腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(307)
视频
沙龙
1
回答
在Python中转换非数字字符串
、
、
什么是最好的方式来解析非数字字符串,例如“二
十二
”->22到整数或
双
精度值在python中?特别是如果句子中有额外的单词,那么
检测
该区域的最佳方法是什么。 谢谢
浏览 3
提问于2017-06-10
得票数 0
2
回答
入侵
检测
系统是如何工作的?
、
入侵
检测
系统是如何工作的?据我所知,他们监控网络流量,但他们到底在寻找什么呢?他们如何区分正常
活动
和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了
入侵
检测
系统。据我所知,当有可疑
活动
时,这些系统会提醒服务器管理员。 我感兴趣的是为我的个人电脑安装一个IDS,一台Macbook。在个人电脑上安装
入侵
检测
系统有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
2
回答
构建IDS (速度方面的特殊考虑)
、
背景 我计划建立一个网络
入侵
检测
系统(使用运行Debian和Snort的
双
主机桌面pc ),该系统将位于ISP的路由器(家庭局域网)和另一个路由器(安全局域网)之间,以了解更多关于网络安全的知识)。我应该选择一个特殊的
双
归宿NIC,还是两个标准NIC的工作足够好?
浏览 0
提问于2015-08-19
得票数 1
1
回答
基于异常的IDS与基于协议状态的IDS
、
但是我找不到任何关于基于协议状态的
入侵
检测
系统的描述。
浏览 0
提问于2018-03-06
得票数 -2
1
回答
如何实现蜜罐?
、
我想在我们的实验室实现蜜罐。实际上,这是我在我们机构工作的一部分。所以我需要一些帮助和建议。
浏览 3
提问于2013-02-16
得票数 2
回答已采纳
3
回答
为什么无法预先在Why服务器上
检测
到Bash Shell休克漏洞?
、
然而,我很好奇为什么任何
入侵
检测
系统或基于主机的工具(例如防病毒系统)都无法
检测
到它?
浏览 0
提问于2015-01-14
得票数 1
3
回答
怀疑
入侵
的
活动
历史
一个月前,我被黑客
入侵
--一个借用我的设备的人安装了一个键盘记录器。在过去几个小时里,我如何访问mac的
活动
历史?有什么方法可以
检测
到这种
入侵
吗?
浏览 0
提问于2012-11-02
得票数 -1
回答已采纳
2
回答
你把
检测
可疑
活动
的抗病毒称为什么?
、
、
、
、
(其中“病毒”包括特洛伊木马、rootkit等) 在防御零日
入侵
和主动
入侵
时,这一点也没有帮助。根据定义,他们没有已知的签名。对可疑
活动
(而不是已知的签名)作出反应的反病毒是什么?
浏览 0
提问于2017-11-07
得票数 0
回答已采纳
1
回答
在sqlmap中超时
、
、
我使用sqli
检测
目标url中的sqlmap漏洞。现在,当我尝试这个时,我总是得到"connection timed out to the target URL": .
浏览 0
提问于2016-11-09
得票数 0
回答已采纳
1
回答
点击流数据的实时预处理
、
、
、
、
我正在做一个项目,以实时
检测
网络用户
活动
中的异常.必须实时
检测
用户的任何恶意或恶意
活动
。输入数据是用户的点击流数据。该项目类似于
入侵
检测
系统(IDS)。
浏览 1
提问于2021-06-22
得票数 0
2
回答
检查网络设备的异常
活动
(C)
、
1:开始(如果设备是有效设备,但未注册,则应将其输入数据库) -timestamp-priority 4:
检测
能力
浏览 0
提问于2011-04-15
得票数 1
1
回答
ML中的二项式和多项式分类
我有一个项目,我的任务是建立网络
入侵
检测
系统,以
检测
网络中的异常和攻击。 但在此之前,我在这些术语上有些混淆,二项式/多项式分类法。
浏览 1
提问于2019-07-16
得票数 1
回答已采纳
1
回答
哪种方法最适合IDS :启发式的还是基于签名的?
、
基于启发式
检测
(异常)的IDS:启发式
入侵
检测
不是寻找匹配,而是寻找异常行为。获取网络上正常流量和
活动
的基线。基于IDSes的比较签名出现了大量的假阳性。如果网络上的流量与我们获取基线时的流量相比发生了变化,IDS可能会将其视为对导致异常流量模式的合法
活动
的攻击。 所以总的来说,我应该选择哪一种呢?
浏览 0
提问于2016-01-18
得票数 0
5
回答
Linux文件系统监控软件
、
、
我正在寻找一些软件来监控一些Linux服务器上的本地文件系统。它可以是商业或自由和开放源码软件,因为成本不是一个问题。系统运行的是ubuntuServer8.04 x86。我希望软件能够写到日志文件或实时显示到终端。我还对具有GUI组件的软件感兴趣,这样技术较少的用户就可以快速查看日志,添加和删除文件和目录,并更改他们感兴趣的文件系统事件的类型。
浏览 0
提问于2009-08-11
得票数 0
回答已采纳
2
回答
如何保护暗影堆?
、
、
、
我发现在计算机安全中使用了许多保护机制来确保控制流的完整性,其中一个机制是影子堆栈:阴影堆栈有几个实现,其中一个由修改功能结语和序言组成(让它在阴影堆栈中写入并从它加载以进行检查)。 问题是:如果允许用户空间中的函数在影子堆栈中写入,我们如何防止攻击者编写/修改影子堆栈?
浏览 0
提问于2018-05-03
得票数 1
1
回答
Drupal自动“防黑”行为
我在为谷歌正规化一个问题时遇到了一些困难,所以我将在这里发布它,并请求真正的人工help=) Drupal中是否有监视用户
活动
和
检测
可能的恶意行为的系统(模块或smth类似的系统)?并自动做出反应?然后Drupal
检测
到:“Ahah,这将类似于SQL注入”,然后阻塞用户IP一个月,并记录有关此事件的所有信息。
浏览 0
提问于2012-08-29
得票数 4
回答已采纳
1
回答
当键盘处于
活动
状态时,如何分配页面大小??- Android
、
我使用OnSizeAllocated(
双
宽
双
高)方法来
检测
方位变化。当我旋转我的设备到景观模式,而入口视图是聚焦和键盘是
活动
的,高度值只是返回错误的值。
浏览 3
提问于2014-09-12
得票数 0
回答已采纳
1
回答
Kismet (在OpenWRT上)和Snort (在linux服务器上)兼容吗?
、
、
、
、
我正在开发一个IDS/IPS系统项目,其中包括以下内容:我已在各自的平台上成功安装了Kismet无人驾驶飞机/服务器。但我听说,Snort对于国内流离失所者系统来说实施得更好。仅仅使用Kismet作为IDS,而根本不使用Snort来开发这个系统会是个好主意吗? 任何其他的想法和建议都是受欢迎的,谢谢。
浏览 0
提问于2013-03-10
得票数 3
回答已采纳
2
回答
有人强暴我的密码吗?sshd:未知[net]和sshd:[接受]在htop中闪烁
、
我的VPS大约有3%的CPU负载,这可能是由每秒出现一次sshd: unknown [net]和sshd: [accepted]命令造成的,并且在htop中很快消失。 这是不是意味着有人想强暴我的密码?我该怎么办?
浏览 0
提问于2013-03-09
得票数 10
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
黑客常用十二种入侵方法
入侵检测和入侵防御的区别及优缺点
你猜猜双十二有活动么?
第十二届宁波品牌双评选活动公众投票完美收官 奖项依然有悬念
深元边缘计算盒子,实现离岗检测、越界检测、区域入侵检测等算法
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
腾讯会议
活动推荐
运营活动
广告
关闭
领券