腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
网络管理员能
检测
到MiTM攻击吗?
、
、
、
、
如果我的网络上有人对我发起MiTM攻击,网络管理员能
检测
到吗?还是我必须保持警惕,保护自己不受这样的攻击?
浏览 0
提问于2015-12-25
得票数 1
1
回答
什么是隐蔽信道算法?
、
秘密信道通常用于非法通信或一些隐藏通信,但我试图找出秘密信道算法可能是什么。如何在非计算环境下实现隐蔽信道算法?
浏览 0
提问于2013-09-18
得票数 5
回答已采纳
8
回答
什么是常见的
入侵
检测
工具?
、
、
、
请对每个工具做一个简短的描述。
浏览 0
提问于2010-08-19
得票数 20
3
回答
云的网络分析
与
普通网络分析有何不同?
、
如果我想要检查传输的数据包数量,分析流量,
检测
入侵
或执行任何其他形式的分析,如果网络是云网络,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文有很多。它们
与
正常网络上的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
1
回答
如何实现蜜罐?
、
我想在我们的实验室实现蜜罐。实际上,这是我在我们机构工作的一部分。所以我需要一些帮助和建议。
浏览 3
提问于2013-02-16
得票数 2
回答已采纳
1
回答
机箱
入侵
API?
、
我希望我的应用程序在启动时检查机箱
入侵
,如果
检测
到
入侵
,则显示错误并关闭。 有没有一种通过编程读取此值的标准方法?在笔记本电脑中,BIOS密码
与
机箱
入侵
检测
结合使用是否相当困难?
浏览 1
提问于2011-08-21
得票数 2
回答已采纳
1
回答
为什么Snort中没有实现基于异常的
入侵
检测
方案?
、
我读过很多关于基于异常的网络
入侵
检测
的论文。他们的每一种
技术
都可以实现为Snort预处理器,对吗?如果这是真的,为什么目前Snort没有异常
检测
预处理程序,尽管有很多关于这个主题的论文?异常
检测
算法实际上是无用的吗?
浏览 0
提问于2012-11-12
得票数 1
回答已采纳
2
回答
构建
入侵
检测
系统,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和防御系统
与
神经网络。请告诉我,哪些将是建立
入侵
检测
系统的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
3
回答
IDS有什么硬件解决方案吗?
、
、
是否有任何产品可以让您在路由器上查看和设置IDS
入侵
检测
系统,或者其他连接到路由器的硬件? 我发现的都是操作系统,比如安全洋葱,外星保险库,aanval。它们都是Linux发行版。
浏览 0
提问于2014-08-07
得票数 -1
3
回答
异常
检测
与
行为
检测
的区别
在
入侵
检测
系统中,有两种
技术
称为异常
检测
和行为
检测
。我正在从头开始实现IDS,并检查一些签名和来自一些网站的不同类型的
检测
方法。它们之间的基本区别是什么?在我看来,两者都是相同的,因此相同的签名应该能够
检测
到这类攻击。网站上给出的行为
检测
示例:搜索cmd.exe的任何远程调用。
浏览 3
提问于2012-02-10
得票数 7
回答已采纳
3
回答
如何对IPS进行指纹识别?
、
我没有试图解决当前的
技术
问题,但我偶然发现了这个问题,并一直在想它是如何做到的。
入侵
防御系统应该允许所有网络流量通过并实现
入侵
检测
方法来
检测
和阻止恶意有效载荷的数据包。
浏览 0
提问于2011-03-30
得票数 8
回答已采纳
3
回答
为什么无法预先在Why服务器上
检测
到Bash Shell休克漏洞?
、
然而,我很好奇为什么任何
入侵
检测
系统或基于主机的工具(例如防病毒系统)都无法
检测
到它?
浏览 0
提问于2015-01-14
得票数 1
1
回答
在python中匹配大型列表
与
字符串的最佳方法
、
、
我希望将列表中的术语
与
条目描述进行匹配,以查看是否有匹配的术语,但有几个问题。我的第一个问题是,列表中有一些多词术语,其中包含来自其他列表条目的单词。下面是一个例子:Intrusion Detection因此,为了更加清楚,我列出了700个术语,例如防火墙或
入侵
检测
。我想尝试将列表中的这
浏览 1
提问于2011-05-24
得票数 2
回答已采纳
2
回答
用“金丝雀”来
检测
入侵
?
、
我没有读到多少关于这种
技术
的文章,但我想知道是否有任何关于使用“金丝雀”来
检测
某些类型的
入侵
的最佳实践: 创建一个不应该登录的伪造帐户--如果有人试图访问该帐户,报告一次
入侵
尝试。“种子”数据库
与
电子邮件地址或其他信息,可以监测。如果你开始在监控信息上收到电子邮件(或蜗牛邮件、电话等),按门铃,你就完蛋了:有人偷了你的数据库。
浏览 0
提问于2011-12-22
得票数 10
1
回答
攻击签名
、
、
我在学校学习关于网络应用程序(基本上是OWASP)上的攻击签名,但我不明白它们在这种情况下到底是什么。有谁能给我一些好的参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
1
回答
防止诸如ldapsearch之类的实用程序锁定帐户
、
我在5次不成功的登录尝试后在AD中设置了帐户锁定。我发现的问题是,如果知道正确的用户名,任何人都可以使用ldapsearch实用程序锁定域中的任何帐户:这可能是一件坏事。我怎样才能避免这种情况?
浏览 1
提问于2018-05-31
得票数 0
1
回答
如何找到通过安装软件所做的所有修改?
、
、
、
、
所以我想知道如何通过安装一个软件来获得所有修改的列表。有办法吗? 简而言之,我想知道我的操作系统在安装之前是什么,安装后是什么;它有什么不同。
浏览 0
提问于2020-05-13
得票数 -3
1
回答
太空
入侵
者碰撞
检测
一颗子弹检查所有
入侵
者?
、
、
、
我已经开发出一个可以发射子弹的
入侵
者网格。还有另一个解决方案,我可以在这里使用,是更聪明的,只比较一些
入侵
者。 我建议为X轴使用一个标志,在发射时用子弹的X位置填充。
入侵
者精灵将有权访问此标志,并且只有在
入侵
者sprite位于X位置(+/-几个px)时才会运行intersects方法。这将大大减
浏览 7
提问于2012-07-28
得票数 1
回答已采纳
2
回答
是否有
检测
智能去认证攻击的方法?
、
每当我连续向AP发送detected帧的时间有限,我就会被IDS
检测
到。但是当我随机发送有限的帧时,我没有被发现。我很想知道是否有任何方法可以使用机器学习/小波/信号处理等
技术
来分析这种智能攻击。如果攻击是随机的或周期性的(当攻击者发送的有限帧小于或等于
检测
器的阈值),请任何一个人建议阅读关于无线IDS的文章来
检测
攻击。 谢谢。
浏览 0
提问于2019-01-16
得票数 1
2
回答
从模拟的Mifare经典卡中
检测
真实的Mifare经典卡
、
、
、
、
如你所知,Mifare Classic卡大约在7年前就被黑客
入侵
了。因此,现在任何人都可以破解Mifare卡,以提取其身份验证密钥并读取其内容。在此之后,他/她可以例如在其移动手持设备上模拟该卡,并在其手持设备上使用移动设备而不是使用NFC
技术
的卡。我想知道有没有办法
检测
这种模拟卡?(任何!)例如,在移动设备和阅读器
与
卡和阅读器之间的传输协议之间的差异。我知道在读卡器和读卡器之间的通信中,命令是以基于T = CL协议的APDU形式传输的。但我对NFC通讯一无所知。
浏览 0
提问于2015-07-05
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
主动入侵检测的下一站:蜜标技术
入侵行为检测与分类识别 AI动作行为分析与行为问题预警
入侵检测和入侵防御的区别及优缺点
邮件伪造技术与检测
智能网联汽车队列控制:理论、技术与应用
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券