VI. RESULTS AND ANALYSIS
A. Samples collected in experiments
Two experiments were completed. In the first one, we
generated 106,000 flows during the training of the SOM. From
this number, 43,000 flows were collected during an interval
of attack, while the other 63,000 flows were collected during
normal traffic. Table III shows the quantity of tuples that were
extracted from the total number of flows.
In the second experiment, we launched attacks with packets
of variable size as shown in Table II. A total of approximately
478,000 flows were generated; from these, 253,000 were
produced during DDoS attacks, and the other 225,000 were
generated while no traffic of attack took place. Table III lists
the number of samples extracted from each OF switch during
the experiments.
The values corresponding to generated flows were obtained
from OF switch 1, since all packets passed through it. In both
experiments, corresponding to the SOM training phase and the
attack scenario, the time interval for the detection loop was
set to 3 seconds.
By definition, a tuple of features is computed from a set of
flow entries collected from an OF switch at a certain moment.
For example, for an OF switch with 150 flow entries the
extractor will compose the 6-tuple based on this set once it is
gathered by the collector module.
VI. kết quả và phân tích
A. mẫu thu thập trong các thí nghiệm
hai thí nghiệm đã được hoàn thành. Trong vòng một, chúng tôi
tạo ra 106,000 flows trong thời gian đào tạo của SOM. Từ
số này, 43.000 flows đã được thu thập trong một khoảng thời gian
tấn công, trong khi 63.000 flows đã được thu thập trong
traffic bình thường. Bảng III Hiển thị số lượng tuples là
chiết xuất từ tổng số của flows.
thử nghiệm thứ hai, chúng tôi đã tung ra cuộc tấn công với gói
của biến kích thước như được hiển thị trong bảng II. Tổng cộng khoảng
478, 000 flows đã được tạo ra; từ đây, 253,000 là
trong cuộc tấn công DDoS, và 225,000 khác
được tạo ra trong khi không có traffic tấn công đã diễn ra. Bảng danh sách III
số mẫu chiết xuất từ mỗi chuyển đổi của trong
thí nghiệm.
giá trị tương ứng để tạo ra flows đã thu được
từ của chuyển đổi 1, kể từ khi tất cả các gói dữ liệu qua nó. Trong cả hai
thí nghiệm, tương ứng với giai đoạn đào tạo SOM và
kịch bản tấn công, khoảng thời gian cho vòng lặp phát hiện đã
thiết lập để 3 giây.
bởi definition, một tuple tính năng được tính từ một tập hợp các
flow mục thu thập từ một chuyển đổi của tại một số thời điểm.
ví dụ, cho một chuyển đổi của với 150 flow mục các
extractor sẽ soạn 6-tuple dựa trên điều này thiết lập một khi nó
thu thập bởi các phân hệ sưu tập.
đang được dịch, vui lòng đợi..

VI. KẾT QUẢ VÀ PHÂN TÍCH
A. Mẫu được thu thập trong các thí nghiệm
Hai thí nghiệm được hoàn thành. Trong giai đoạn đầu, chúng tôi
tạo ra 106.000 dòng chảy trong quá trình đào tạo của SOM. Từ
con số này, 43.000 dòng được thu thập trong một khoảng thời gian
của cuộc tấn công, trong khi 63.000 luồng khác được thu thập trong
giao thông bình thường. Bảng III cho thấy số lượng các bộ dữ liệu được
chiết xuất từ tổng số dòng.
Trong thí nghiệm thứ hai, chúng tôi đưa ra các cuộc tấn công với các gói
kích thước thay đổi như thể hiện trong Bảng II. Tổng cộng có khoảng
478.000 dòng chảy được tạo ra; từ đó, 253.000 được
sản xuất trong các cuộc tấn công DDoS, và 225.000 khác được
tạo ra trong khi không có giao thông tấn công đã diễn ra. Bảng III liệt kê
số lượng mẫu lấy từ mỗi HÀNH chuyển đổi trong
các thí nghiệm.
Các giá trị tương ứng với dòng chảy tạo ra thu được
từ chuyển đổi HÀNH 1, vì tất cả các gói tin đi qua nó. Trong cả hai
thí nghiệm, tương ứng với các giai đoạn đào tạo SOM và các
kịch bản tấn công, khoảng thời gian cho các vòng lặp phát hiện được
thiết lập để 3 giây.
Theo định nghĩa, một bộ các tính năng được tính toán từ một tập hợp các
mục dòng thu thập từ một HÀNH chuyển đổi tại một thời điểm nhất định.
Ví dụ, đối với một HÀNH chuyển đổi với 150 mục dòng chảy
vắt sẽ tạo nên 6-tuple dựa trên thiết lập này một khi nó được
thu thập bởi các mô-đun thu.
đang được dịch, vui lòng đợi..
