPT-IIOT: A provenance-based APT attack dataset for IIoT environment

2024年07月15日
  • 简介
    工业物联网(IIoT)是一种转型范式,将智能传感器、先进分析和强大的连接性集成到工业过程中,实现实时数据驱动决策,并提高制造、能源和物流等不同领域的运营效率。IIoT容易受到各种攻击向量的影响,其中高级持续性威胁(APTs)由于其隐秘、持久和有针对性的特点,成为特别严重的问题。文献中已经记录了基于机器学习的入侵检测系统在APTs检测方面的有效性。然而,现有的网络安全数据集通常缺乏IIoT环境中APTs检测所需的关键属性。通过将先前关于使用来源数据和物联网系统内部入侵检测的APTs检测的研究见解纳入考虑,我们提出了CICAPT-IIoT数据集。本文的主要目标是在IIoT环境中提出一种新的APTs数据集,其中包括APTs检测任务所需的基本信息。为了实现这一目标,我们开发了一个IIoT测试平台,并包含了20多种经常用于APTs攻击的技术。所进行的攻击创建了APTs循环的一些不变阶段,包括数据收集和外泄、发现和横向移动、防御逃避和持久性。通过将网络日志和来源日志与详细的攻击信息相结合,CICAPT-IIoT数据集为开发全面的网络安全措施奠定了基础。此外,我们提供了全面的数据集分析,为网络安全专家提供了构建创新和高效安全解决方案的坚实基础。
  • 图表
  • 解决问题
    论文旨在提供一个新的数据集,以解决工业物联网(IIoT)环境中高级持久性威胁(APTs)检测的问题,因为现有的数据集缺乏关键属性。
  • 关键思路
    论文提出了一个基于机器学习的入侵检测系统,结合网络日志和溯源日志,以创建一个包含20多种APT攻击技术的测试平台,形成一个完整的APT周期,包括数据收集和外泄、发现和横向移动、防御规避以及持久性。
  • 其它亮点
    论文提供了一个新的数据集CICAPT-IIoT,用于开发全面的网络安全措施,实验设计详细,使用了机器学习算法和多种攻击技术,可以为网络安全专家提供创新和高效的安全解决方案。
  • 相关研究
    最近的相关研究包括:1.使用深度学习进行入侵检测;2.使用机器学习进行网络安全威胁检测;3.使用可信计算技术保护工业物联网系统。
PDF
原文
点赞 收藏 评论 分享到Link

沙发等你来抢

去评论