腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(307)
视频
沙龙
1
回答
在Python中转换非数字字符串
、
、
什么是最好的方式来解析非数字字符串,例如“二
十二
”->22到整数或
双
精度值在python中?特别是如果句子中有额外的单词,那么
检测
该区域的最佳方法是什么。 谢谢
浏览 3
提问于2017-06-10
得票数 0
2
回答
入侵
检测
系统是如何工作的?
、
入侵
检测
系统是如何工作的?据我所知,他们监控网络流量,但他们到底在寻找什么呢?他们如何区分正常
活动
和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了
入侵
检测
系统。据我所知,当有可疑
活动
时,这些系统会提醒服务器管理员。 我感兴趣的是为我的个人电脑安装一个IDS,一台Macbook。在个人电脑上安装
入侵
检测
系统有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
2
回答
构建IDS (速度方面的特殊考虑)
、
背景 我计划建立一个网络
入侵
检测
系统(使用运行Debian和Snort的
双
主机桌面pc ),该系统将位于ISP的路由器(家庭局域网)和另一个路由器(安全局域网)之间,以了解更多关于网络安全的知识)。我应该选择一个特殊的
双
归宿NIC,还是两个标准NIC的工作足够好?
浏览 0
提问于2015-08-19
得票数 1
1
回答
基于异常的IDS与基于协议状态的IDS
、
但是我找不到任何关于基于协议状态的
入侵
检测
系统的描述。
浏览 0
提问于2018-03-06
得票数 -2
1
回答
如何实现蜜罐?
、
我想在我们的实验室实现蜜罐。实际上,这是我在我们机构工作的一部分。所以我需要一些帮助和建议。
浏览 3
提问于2013-02-16
得票数 2
回答已采纳
3
回答
为什么无法预先在Why服务器上
检测
到Bash Shell休克漏洞?
、
然而,我很好奇为什么任何
入侵
检测
系统或基于主机的工具(例如防病毒系统)都无法
检测
到它?
浏览 0
提问于2015-01-14
得票数 1
3
回答
怀疑
入侵
的
活动
历史
一个月前,我被黑客
入侵
--一个借用我的设备的人安装了一个键盘记录器。在过去几个小时里,我如何访问mac的
活动
历史?有什么方法可以
检测
到这种
入侵
吗?
浏览 0
提问于2012-11-02
得票数 -1
回答已采纳
2
回答
你把
检测
可疑
活动
的抗病毒称为什么?
、
、
、
、
(其中“病毒”包括特洛伊木马、rootkit等) 在防御零日
入侵
和主动
入侵
时,这一点也没有帮助。根据定义,他们没有已知的签名。对可疑
活动
(而不是已知的签名)作出反应的反病毒是什么?
浏览 0
提问于2017-11-07
得票数 0
回答已采纳
1
回答
在sqlmap中超时
、
、
我使用sqli
检测
目标url中的sqlmap漏洞。现在,当我尝试这个时,我总是得到"connection timed out to the target URL": .
浏览 0
提问于2016-11-09
得票数 0
回答已采纳
1
回答
点击流数据的实时预处理
、
、
、
、
我正在做一个项目,以实时
检测
网络用户
活动
中的异常.必须实时
检测
用户的任何恶意或恶意
活动
。输入数据是用户的点击流数据。该项目类似于
入侵
检测
系统(IDS)。
浏览 1
提问于2021-06-22
得票数 0
2
回答
检查网络设备的异常
活动
(C)
、
1:开始(如果设备是有效设备,但未注册,则应将其输入数据库) -timestamp-priority 4:
检测
能力
浏览 0
提问于2011-04-15
得票数 1
1
回答
ML中的二项式和多项式分类
我有一个项目,我的任务是建立网络
入侵
检测
系统,以
检测
网络中的异常和攻击。 但在此之前,我在这些术语上有些混淆,二项式/多项式分类法。
浏览 1
提问于2019-07-16
得票数 1
回答已采纳
1
回答
哪种方法最适合IDS :启发式的还是基于签名的?
、
基于启发式
检测
(异常)的IDS:启发式
入侵
检测
不是寻找匹配,而是寻找异常行为。获取网络上正常流量和
活动
的基线。基于IDSes的比较签名出现了大量的假阳性。如果网络上的流量与我们获取基线时的流量相比发生了变化,IDS可能会将其视为对导致异常流量模式的合法
活动
的攻击。 所以总的来说,我应该选择哪一种呢?
浏览 0
提问于2016-01-18
得票数 0
5
回答
Linux文件系统监控软件
、
、
我正在寻找一些软件来监控一些Linux服务器上的本地文件系统。它可以是商业或自由和开放源码软件,因为成本不是一个问题。系统运行的是ubuntuServer8.04 x86。我希望软件能够写到日志文件或实时显示到终端。我还对具有GUI组件的软件感兴趣,这样技术较少的用户就可以快速查看日志,添加和删除文件和目录,并更改他们感兴趣的文件系统事件的类型。
浏览 0
提问于2009-08-11
得票数 0
回答已采纳
2
回答
如何保护暗影堆?
、
、
、
我发现在计算机安全中使用了许多保护机制来确保控制流的完整性,其中一个机制是影子堆栈:阴影堆栈有几个实现,其中一个由修改功能结语和序言组成(让它在阴影堆栈中写入并从它加载以进行检查)。 问题是:如果允许用户空间中的函数在影子堆栈中写入,我们如何防止攻击者编写/修改影子堆栈?
浏览 0
提问于2018-05-03
得票数 1
1
回答
Drupal自动“防黑”行为
我在为谷歌正规化一个问题时遇到了一些困难,所以我将在这里发布它,并请求真正的人工help=) Drupal中是否有监视用户
活动
和
检测
可能的恶意行为的系统(模块或smth类似的系统)?并自动做出反应?然后Drupal
检测
到:“Ahah,这将类似于SQL注入”,然后阻塞用户IP一个月,并记录有关此事件的所有信息。
浏览 0
提问于2012-08-29
得票数 4
回答已采纳
1
回答
当键盘处于
活动
状态时,如何分配页面大小??- Android
、
我使用OnSizeAllocated(
双
宽
双
高)方法来
检测
方位变化。当我旋转我的设备到景观模式,而入口视图是聚焦和键盘是
活动
的,高度值只是返回错误的值。
浏览 3
提问于2014-09-12
得票数 0
回答已采纳
1
回答
Kismet (在OpenWRT上)和Snort (在linux服务器上)兼容吗?
、
、
、
、
我正在开发一个IDS/IPS系统项目,其中包括以下内容:我已在各自的平台上成功安装了Kismet无人驾驶飞机/服务器。但我听说,Snort对于国内流离失所者系统来说实施得更好。仅仅使用Kismet作为IDS,而根本不使用Snort来开发这个系统会是个好主意吗? 任何其他的想法和建议都是受欢迎的,谢谢。
浏览 0
提问于2013-03-10
得票数 3
回答已采纳
2
回答
有人强暴我的密码吗?sshd:未知[net]和sshd:[接受]在htop中闪烁
、
我的VPS大约有3%的CPU负载,这可能是由每秒出现一次sshd: unknown [net]和sshd: [accepted]命令造成的,并且在htop中很快消失。 这是不是意味着有人想强暴我的密码?我该怎么办?
浏览 0
提问于2013-03-09
得票数 10
回答已采纳
点击加载更多
热门
标签
更多标签
云服务器
ICP备案
对象存储
云点播
实时音视频
活动推荐
运营活动
广告
关闭
领券