《表2 数据采集:基于恶意代码的网络行为分析与识别研究》

《表2 数据采集:基于恶意代码的网络行为分析与识别研究》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《基于恶意代码的网络行为分析与识别研究》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录

为了确定能否将Tor流量与正常加密数据流量区分开来,我们通过仿真实验生成一组数据用于比较。为了降低混杂变量的影响,所有阶段在相同的隔离测试网络环境下完成,在仿真实验时还用到周期性回到洁净且已知状态的虚拟机快照。仿真实验获得3组结果,如表2所示。