D. Phương pháp trên không
Xem xét rằng cách tiếp cận của chúng tôi sử dụng các dòng dựa trên
thông tin để phân loại các mô hình giao thông trong một thời gian nhất định
khoảng thời gian, và rằng các mẫu thông tin đó được thu thập
mỗi 3 giây, có một giảm chi phí đáng kể
cho các cơ chế phát hiện toàn bộ khi so với các
phương pháp tiếp cận dựa trên bộ dữ liệu KDD-99. Thêm của họ
trên không được gây ra bởi sự cần thiết để thu thập tất cả các gói tin gửi
đến nạn nhân, và sau đó quá trình trước thông tin này để tạo ra
các bản ghi kết nối. Bên cạnh đó, nếu chúng ta xem xét các trường hợp xấu nhất
kịch bản (DDoS tấn công tràn ngập với lưu lượng rất cao của
các gói dữ liệu cho tốc độ tấn công), sau đó các chi phí có xu hướng được
rất cao.
Để so sánh phương pháp của chúng tôi để khác KDD-99 bộ dữ liệu
phương pháp tiếp cận chúng tôi xây dựng một thí nghiệm trong đó một DDoS
giao thông lũ lụt đã được tạo ra với một tốc độ cao tấn công và
tiêu đề giả mạo IP (trường hợp xấu nhất). Thí nghiệm này
sản xuất một số lượng lớn các mục dòng chảy đã được hỗ trợ
bởi HÀNH chuyển đổi và nhấn mạnh thu gom và Extractor của chúng tôi
mô-đun như họ xử lý tất cả các mục dòng chảy.
Bảng VI cho thấy một so sánh về thời gian CPU để trích xuất
các tính năng cần thiết để phát hiện cho KDD-99 bộ dữ liệu phương pháp tiếp cận
và của chúng ta. Các giá trị cho KDD-99 là những trình bày trong [15],
và báo cáo là thu được từ thí nghiệm chạy trên một hệ thống
với 2.66 GHz, CPU lõi kép, và 3,5 GB bộ nhớ RAM.
các giá trị của chúng tôi đã thu được từ các thí nghiệm chạy trên một hệ thống
với 1.8 GHz, CPU lõi kép, và 2 GB bộ nhớ RAM.
Khoảng thời gian tương ứng để tạo ra 30.000 mẫu
trong cả hai trường hợp.
đang được dịch, vui lòng đợi..