Dristi-Nayana/iot-malware-attack-analysis
GitHub: Dristi-Nayana/iot-malware-attack-analysis
该项目在基于SDN的IoT网络环境中模拟DDoS和Mirai攻击,旨在生成大规模流量数据集以支持基于机器学习的入侵检测系统研究。
Stars: 0 | Forks: 0
# IoT 恶意软件攻击分析
在基于 SDN 的 IoT 网络中使用 Mininet 和 Ryu 控制器模拟 DDoS 和 Mirai 攻击,生成大规模数据集(25 万+ 样本)用于网络安全分析。分析网络流量模式和攻击行为,以支持未来基于机器学习的入侵检测系统。
# 使用 SDN 和机器学习进行 IoT 恶意软件攻击分析
本项目侧重于通过在软件定义网络(SDN)环境中模拟 DDoS 和 Mirai 攻击来分析 IoT 网络中的恶意软件攻击,并生成用于基于机器学习的威胁检测的数据集。
## 🚀 概述
* 使用 Mininet 模拟 IoT 网络环境
* 执行 **DDoS (TCP SYN 泛洪)** 和 **Mirai 僵尸网络攻击**
* 捕获并分析网络流量数据
* 生成大规模数据集用于基于机器学习的网络安全分析
* 探索网络漏洞和攻击模式
## 🧠 目标
* 通过模拟真实世界恶意软件攻击来生成数据集
* 分析遭受攻击条件下 IoT 网络的行为
* 识别恶意流量与正常流量中的模式
* 支持未来基于机器学习的入侵检测系统
## 🏗 系统架构
### 🔹 DDoS 设置
* 4 台主机,1 台交换机,1 个控制器
### 🔹 Mirai 设置
* 18 台主机,6 台交换机,1 个控制器
* 使用 **Ryu SDN 控制器** 进行管理
* 通过 **MobaXterm** 进行远程配置
## ⚙️ 方法论
### 1. 网络搭建
* 使用 Mininet 创建 SDN 拓扑
* 配置主机和交换机
### 2. 攻击模拟
* 模拟 **TCP SYN 泛洪攻击**
* 执行类似 Mirai 的僵尸网络攻击
### 3. 流量捕获
* 捕获 ICMP、TCP、UDP 流量
* 使用 **Iperf** 等工具生成流量
### 4. 数据分析
* 对比正常流量与攻击流量
* 分析数据包流、延迟和网络负载
## 📊 数据集
### 🔹 DDoS 数据集
* 在 72 小时内收集约 254,657 个样本
* 特征包括:
* 时间戳
* 源/目标 IP
* 端口号
* 数据包计数
* 字节计数
### 🔹 Mirai 数据集
* 约 64,026 个样本,包含 13 个特征
* 包括:
* 设备行为
* 协议信息
* 攻击标签(扫描 Scan、攻击 Attack、命令与控制 C&C 等)
## 📊 关键洞察
* DDoS 攻击显著增加数据包和字节流
* Mirai 攻击表现出可识别的流量模式
* 攻击期间网络拥塞和延迟增加
* 基于特征的分析有助于区分正常流量与恶意流量
## 🛠 工具与技术
* Mininet (网络模拟)
* Ryu SDN 控制器
* MobaXterm
* OpenStack (云环境搭建)
* Python (用于攻击脚本和分析)
## 📂 项目报告
📥 [查看完整报告](./Internship_report.pdf)
## 📦 说明
本仓库专注于数据集生成和分析。
基于机器学习的检测模型可作为未来的工作进一步开发。
## 🔗 未来工作
* 应用机器学习模型进行攻击检测
* 使用深度学习进行异常检测
* 集成可解释 AI (Explainable AI) 以提高可解释性
* 扩展到实时入侵检测系统
## 💡 重点亮点
* 真实世界攻击模拟 (DDoS + Mirai)
* 大规模数据集生成
* 拥有 SDN 和 IoT 安全方面的实践经验
* 为基于机器学习的网络安全系统奠定坚实基础
标签:Apex, DAST, DDoS攻击, ICMP, Iperf, IP 地址批量处理, Mininet, Mirai僵尸网络, Ryu控制器, SDN, TCP SYN Flood, UDP, 恶意软件分析, 插件系统, 数据集生成, 机器学习, 流量捕获, 流量捕获, 物联网安全, 网络仿真, 网络安全, 网络安全数据集, 网络拓扑, 网络拓扑, 网络攻防, 软件定义网络, 逆向工具, 配置错误, 隐私保护