腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
IP地址能被认为是
入侵
检测
的
一个有用
的
特性吗?
、
、
我试图建立一个机器学习模型来
分类
攻击。我
的
数据有很多IP地址,我不知道是否应该使用IP地址来
检测
攻击。我发现了一个有趣
的
论点:这对我来说很符合逻辑,但我不知道是否应该完全忽略
入侵
检测
中
的</
浏览 0
提问于2019-01-24
得票数 2
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量
的
相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统
特征和模型
的
框架”),以及许多关于如何进行特征选择以减少它们并找到最相关
的
特征选择
的
文章。我还从标题中学到了PHAD使用了34个功能。是否有其他相关
的
交通特征,让
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
目标
检测
可以被视为不平衡
的
分类
吗
、
在目标
检测
问题中,背景类似乎占据了训练数据
的
主导地位,因为背景样本比目标样本多得多。 那么,我们可以将目标
检测
问题视为一个不平衡
的
分类
问题吗?欺诈/
入侵
检测
似乎被广泛地视为不平衡
分类
问题。
浏览 1
提问于2013-05-15
得票数 0
1
回答
ML中
的
二项式和多项式
分类
我有一个项目,我
的
任务是建立网络
入侵
检测
系统
,以
检测
网络中
的
异常和攻击。 我试着在google/youtube上搜索这些词,但是找不到合适
的
定
浏览 1
提问于2019-07-16
得票数 1
回答已采纳
1
回答
U2R攻击
分类
的
随机林算法改进
、
、
、
我正在做网络
入侵
检测
系统
的
项目。KDD CUP'99数据集是我
的
输入数据集,我在我
的
java代码中使用了weka软件包,我使用"NETBEANS“在KDD‘99数据集中执行java.Four类型攻击
的
代码,例如DOS、PROBE、U2RDOS,PROBE &R2L
的
分类
率是很好
的
,使用随机森林algorithm.But我想提高U2R attack.How
的
分类</
浏览 0
提问于2013-12-14
得票数 0
2
回答
是否有
检测
智能去认证攻击
的
方法?
、
我是IIT-海得拉巴
的
项目学生。我一直在Wifi安全领域为我
的
M.Tech工作。特别是,我选择了非身份验证攻击。 每当我连续向AP发送detected帧
的
时间有限,我就会被IDS
检测
到。但是当我随机发送有限
的
帧时,我没有被发现。我很想知道是否有任何方法可以使用机器学习/小波/信号处理等技术来分析这种智能攻击。如果攻击是随机
的
或周期性
的
(当攻击者发送
的
有限帧小于或等于
检测
器
的
阈值),请任何一个人建议
浏览 0
提问于2019-01-16
得票数 1
1
回答
利用Apache日志(IDS)
检测
入侵
是否有
入侵
检测
系统
( IDS )来
检测
我
的
服务器中
的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
1
回答
Netflow异常
检测
python包
、
是否有人知道任何用于Netflow异常
检测
的
开源/ python包?我在github上找到了一些,但是有更多经验的人。请指点。
浏览 0
提问于2017-03-22
得票数 6
2
回答
构建
入侵
检测
系统
,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统
,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用
的
代码存在,但我想使
入侵
检测
和防御
系统
与神经网络。从开发者
的
角度来看,我
的
问题是我应该从哪里开始。请在这个话题上给我指点。 另外,我目前正在研究和分析KDD CUP 1999数据集。并搜索更多这样
的
数据集。请告诉我,哪些将是建立
入侵
检测
系统
的</em
浏览 8
提问于2011-09-29
得票数 1
1
回答
神经网络
入侵
检测
系统
的
基本原理
、
下个学期我将参加毕业设计,我决定完成我
的
高学历学习,因为我来自低收入人群,我想学习任何帮助我做论文或研究
的
东西,或者其他支持我
的
情况来获得奖学金
的
东西。我
的
主管建议,使用神经网络
的
入侵
检测
系统
适合我,他会帮助我
的
,但我需要了解这一领域
的
基本知识。 关于这一课题
的
研究资源有限,论文、论文和研究仅限于利用神经网络对
入侵
检测
系统
进行综
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
1
回答
基于知识
的
入侵
检测
系统
与基于行为
的
入侵
检测
系统
的
区别
、
、
我很难理解基于知识
的
入侵
检测
系统
和基于行为
的
入侵
检测
系统
的
区别。下面是一个简单IDS
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
3
回答
Ubuntu 12.04
入侵
检测
系统
的
安装
、
、
基本上我是在找
入侵
检测
系统
..。 所以我发现snort就是其中之一,所以我需要一步一步
的
配置来安装snort &一些基于snort web
的
监控工具..like“snort report”。
入侵
检测
系统
有什么好
的
替代方案吗?如果是,如何安装?
浏览 0
提问于2012-06-15
得票数 5
回答已采纳
1
回答
如何在NS2中实现
入侵
检测
系统
?
、
、
、
、
我想编写一个在NS2中实现
入侵
检测
系统
的
TCL脚本。我找了很多东西,但找不到合适
的
帮助。我在NS2中实现了基本
的
路由协议。我对TCL有一点知识。我想知道如何修改AODV协议。我请求你帮助我。
浏览 5
提问于2017-03-30
得票数 0
1
回答
将遗传算法与WEKA相结合用于
入侵
检测
、
、
、
是否可以直接使用weka上
的
遗传算法对
入侵
检测
中
的
攻击进行
分类
?如果是,GA使用
的
最佳数据集是什么?是因为KDD数据集太旧了吗?
浏览 2
提问于2016-05-01
得票数 1
2
回答
神经网络与
入侵
检测
系统
、
、
我正在试图掌握神经网络相对于其他用于
入侵
检测
系统
的人工智能算法
的
效率。我正在阅读
的
大多数文献都没有很好地将神经网络与其他
入侵
检测
系统
进行比较。另一个问题是NN在IDS环境中有多新?它们被广泛使用了吗,这是旧新闻吗?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
2
回答
入侵
检测
系统
是如何工作
的
?
、
入侵
检测
系统
是如何工作
的
?据我所知,他们监控网络流量,但他们到底在寻找什么呢?他们如何区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
1
回答
入侵
检测
系统
OSSEC
、
我按照这个站点中
的
步骤配置了OSSEC。2018/05/22 15:20:59 ossec-testrule(1202):错误:'/var/ossec/etc/ossec.conf‘处
的
配置错误。正在退出。 我可以在哪里解决这个问题?
浏览 4
提问于2018-05-22
得票数 0
0
回答
wide&deep
分类
模型,怎样加入KDD 99数据集?
、
wide和deep处理
的
特征有些弄不清楚,导致将adult数据集换到KDD 99数据集之后特征处理错误,我是想用wide&deep模型完成
入侵
检测
的
二
分类
的
问题。
浏览 154
提问于2020-07-20
1
回答
渗透测试还是恶意软件分析?
、
、
、
我
的
M.Sc研究是关于为IOT开发
入侵
检测
系统
的
。我不知道哪个领域应该了解更多
的
信息:渗透测试或恶意软件分析。我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台
的
入侵
检测
系统
。
浏览 0
提问于2018-10-07
得票数 -2
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描
的
书,它提到服务器通常安装了
入侵
检测
系统
。据我所知,当有可疑活动时,这些
系统
会提醒服务器管理员。在个人电脑上安装
入侵
检测
系统
有多有用?有没有更好
的
选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Samhain-基于主机的入侵检测系统
如何构建基于机器学习的入侵检测系统
异常逗留检测系统 人员徘徊入侵预警系统
入侵行为检测与分类识别 AI动作行为分析与行为问题预警
如何用入侵检测系统保护内网的服务器
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券