Trong hình 2, chúng tôi trình bày các biến thể của các số liệu nói trên bốn dữ liệu ngẫu nhiên trong một
ndicative DDoS tấn công. Cụ thể, chúng ta tiêm một sáu phút dài DDoS tấn công, mười phút
sau khi khởi tạo quá trình giám sát lưu lượng truy cập mạng của chúng tôi. Như chúng tôi có thể quan sát từ
hình 2, đích IP và các điểm đến cổng dữ liệu ngẫu nhiên giá trị giảm đáng kể trong
ông tấn công, do đó thông báo cho chúng tôi cho sự hiện diện của một bất thường.
đang được dịch, vui lòng đợi..
