模擬DDoS攻擊場景下大數(shù)據(jù)訪存蹤跡聚類仿真
發(fā)布時間:2024-11-02 09:06
為了解決傳統(tǒng)大數(shù)據(jù)訪存蹤跡聚類方法缺少對攻擊訪存模式相似度的測量,導(dǎo)致聚類數(shù)據(jù)量少、精準(zhǔn)度較低等問題,提出新的模擬DDoS攻擊場景下大數(shù)據(jù)訪存蹤跡聚類方法。方法通過分析目標(biāo)大數(shù)據(jù)訪存系統(tǒng)層次,得到訪存系統(tǒng)的層次模型。參考Snorth系統(tǒng)規(guī)則庫對模型進行特征提取,獲得大數(shù)據(jù)訪存蹤跡特征,得到兩種DDos攻擊模式。再使用Leveshtein長度度量測量攻擊訪存模式之間的相似度,并通過計算相似度結(jié)果得到大數(shù)據(jù)訪存蹤跡序列。根據(jù)粗糙集擬定上近似與下近似閾值,完成對大數(shù)據(jù)訪存蹤跡聚類。仿真結(jié)果證明,新方法可以對大數(shù)據(jù)訪存蹤跡進行精準(zhǔn)聚類,且聚類效率較高。
【文章頁數(shù)】:5 頁
【部分圖文】:
本文編號:4009352
【文章頁數(shù)】:5 頁
【部分圖文】:
過程如圖2所示。②數(shù)據(jù)包的截取
大數(shù)據(jù)訪存系統(tǒng)是群體智能協(xié)同系統(tǒng)的關(guān)鍵部分,建造大數(shù)據(jù)訪存系統(tǒng)前需明確用戶的訪存需求[4]。再使用語義層將業(yè)務(wù)問題轉(zhuǎn)換為不同種類的分析模型與挖掘模型,再使用系統(tǒng)的大數(shù)據(jù)獲得最終解。本文通過層次模型與群體智能協(xié)同系統(tǒng)的層次模型,將DDoS攻擊場景下大數(shù)據(jù)訪存系統(tǒng)劃分為功能層、設(shè)計層....
傳統(tǒng)基于圖的尺寸來度量攻擊訪存蹤跡模式間的相似度,并未考慮訪存順序。例如,一般認(rèn)為攻擊訪存模式A=12345678等同于模式B=12783456,如圖3所示。通過圖3能夠得知,使用模式A與B的攻擊行為,是先訪存節(jié)點1再訪存節(jié)點2。然后使用A模式的攻擊訪存左子圖,隨后在訪存右子圖。....
仿真環(huán)境為IntelCeleronTulatin1GHzCPU和384MBSD內(nèi)存的硬件環(huán)境和MATLAB6.1的軟件環(huán)境。5.1不同方法聚類時間對比
本文編號:4009352
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/4009352.html
最近更新
教材專著