Abstract

В роботі запропоновано інформаційну технологію класифікації часових рядів, що мають фрактальні властивості, на основі методів машинного навчання. Вибір методу класифікації та відповідного набору ознак ґрунтується на мультифрактальних і самоподібних властивостях часових рядів. Як приклад, на основі запропонованої інформаційної технології проведена бінарна класифікація реалізацій нормальних та атакованих трафіків.

Highlights

  • ФРАКТАЛЬНИХ ЧАСОВИХ РЯДІВВ роботі запропоновано інформаційну технологію класифікації часових рядів, що мають фрактальні властивості, на основі методів машинного навчання

  • fairly new approach to the use of time series features in machine learning is the calculation of recurrence characteristics

  • offer an information classification technology based on machine learning methods

Read more

Summary

ФРАКТАЛЬНИХ ЧАСОВИХ РЯДІВ

В роботі запропоновано інформаційну технологію класифікації часових рядів, що мають фрактальні властивості, на основі методів машинного навчання. Мета даної роботи - запропонувати інформаційну технологію класифікації часових рядів, які мають фрактальні властивості, на основі методів машинного навчання. Якщо фрактальні властивості для різних класів практично однакові, то даний підхід не має сенсу використовувати. Аналіз самоподібних властивостей ЧР дозволяє виділити три умовних діапазону для показника Херста Н: антиперсистентность при H0.55 і фактична відсутність довгострокової залежності 0.45 ≤ H ≤ 0.55. Дослідження показали, що діапазон мультифрактальних і самоподібних властивостей ЧР відіграє важливе значення для вибору класифікатора і, відповідно, точності класифікації. 4. У разі, коли ЧР явно володіє мультифрактальними властивостями, але діапазон узагальненого показника Херста має деяке невелике значення 0.4 ≤ ∆h(q) ≤ 1, в якості ознак також можно застосовувати статистичні та фрактальні характеристики. Це пов'язано з тим, що типові часові реалізації DdoS-атак мають великий показник Херста і сильні мультифрактальні властивості

Атакований трафік
Ймовірність виявлення атаки
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call