住宅网络中明显恶意活动的评估
在当今数字化时代,网络安全问题日益受到关注。用户进行定期操作系统更新和部署杀毒软件,系统被入侵的可能性会降低;而参与高风险行为的用户,可能会面临更多安全问题。下面我们将深入探讨相关研究内容。
研究方法与数据集
为了验证上述假设,我们对四个网络环境进行了研究,下面先介绍所使用的数据集。
由于大多数环境中流量大,长时间记录完整网络数据流不可行,因此使用了“时间机器”系统减少存储数据量。该系统只记录每个连接的前 N 字节,丢弃其余部分。同时,使用 Bro 系统和动态协议检测来检测和提取应用层头部,并按网络运营商政策对数据进行匿名化处理。
不同环境数据集情况如下:
| 位置 | 开始时间 | 持续时间 | 总流量 | 应用截断值后 | 丢失率 |
| — | — | — | — | — | — |
| ISP | 2010 年 3 月 13 日 | 14 天 | > 90 TB | > 9 TB | 0 % |
| Univ | 2010 年 9 月 10 日 | 7 天 | > 35 TB | > 2 TB | 0.005 % |
| LBNL | 2010 年 4 月 29 日 | 4 天 | > 25 TB | > 350 GB | 0.2 % |
AirJaldi 数据集情况:
| 名称 | 开始时间 | 持续时间 | IP 数量 | 大小 | 丢失率 |
| — | — | — | — | — | — |
| AirJaldi1 | 2010 年 3 月 10 日 | 40 小时 | 263 | 65 G
超级会员免费看
订阅专栏 解锁全文
36

被折叠的 条评论
为什么被折叠?



