腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
渗透测试还是恶意
软件
分析?
、
、
、
我的M.Sc研究是关于为IOT开发
入侵
检测
系统
的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意
软件
分析。我对每个领域都有一些了解,但对于IDS,它正在处理恶意
软件
,我不知道我应该关注哪个领域! 我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的
入侵
检测
系统
。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
基于主机的IDS与syscall监控
、
、
、
我有一些问题要问你们
系统
调用序列能否确定
系统
中存在
入侵
?或者无效的syscall序列只能
检测
恶意
软件
。 如果我想监视syscall,我是否可以在用户空间(例如使用systrace )进行监视,或者只能在内核空间进行监视?最好的方法是什么?
浏览 0
提问于2016-01-05
得票数 -1
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了
入侵
检测
系统
。据我所知,当有可疑活动时,这些
系统
会提醒服务器管理员。在个人电脑上安装
入侵
检测
系统
有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
1
回答
在USB键上使用可移植程序有价值吗?
、
然后,我可以尝试删除原始文件,通过覆盖它(使用适当的
软件
)。据我所知,有一个小(?)这样做有问题,因为文件的副本可能是在硬盘的其他地方复制的。
浏览 0
提问于2014-04-21
得票数 2
1
回答
将Wireshark开发成IDS、IPS或
软件
防火墙,有可能吗?
、
、
、
我知道Wireshark只用于捕获和解码网络数据包,没有任何
入侵
检测
系统
(IDS)和
入侵
预防
系统
(IPS)功能。它为开发人员提供了开发自己所需的附加功能的源代码。是否可以通过源代码编辑添加自己的IDS或IPS模块或
软件
防火墙(应用层)? 如果它超过了Wireshark开发的瓶颈,任何开源sdk都能做到吗?
浏览 8
提问于2016-05-30
得票数 0
回答已采纳
1
回答
反病毒
软件
是如何保护自己免受恶意
软件
攻击的?
、
反病毒如何保护自己免受恶意
软件
攻击? 某些类型的恶意
软件
会杀死正在运行的进程,因为反病毒只是另一种
软件
,就像其他
软件
一样,它们为什么不能直接杀死防病毒进程呢?据我所知,杀毒
软件
在杀死防病毒进程之前会扫描它,但它仍然不能保证恶意
软件
签名在数据库中,也不能保证立即
检测
到恶意
软件
的恶意行为。我假设杀毒
软件
以某种方式使自己“更接近”操作
系统
,因此使随机
软件
无法杀死其进程,但我想知道这是否属实,以及如何实现。
浏览 0
提问于2022-04-21
得票数 3
回答已采纳
1
回答
我能用Wireshark
检测
恶意
软件
下载吗?
、
、
我正在学习恶意
软件
行为,但我很想知道是否存在
检测
系统
上恶意
软件
下载(通过驱动程序下载)的方法。 反病毒程序抓到了他们,但是,我们是否有可能看到那些被下载的恶意
软件
(使用Wireshark)?
浏览 0
提问于2019-02-07
得票数 0
回答已采纳
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
、
这是一个新的新的virtualbox,没有硬化,以逃避恶意
软件
分析。考虑到最新的版本,难道它们不应该在环境中运行吗?因为virtualbox本身就是一个VM,首先应该被它们避开吗? 请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
2
回答
系统
管理员需要考虑的事项,以及建立开发网络/环境
我正在创建一个用于开发web应用程序和
软件
应用程序的开发网络/环境。我希望有一位
系统
管理员参与实现,所以我将大致概述应该提供哪些类型的功能,以及
系统
管理员应该做什么。 以下是我所想的第一次尝试。网络的网络库存
系统
管理员的说明决定了分配IP addresses的静态/动态-不要忘记无线连接的笔记本电脑。处理网络的安全性,决定开发/测试/生产systems所需的功能,决定每台服务器上的进程/功能,在所有这些上保存记录/注释,为
系统
administra
浏览 0
提问于2010-02-27
得票数 5
1
回答
SQL注入攻击测试数据集
、
、
一些基于web的
入侵
检测
系统
可以提高web应用程序对SQLIA攻击的安全性。其中之一是PHP-IDS。我在这个
入侵
检测
系统
的工作算法中做了一些改变,现在我想测试我的模型和PHP-IDS的性能,并在chart.Therefore上显示差异,我需要一个攻击数据集,我可以将其作为这些应用程序的输入。
浏览 4
提问于2013-11-21
得票数 0
8
回答
什么是常见的
入侵
检测
工具?
、
、
、
请对每个工具做一个简短的描述。
浏览 0
提问于2010-08-19
得票数 20
2
回答
你把
检测
可疑活动的抗病毒称为什么?
、
、
、
、
传统的杀毒
软件
在静止时扫描数据,在传输中扫描已知的病毒签名。(其中“病毒”包括特洛伊木马、rootkit等) 在防御零日
入侵
和主动
入侵
时,这一点也没有帮助。根据定义,他们没有已知的签名。
浏览 0
提问于2017-11-07
得票数 0
回答已采纳
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
、
、
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
1
回答
如何使用strace监视保存在smb共享上或通过http传输的文件
、
当文件保存在smb共享上或文件通过http/https上传到网站时,可以使用strace触发事件或通知吗?
浏览 0
提问于2018-11-03
得票数 1
1
回答
运行在AWS EC2上的Web和数据库需要一个IDS/IPS吗?
、
、
不需要基于Netword的IPS/IDS
系统
,因为:人们在AWS EC2中使用基于主机(
软件
)的IPS/IDS,就像OSSEC一样。 你们觉得怎么样?而且,nagios似乎可以配
浏览 0
提问于2013-03-27
得票数 4
回答已采纳
1
回答
利用Apache日志(IDS)
检测
入侵
是否有
入侵
检测
系统
( IDS )来
检测
我的服务器中的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
1
回答
基于非签名的防恶意
软件
/反病毒程序、IDS和
系统
完整性扫描器示例
、
、
所有传统的反病毒
软件
在被
软件
公司发现并添加到定义之后,都使用签名来
检测
已知的恶意
软件
。启发式定义允许修改后的件恶意
软件
仍然被
检测
到,但据我所知,它仍然仅限于某种类型的程序,而且很容易通过不同的个人重写恶意
软件
来克服这一点。Rootkit破坏程序,可以扫描内核中的异常钩子和正在运行的异常
浏览 0
提问于2018-03-31
得票数 3
回答已采纳
2
回答
构建
入侵
检测
系统
,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统
,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和防御
系统
与神经网络。请告诉我,哪些将是建立
入侵
检测
系统
的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
在不久的将来,一个使用机器学习的商业IDS/IPS比普通IDS/IPS表现更好的可能性有多大?
、
、
我必须选择一个研究领域,我想知道在这个领域是否值得研究,未来的IDS/IPS
系统
会使用机器学习/深度学习,或者至少有多大的可能性?我听说一些公司在最近的defcon中展示了他们使用机器学习的IDS/IPS
系统
,但我不知道它们与正常的IPS/IDS相比有多成功(通常我指的是不使用机器学习或深度学习来
检测
入侵
)
系统
,在不久的将来看到一个比正常的你们认为值得在这个领域研究开发更好的IDS/IPS
系统
吗? 另外,使用机器学习来
检测</em
浏览 0
提问于2018-09-29
得票数 0
回答已采纳
2
回答
是否有
检测
智能去认证攻击的方法?
、
每当我连续向AP发送detected帧的时间有限,我就会被IDS
检测
到。但是当我随机发送有限的帧时,我没有被发现。我很想知道是否有任何方法可以使用机器学习/小波/信号处理等技术来分析这种智能攻击。如果攻击是随机的或周期性的(当攻击者发送的有限帧小于或等于
检测
器的阈值),请任何一个人建议阅读关于无线IDS的文章来
检测
攻击。 谢谢。
浏览 0
提问于2019-01-16
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Samhain-基于主机的入侵检测系统
异常逗留检测系统 人员徘徊入侵预警系统
如何构建基于机器学习的入侵检测系统
CentOS 7上安装OSSEC开源入侵检测系统
如何用入侵检测系统保护内网的服务器
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券