Вернуться к статье

СРАВНИТЕЛЬНЫЙ АНАЛИЗ СИСТЕМ ОБНАРУЖЕНИЙ АНОМАЛИЙ C ИСПОЛЬЗОВАНИЕМ ПОТОКА СЕТЕВОГО ТРАФИКА И ПРОТОКОЛА NETFLOW

Рисунок 1 - Кривые ROC алгоритма All attacks

Кривые ROC алгоритма All attacks