Информационная безопасность



Оценка вносимой избыточности инвариантов подобия - часть 4


/p>

С учетом E = 1500 (байт), KAAVG = 3, KAMIN = 1 формулы (29) и (30) примут вид

28

29

Графики зависимостей - на рис. 7 (шкала длины исходного сообщения - логарифмическая

Рис. 7. Зависимость средней (PAVG) и верхней (PMAX) оценок

доли дополнительного трафика от длины сообщения, в %

Асимптотический предел средней оценки доли дополнительного трафика при длине сообщения стремящейся к бесконечности равен

30

асимптотический предел верхней оценки доли дополнительного трафика при тех же условиях равен

31

Таким образом, предложенная методика кодирования дополнительной информации обеспечивает приемлемый накладной прирост объема трафика при длинах сообщений, составляющих наибольшую долю в среднестатистическом сетевом трафике. Это подтверждает практическую применимость рассмотренной методики обнаружения аномалий на основе инвариантов подобия.




Содержание  Назад  Вперед