当前位置:主页 > 管理论文 > 移动网络论文 >

模拟DDoS攻击场景下大数据访存踪迹聚类仿真

发布时间:2024-11-02 09:06
   为了解决传统大数据访存踪迹聚类方法缺少对攻击访存模式相似度的测量,导致聚类数据量少、精准度较低等问题,提出新的模拟DDoS攻击场景下大数据访存踪迹聚类方法。方法通过分析目标大数据访存系统层次,得到访存系统的层次模型。参考Snorth系统规则库对模型进行特征提取,获得大数据访存踪迹特征,得到两种DDos攻击模式。再使用Leveshtein长度度量测量攻击访存模式之间的相似度,并通过计算相似度结果得到大数据访存踪迹序列。根据粗糙集拟定上近似与下近似阈值,完成对大数据访存踪迹聚类。仿真结果证明,新方法可以对大数据访存踪迹进行精准聚类,且聚类效率较高。

【文章页数】:5 页

【部分图文】:

模拟DDoS攻击场景下大数据访存踪迹聚类仿真



过程如图2所示。②数据包的截取


模拟DDoS攻击场景下大数据访存踪迹聚类仿真



大数据访存系统是群体智能协同系统的关键部分,建造大数据访存系统前需明确用户的访存需求[4]。再使用语义层将业务问题转换为不同种类的分析模型与挖掘模型,再使用系统的大数据获得最终解。本文通过层次模型与群体智能协同系统的层次模型,将DDoS攻击场景下大数据访存系统划分为功能层、设计层....


模拟DDoS攻击场景下大数据访存踪迹聚类仿真



传统基于图的尺寸来度量攻击访存踪迹模式间的相似度,并未考虑访存顺序。例如,一般认为攻击访存模式A=12345678等同于模式B=12783456,如图3所示。通过图3能够得知,使用模式A与B的攻击行为,是先访存节点1再访存节点2。然后使用A模式的攻击访存左子图,随后在访存右子图。....


模拟DDoS攻击场景下大数据访存踪迹聚类仿真



仿真环境为IntelCeleronTulatin1GHzCPU和384MBSD内存的硬件环境和MATLAB6.1的软件环境。5.1不同方法聚类时间对比



本文编号:4009352

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/4009352.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dd5af***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com