腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
如何识别质心点是否触及一条线?
、
、
、
、
我的工作是一个
入侵
检测
算法
,它工作在线交叉
检测
的基础上。我开发了一种使用方程y= mx+c的基本
算法
,但当人靠近直线时,它显示出一些错误的
检测
。我需要一些建议,使它成为一个完美的线触摸
算法
。
浏览 5
提问于2020-03-17
得票数 2
回答已采纳
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量的相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统特征和模型的框架”),以及许多关于如何进行特征选择以减少它们并找到最相关的特征选择的文章。我还从标题中学到了PHAD使用了34个功能。是否有其他相关的交通特征,让分类
算法
更准确地
检测
异常?我在某个地方学到了大约200个特性,但没有学到
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
2
回答
构建
入侵
检测
系统,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和防御系统与神经网络。请告诉我,哪些将是建立
入侵
检测
系统的最好的
算法
。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
2
回答
神经网络与
入侵
检测
系统
、
、
我正在试图掌握神经网络相对于其他用于
入侵
检测
系统的人工智能
算法
的效率。我正在阅读的大多数文献都没有很好地将神经网络与其他
入侵
检测
系统进行比较。 它们是否工作得更好(
检测
到更多的真实攻击和更少的误报)?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
1
回答
Netflow异常
检测
python包
、
是否有人知道任何用于Netflow异常
检测
的开源/ python包?我在github上找到了一些,但是有更多经验的人。请指点。
浏览 0
提问于2017-03-22
得票数 6
1
回答
什么是隐蔽信道
算法
?
、
秘密信道通常用于非法通信或一些隐藏通信,但我试图找出秘密信道
算法
可能是什么。如何在非计算环境下实现隐蔽信道
算法
?
浏览 0
提问于2013-09-18
得票数 5
回答已采纳
1
回答
将遗传
算法
与WEKA相结合用于
入侵
检测
、
、
、
是否可以直接使用weka上的遗传
算法
对
入侵
检测
中的攻击进行分类?如果是,GA使用的最佳数据集是什么?是因为KDD数据集太旧了吗?
浏览 2
提问于2016-05-01
得票数 1
2
回答
使用KDD数据集创建攻击签名
、
、
我需要使用KDD数据集为基于签名的
入侵
检测
创建攻击签名。是否可以使用Apriori (或任何关联规则学习
算法
)来完成这项任务?如果没有,请提出替代方法。
浏览 2
提问于2016-08-17
得票数 0
回答已采纳
2
回答
一种
检测
组合的
算法
、
、
、
我正在使用jpcap为信息安全课程创建一个简单的
入侵
检测
系统。注意:jpcap的API允许用户知道数据包是ACK、SYN和/或FIN。
浏览 1
提问于2010-11-21
得票数 0
3
回答
IDS有什么硬件解决方案吗?
、
、
是否有任何产品可以让您在路由器上查看和设置IDS
入侵
检测
系统,或者其他连接到路由器的硬件? 我发现的都是操作系统,比如安全洋葱,外星保险库,aanval。它们都是Linux发行版。
浏览 0
提问于2014-08-07
得票数 -1
1
回答
为什么Snort中没有实现基于异常的
入侵
检测
方案?
、
我读过很多关于基于异常的网络
入侵
检测
的论文。他们的每一种技术都可以实现为Snort预处理器,对吗?如果这是真的,为什么目前Snort没有异常
检测
预处理程序,尽管有很多关于这个主题的论文?异常
检测
算法
实际上是无用的吗?
浏览 0
提问于2012-11-12
得票数 1
回答已采纳
1
回答
在机器学习中,宏平均和加权平均有区别吗?
、
、
、
我在几个与网络
入侵
检测
相关的不同数据集上测试了一些
算法
,在生成的分类报告中,我经常看到称为“宏观平均”和“加权平均”的东西(见下图)。
浏览 92
提问于2020-05-27
得票数 0
1
回答
SQL注入攻击测试数据集
、
、
一些基于web的
入侵
检测
系统可以提高web应用程序对SQLIA攻击的安全性。其中之一是PHP-IDS。我在这个
入侵
检测
系统的工作
算法
中做了一些改变,现在我想测试我的模型和PHP-IDS的性能,并在chart.Therefore上显示差异,我需要一个攻击数据集,我可以将其作为这些应用程序的输入。
浏览 4
提问于2013-11-21
得票数 0
1
回答
RASP,WAF和国内流离失所者之间有什么区别?
、
、
、
在以下方面有何区别: 因此,我认为AppSensor是一个国内流离失所者。但是,当我去阅读什么是粗锉的时候,我更倾向于相信AppSensor是一种粗锉。
浏览 2
提问于2017-10-03
得票数 1
1
回答
一个有效的SIP请求应该占用多少内存?在发送到服务器之前如何监控?
、
、
我要做一个与
入侵
检测
相关的项目,在将SIP请求转发到服务器之前,我需要监控SIP请求对内存的负载,以便确定特定请求是有效的(不是服务器上的洪水攻击),并且不会导致DOS?任何与传入请求的内存监控相关的信息、
算法
和相关文章都将不胜感激。
浏览 1
提问于2014-03-09
得票数 0
1
回答
基于模式匹配
算法
的
入侵
检测
、
、
、
我很喜欢为
入侵
检测
系统(IDS)编写简单的java代码。就我的理解而言,这可以是一个简单的应用程序。为此,我将使用模式匹配
算法
(KMP)。IDS还将是一个基于签名的(对于我的简单理解)。现在我的问题是,在应用模式匹配
算法
之前,我需要构造一个有限自动机()来识别模式。那么,如何在java代码中完成所有这些呢?我从谷歌和一些研究论文上搜索了很多。但有人能用简单的方式解释吗?
浏览 2
提问于2019-03-10
得票数 0
回答已采纳
1
回答
Matlab朴素贝叶斯
、
、
、
你好,我正在使用KDD 1999数据集,我希望将matlab中的朴素贝叶斯应用于它。我想知道的是,kdd数据集是一个494021x42数据数组,如果你注意到下面朴素贝叶斯的代码中的"training“和"target_class”:target_class = ['posi';'zero';'negi';'negi';'posi';'zero']; % This s
浏览 2
提问于2012-01-29
得票数 1
回答已采纳
3
回答
所有的
入侵
检测
都会成为宿主吗?
、
、
一旦所有网络数据包都被加密,所有的
入侵
检测
都会变成基于主机的
入侵
检测
吗?
浏览 0
提问于2012-04-25
得票数 1
3
回答
云的网络分析与普通网络分析有何不同?
、
如果我想要检查传输的数据包数量,分析流量,
检测
入侵
或执行任何其他形式的分析,如果网络是云网络,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文有很多。它们与正常网络上的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
1
回答
机箱
入侵
API?
、
我希望我的应用程序在启动时检查机箱
入侵
,如果
检测
到
入侵
,则显示错误并关闭。 有没有一种通过编程读取此值的标准方法?在笔记本电脑中,BIOS密码与机箱
入侵
检测
结合使用是否相当困难?
浏览 1
提问于2011-08-21
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
深元边缘计算盒子,实现离岗检测、越界检测、区域入侵检测等算法
国标GB28181安防监控平台EasyCVR周界入侵AI算法检测方案
基于边缘AI计算的人员入侵检测CNN算法在实际场景中的应用
入侵检测和入侵防御的区别及优缺点
PPT:基于人工智能的工业控制系统入侵检测算法研究及展望
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券