Mustererkennung kreuzkorrelation

In der Praxis, wenn sich der Angriffsfluss basierend auf dem Feedback des Servers ändert, neigt er dazu, sich dem simulierten Angriffsfluss zu nähern. Selbst wenn der Angreifer unsere Erkennungsstrategie gefunden hat, kann er den Angriffszyklus nicht ändern. Wenn der Angriffsflusszyklus vom TCP-Timerzyklus fernbleibt, führt dies zu einem starken Rückgang des Angriffseffekts. Die Ergebnisse sind wie Abbildung 11. Wir führten die Fourier-Transformation der drei Signale durch, um ihre Darstellung im Frequenzbereich zu erhalten. Wir berechnen die Frequenzbereichsfunktionen dieser drei Signale und können auch den Korrelationskoeffizienten erhalten. Dann können wir die gleiche Schlussfolgerung in der Frequenz-Domain und Zeit-Bereich zu bekommen. Wenn mehrere Signale überlagert werden, erhält das System einen mathematischen Mittelwert der Kreuzkorrelationskoeffizienten einzelner Signale. Es zeigt, dass die Methode effektiv zwischen den normalen Benutzern und den Angreifern unterscheiden kann, wenn Benutzer die lineare Überlagerung dieser beiden Flows verwenden. Gemäß der Erkennungszeitklassifizierung ist IDS in die Echtzeit-Intrusionserkennung und -verzögerungserkennung unterteilt. Die Echtzeit-Intrusionserkennung basiert auf dem Betrieb des Benutzers. Wenn die Invasion gefunden wird, trennt der Server den Angreifer sofort vom Server [4]. Die Erkennung von Eindringversuchen ist hauptsächlich für das Sortieren des Serververlaufs verantwortlich.

Die Inhaltlichkeit wird dem spezialisierten Management übergeben. Eine Gruppe von ZengGuang Liu hat einen Weg im Cloud Computing vorgeschlagen, um Shrew DDoS zu verteidigen [31]. Die Simulationsergebnisse zeigen, dass die in diesem Dokument vorgeschlagene Methode die Erkennungsrate des abnormalen Netzwerkflusses und die schnellere Reaktionszeit unterscheidet und die Auswirkungen einer abnormalen Netzwerkflussgruppe verhindert. Für den 2D-Fall haben wir (23) (24) wobei fft2, ifft2 jeweils die 2D-schnelle Fourier-Transformationsfunktion und deren Inverse im Sinne von MATLAB sind. Die 2D-normalisierte Kreuzkorrelation ist (25), wobei p, q ∈ [0, n – m + 1]; p, q, q∈ [0, n` m ` + 1] und Introducing (26) und wir erhalten (27) (28) (29) mit ähnlichen Begriffen für und . (1) Periodisch: Der Shrew DDoS Angriffsfluss passt den Angriffszyklus und die Anzahl der Pakete während des Angriffs ständig an, bis der Systemerkennungszyklus geeignet ist. Wenn ein Shrew DDoS-Angriff nicht für den TCP-Timer des Servers geeignet ist, reduziert er den Angriffseffekt oder sogar den Fehler. (a) Zwei Intensitätsprofile, eine Vorlage von m = 27 Samples wird auf einem von ihnen ausgewählt (die gestrichelte, schwarze Linie).

(b) Die Vorlage wird entlang des anderen Profils (die feste, rote Linie) geschoben und die normalisierte Kreuzkorrelation (NCC) wird für jede mögliche Position berechnet. NCC wird dann als Funktion der Position der linken Extremität der Vorlage dargestellt. (c) Die Vorlage wird auf dem ähnlichsten Brocken gezeichnet. Lassen Sie ( X t , Y t ) `displaystyle (X_`t`,Y_`t)” ein Paar stochastischer Prozesse darstellen, die gemeinsam breitsinnig stationär sind.

Products