《表2 数据采集:基于恶意代码的网络行为分析与识别研究》
为了确定能否将Tor流量与正常加密数据流量区分开来,我们通过仿真实验生成一组数据用于比较。为了降低混杂变量的影响,所有阶段在相同的隔离测试网络环境下完成,在仿真实验时还用到周期性回到洁净且已知状态的虚拟机快照。仿真实验获得3组结果,如表2所示。
图表编号 | XD0085982400 严禁用于非法目的 |
---|---|
绘制时间 | 2019.08.01 |
作者 | 彭子俊 |
绘制单位 | 广东工业大学 |
更多格式 | 高清、无水印(增值服务) |
为了确定能否将Tor流量与正常加密数据流量区分开来,我们通过仿真实验生成一组数据用于比较。为了降低混杂变量的影响,所有阶段在相同的隔离测试网络环境下完成,在仿真实验时还用到周期性回到洁净且已知状态的虚拟机快照。仿真实验获得3组结果,如表2所示。
图表编号 | XD0085982400 严禁用于非法目的 |
---|---|
绘制时间 | 2019.08.01 |
作者 | 彭子俊 |
绘制单位 | 广东工业大学 |
更多格式 | 高清、无水印(增值服务) |