HJH-CyberSar/UAV-Intrusion-Detection-Dataset
GitHub: HJH-CyberSar/UAV-Intrusion-Detection-Dataset
基于真实飞行环境构建的无人机网络入侵检测数据集,涵盖十种网络与网空攻击类型。
Stars: 0 | Forks: 0
# # 无人机入侵检测数据集 (UAV-NIDD)
UAV-NIDD 是一个从物理无人机网络测试台收集的真实世界、动态入侵检测数据集。它包含针对无人机、接入点和地面控制站的良性流量和十种网络攻击类型,旨在支持无人机网络安全、IDS 和机器学习方面的研究。
## 🔍 动机
无人机网络日益广泛地应用于监视、物流配送、灾难响应和关键基础设施监测。它们对无线通信和特定无人机协议的依赖使其容易受到网络和网络物理攻击。
现有的入侵检测数据集未能充分涵盖:
- 特定无人机的通信协议
- 多节点无人机网络交互
- 真实世界的攻击行为
UAV-NIDD 通过提供在现实场景中运行的真实无人机网络流量来填补这些空白。
## 🧪 测试台概述
该数据集是使用真实的无人机网络生成的,包括:
- **UAVs**
- PX4 Vision Dev Kit v1.5 (主接入点无人机)
- DJI Mavic Air
- DJI Mini 3 Pro
- **网络组件**
- 地面控制站 (GCS)
- 无人机间通信
- 无人机与 GCS 通信
- 无人机与接入点通信
流量是在良性和攻击条件下的真实飞行操作期间捕获的。
## ⚔️ 攻击场景
UAV-NIDD 包含来自三种高级入侵场景的流量:
1. **被入侵的无人机发起全网攻击**
2. **被入侵的接入点导致全网攻击**
3. **被入侵的地面控制站 (GCS) 发起全网攻击**
## 🚨 包含的攻击类型
该数据集包含以下网络和网络物理攻击:
- 扫描 (SYN, TCP, UDP)
- 侦察
- DoS
- DDoS (ICMP, UDP, SYN Flood)
- 取消认证
- 中间人攻击 (MITM)
- 重放攻击
- 恶意双胞胎
- GPS 干扰 & GPS 欺骗
- 暴力破解攻击
- 假着陆数据包攻击
每次攻击都在受控的持续时间和目标下多次执行。
## 📊 特征
UAV-NIDD 提供从捕获流量中提取的丰富、多层网络特征:
- **UAV 案例**: 45 个特征
- **接入点案例**: 51 个特征
- **GCS 案例**: 85 个特征
特征类别包括:
- 帧级无线特征
- 网络流统计
- 传输层属性
- 特定协议字段 (例如 MAVLink, DJI SDK)
这些特征支持二分类和多分类入侵检测。
## 📌 引用
如果您在您的研究、实验或出版物中使用 **UAV-NIDD**,请引用以下论文:
```
@article{Hadi2025UAVNIDD,
author = {Hassan Jalil Hadi and Yue Cao and Muhammad Khurram Khan and Naveed Ahmad and Yulin Hu and Chao Fu},
title = {UAV-NIDD: A Dynamic Dataset for Cybersecurity and Intrusion Detection in UAV Networks},
journal = {IEEE Transactions on Network Science and Engineering},
volume = {12},
number = {4},
pages = {2739--2758},
year = {2025},
doi = {10.1109/TNSE.2025.3553442}
}
```
## 👨💻 维护者
**CyberSar Lab**
🔗 https://cybersar.kaust.edu.sa/
标签:Apex, DJI, DoS/DDoS, GCS, GPS干扰, GPS欺骗, PE 加载器, PoC, PX4, UAV-NIDD, 中间人攻击, 入侵检测数据集, 地控站, 密码管理, 异常检测, 恶意双子, 扫描侦察, 插件系统, 数据科学, 无人机安全, 无线通信, 暴力破解, 机器学习, 欺骗攻击, 网络安全, 网络攻击模拟, 资源验证, 配置错误, 隐私保护, 飞行控制器