《表3 阶层回归分析结果:一种针对弱监管路由设备的恶意行为检测方法》

《表3 阶层回归分析结果:一种针对弱监管路由设备的恶意行为检测方法》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《一种针对弱监管路由设备的恶意行为检测方法》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录

实验进行的146个小时内,统计两台实验路由设备的检测系统监控信息。如表3所示路由设备配置总共发生了7次非法篡改行为,其中EEM事件管理器、CRON任务变更1次,端口被非法开启6次,分别为(8 129端口2次、2 999端口、2 600端口、2 910端口、2 900端口),其中Mikrotik设备2 999端口开启期间路由设备ACL访问控制列表被修改还原1次,Cisco设备2 600端口开启期间路由设备被添加了权限15的非法用户,且该设备EEM和CRON被加入了非法的任务规划,其他端口开启时,路由设备并未出现除了端口开闭之外的其他配置信息的变化。