Wireless Traffic Dataset for Krack and Kr00k Attacks in WPA2

This report centers on the “Wireless Traffic Dataset for KRACK and Kr00k Attacks in WPA2,” addressing the critical issues of data scarcity and poor reproducibility in this field. It systematically elaborates on the security mechanisms of WPA2 and the principles of its vulnerabilities. By constructing a realistic testbed with diverse clients, the study simulates and captures the complete traffic of both attacks. Moving beyond reliance on the direct release of raw traffic data, the report proposes a systematic framework for feature engineering and data preprocessing, resulting in the WPA2-KKID dataset comprising over 5.5 million data frames and 34 carefully selected features. The effectiveness of this dataset for attack detection was validated using machine learning methods, including SMOTE oversampling, PCA dimensionality reduction, and Random Forest. Finally, the report discusses the limitations of the current study regarding hardware/software scope and attack variety, outlining future directions for incorporating WPA3 and other vulnerabilities.

Wireless-Traffic-Dataset-for-Krack-and-Kr00k-Attacks-in-WPA2-Munna

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2025/09/28/wireless-traffic-dataset-for-krack-and-kr00k-attacks-in-wpa2/

(0)
bfsbfs
上一篇 2025年9月25日 上午9:57
下一篇 2025年9月30日 上午11:14

相关推荐

  • Ajax技术

      Ajax技术是创建交互式网页应用的网页开发技术,无需重新加载整个网页的情况下,能够更新部分网页的技术。Ajax 的特点在于异步交互,动态更新 web 页面,因此它的适用范围是交…

    学术报告 2017年11月11日
    1.5K
  • 程序崩溃的故障定位方法

    程序崩溃的故障定位方法通过统计调试或符号执行,自动推断出程序崩溃的根本原因。本次报告介绍了1个基于符号执行的方法、1个结合统计调试和符号执行的方法,旨在提高故障定位的准确性与效率,…

    2025年1月12日
    1.3K
  • 关联规则分析相关算法介绍

          关联规则分析是以中基于规则的机器学习算法,也是一种用于知识发现的算法。可以在大数据中发现感兴趣的关系,目的是…

    2018年9月25日
    1.8K
  • 面向攻击溯源的日志处理技术

    日志生成的系统溯源图能够记录实体的依赖关系,通过溯源图的后向跟踪和前向跟踪,可实现攻击的溯源。但是随着溯源深度的增加,上下游实体之间的依赖关系呈现指数级爆炸,无法有效溯源。本次学术…

    2022年8月23日
    2.0K
  • Android MediaRecorder架构详解

    1. 简介 在android中录制音频有两种方式,MediaRecorder和AudioRecord。两者的区别如下: (1) MediaRecorder 简单方便,不需要理会中间…

    2014年12月7日
    2.6K
  • 二进制代码补丁存在性测试

    二进制代码补丁存在性测试(Patch Presence Test, PPT) 旨在检测目标二进制文件是否已应用特定补丁,以确保安全性和合规性。希望在这次学术报告中,大家掌握二进制代…

    2025年3月3日
    1.4K
  • GBDT梯度提升决策树

          梯度提升决策树(GBDT)是集成学习中梯度提升方法(Gradient Boost)与决策树(Decision…

    2018年5月7日
    1.6K
  • 多示例多标记学习

        本次学术报告主要讲解了多示例多标记学习(Multi-Instance Multi-Label learning),主要对多示例多标记…

    学术报告 2018年3月11日
    1.4K
  • 深度学习系统的自动化测试简介

    深度学习(DL)在图像分类、语音识别等领域达到或超过了人类水平的性能,且被广泛应用于安全关键领域中(自动驾驶、恶意软件检测等)。然而一些原因(如训练数据偏差、模型过拟合或欠拟合),…

    2020年7月12日
    2.2K
  • 超图对比学习

    超图对比学习是一种利用超图结构来捕捉节点间复杂关系,并通过对比学习机制来优化节点表示的学习方法。本次报告通过两个算法,从超图增强技术、对比损失形式和对比训练策略三个方面介绍超图对比…

    2024年8月19日
    1.4K