探索和分析2044个真实APT攻击流量样本
| APT 组织 | 日期 | 样本哈希 | 源地址 | 目标地址 | Suricata ID | ATT&CK 战术 | ATT&CK 技术 | 操作 |
|---|
大规模APT攻击流量数据集
包含2044个真实APT攻击PCAP文件的大规模数据集,涵盖2019-2024年多个APT组织的攻击流量,为网络安全研究提供高质量数据支持。
Dataset Overview
所有PCAP文件均来自真实的APT攻击样本,通过Any.run沙箱环境捕获,确保数据的真实性和有效性。
使用Suricata IDS进行检测验证,结合Tshark提取攻击IP流量,确保每个样本的准确性。
每个PCAP文件名包含APT组织、时间戳、样本哈希、网络五元组、Suricata规则ID、ATT&CK战术和技术等详细信息。
涵盖多个APT组织的攻击活动,包含不同的攻击手法、目标和技战术,适用于多种研究场景。
数据集涵盖2019年至2024年的攻击样本,可用于研究APT攻击手法的演变趋势。
包含大量加密流量样本,适用于加密流量分析、指纹识别等前沿研究方向。
Dataset Statistics
数据采集方法:所有APT流量数据均通过Any.run沙箱手动筛选带有APT标签的样本,下载对应的PCAP文件。为确保标签准确性,使用Suricata检测数据集并过滤告警中的攻击IP流量,然后使用Tshark提取攻击IP生成的流量。
Detailed Information
Sample Examples
数据集中的每个PCAP文件名都包含了丰富的信息,帮助研究人员快速了解样本的关键特征。
APT组织名_日期_样本哈希_流编号_源IP_源端口_目标IP_目标端口_Suricata规则ID_ATT&CK技术_ATT&CK战术.pcap
通过文件名,研究人员可以快速了解该流量样本的关键信息,包括攻击组织、时间、网络连接、检测规则以及对应的攻击战术和技术,极大地提高了数据分析效率。
Use Cases
训练和评估APT流量检测模型、异常检测算法、入侵检测系统等机器学习应用。
研究加密流量的特征提取、TLS/SSL指纹识别、加密协议分析等技术。
分析APT组织的攻击模式、TTP(战术、技术和程序)、攻击链演变等。
用于网络安全课程教学、CTF竞赛训练、安全分析师培训等教育场景。
开发和测试入侵检测系统、防火墙规则、安全事件响应流程等防御技术。
支持网络安全领域的学术研究,发表高水平论文,推动技术创新。
已知数据最丰富、标注最精细、时间跨度最大的APT流量数据集
Dataset Scale
Construction Methods
从真实网络环境中捕获APT攻击流量,基于Any.run沙箱平台和VirusTotal,确保数据的真实性和有效性。
使用Metasploit、Nmap等专业工具模拟真实APT攻击场景,构建多步攻击链,覆盖完整的攻击生命周期。
通过恶意软件流量数据集获取APT样本流量,经过Suricata IDS验证和Tshark提取,确保标签准确性。
利用人工智能技术生成大规模流量数据,扩充数据集规模,达到万级数据量,支持深度学习模型训练。
Data Sources Distribution
Six Key Features
子TTP级别的精细标注,支持TA/TTP/APT/MD5等多维度标签体系
丰富的标签维度:战术(TA)、技术(TTP)、APT组织、样本哈希值
恶意行为描述清晰,便于理解和分析,支持安全研究和教学应用
覆盖ATT&CK框架战术和技术,涵盖多个APT组织的攻击手法
纯净、逼真的流量数据,经过严格质量验证和人工审核
万级数据规模,支持AI深度学习模型训练和大规模实验
Multi-step Attack Scenarios
模拟了从初始访问、横向移动、权限提升到数据窃取的完整攻击链,攻击步长从最短2步到最长6步不等,覆盖真实APT攻击的多个阶段,支持攻击链检测和威胁情报研究。
APT Knowledge Base
Research Achievements
相关研究工作被国际顶级会议 ICASSP 2025 录用
论文:APTSniffer - Towards Robust APT Sniffer Based on API-Level Network Traffic
基于ZAPT数据集的研究成果支撑团队在全国网络安全竞赛中获得优异成绩
权威的APT流量检测模型评测榜单
基于ZAPT数据集的模型性能评测
| 排名 | 模型名称 | 准确率 | 精确率 | 召回率 | F1分数 | 代码链接 |
|---|---|---|---|---|---|---|
| 1 |
DeepAPT-Transformer
信息工程大学
|
96.8% | 95.4% | 97.2% | 96.3% | 🔗 GitHub |
| 2 |
FlowNet-LSTM
复旦大学
|
94.5% | 93.8% | 95.1% | 94.4% | 🔗 GitHub |
| 3 |
APTGuard-CNN
南京邮电大学
|
93.2% | 92.5% | 93.8% | 93.1% | 🔗 GitHub |
| 4 |
TrafficAnalyzer-GRU
中国科学院信息工程研究所
|
91.7% | 90.9% | 92.4% | 91.6% | 🔗 GitHub |
| 5 |
SecureFlow-Attention
哈尔滨工业大学(深圳)
|
90.3% | 89.6% | 91.1% | 90.3% | 🔗 GitHub |
如果您开发了基于ZAPT数据集的APT检测模型,欢迎提交到开源榜单!请在GitHub上开源您的代码,并发送邮件至 axuhongbo@126.com 附上模型说明、性能指标和代码链接。
| 排名 | 模型名称 | 准确率 | 精确率 | 召回率 | F1分数 | 提交机构 |
|---|---|---|---|---|---|---|
| 1 |
Enterprise-APT-Detector
国家互联网应急响应中心
|
97.5% | 96.8% | 98.1% | 97.4% | CNCERT |
| 2 |
AdvancedThreatNet
信息工程大学
|
95.9% | 95.2% | 96.5% | 95.8% | IEU |
| 3 |
IntelliDefense-Pro
清华大学
|
94.8% | 94.1% | 95.4% | 94.7% | Tsinghua |
对于不能开源的模型,您可以将模型代码文件发送给我们进行统一测试。我们承诺严格保护您的代码和技术细节。 请联系邮箱:axuhongbo@126.com
ZAPT数据集在全球学术界的应用与认可
ZAPT数据集已被多个国家和地区的顶尖研究机构使用
Institutions Using ZAPT Dataset
Papers Citing ZAPT Dataset
提出了一种轻量级且可解释的基于大语言模型的APT检测方法,专为6G网络边缘安全设计。
📚 Google Scholar针对6G无线网络中大语言模型驱动的APT检测技术进行系统性综述,提出了完整的分类法。
📚 Google Scholar如果您的论文使用了ZAPT数据集,欢迎通过邮件告知我们,我们将在此处展示您的工作。 联系邮箱:axuhongbo@126.com
Competitions Using ZAPT Dataset
🚧 竞赛筹备中...
我们正在筹备基于ZAPT数据集的APT流量检测竞赛,敬请期待!如有合作意向,请联系:axuhongbo@126.com
恶意流量检测工具平台 & 资源中心
Essential Tools for Traffic Analysis
Research Resources & Papers
加密流量分析(Encrypted Traffic Analysis)领域的综合资源库,包含代表性论文、数据集、研究团队和工具。涵盖流量分类、入侵检测、网站指纹识别、在线检测等多个研究方向。
🔗 访问 GitHub 仓库首个面向流量数据的高效预训练模型,使用Transformer架构处理网络流量序列。
基于BERT的加密流量表示学习方法,通过预训练捕获数据报文的上下文语义。
系统化总结加密网络流量分类器的研究现状、方法论和挑战。
创新性的流序列神经网络,用于加密流量的精准分类。
基于自编码器集成的在线网络入侵检测系统,无需标注数据。
使用深度学习突破网站指纹识别防御机制的研究。
Canadian Institute for Cybersecurity - IoT, DNS, IDS数据集
QUIC协议网页流量数据集
TLS 1.3加密网页流量数据集
捷克理工大学恶意软件流量数据集
Dataset Contributors & Partners
如果您有高质量的APT攻击流量数据愿意贡献给ZAPT数据集,我们非常欢迎!您将获得贡献者积分,并在排行榜中展示。 请联系邮箱:axuhongbo@126.com