腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
异常
入侵
检测
相关特征
我正在研究
异常
入侵
检测
,以实现
异常
入侵
检测
。在这个阶段,我正在寻找网络流量的相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统
特征和模型的框架”),以及许多关于如何进行特征选择以减少它们并找到最相关的特征选择的文章。我还从标题中学到了PHAD使用了34个功能。是否有其他相关的交通特征,让分类算法更准确地
检测
异常</
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
NIDS与NBA的差异
我很难理解NIDS (基于网络的
入侵
检测
系统
)和NBA (网络行为分析)之间的区别。据我所知基于签名的
检测
NBA使用了一种
检测
方法:两者都使用网络“基于
异常
”的
检测
和分析相同的样本(数据包)。注意,NIDS也有一个基于签名的
检测
。NBA只是NIDS的一个更轻的版本,还是在基于Anomalyse的<e
浏览 0
提问于2019-10-28
得票数 4
回答已采纳
1
回答
基于
异常
的IDS与基于协议状态的IDS
、
在google上,我可以找到很多关于基于
异常
的IDS的描述。但是我找不到任何关于基于协议状态的
入侵
检测
系统
的描述。
浏览 0
提问于2018-03-06
得票数 -2
1
回答
自定义用于串行通信的
入侵
检测
系统
我所知道的大多数
入侵
检测
系统
都是用于IP通信的。但是,让我们假设我有串行通信,即CAN或RS485。在这种串行通信中,有一些定制的协议进行通信,因此对通信量的分析可以是相当静态的。
浏览 0
提问于2015-02-11
得票数 0
回答已采纳
2
回答
异常
检测
与离群差
、
“
异常
检测
"“
异常
检测
"与”
异常
检测
"相同吗?提前谢谢!
浏览 1
提问于2018-10-29
得票数 1
回答已采纳
3
回答
异常
检测
与行为
检测
的区别
在
入侵
检测
系统
中,有两种技术称为
异常
检测
和行为
检测
。我正在从头开始实现IDS,并检查一些签名和来自一些网站的不同类型的
检测
方法。它们之间的基本区别是什么?在我看来,两者都是相同的,因此相同的签名应该能够
检测
到这类攻击。网站上给出的行为
检测
示例:搜索cmd.exe的任何远程调用。
浏览 3
提问于2012-02-10
得票数 7
回答已采纳
1
回答
异常
入侵
检测
有人知道哪些开源网络IDS正在使用
异常
技术吗?我的项目是比较他们,所以如果你能给我一些提示,这将是非常感谢。目前,我正在研究Snort与铲子和Snort.AD前处理器.Bro还声称能够
检测
到新的攻击(
异常
检测
功能),但我找不到任何解释Bro如何实现这一目标的文档。
浏览 0
提问于2014-09-26
得票数 4
1
回答
利用Apache日志(IDS)
检测
入侵
是否有
入侵
检测
系统
( IDS )来
检测
我的服务器中的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
1
回答
我正在kddcup99上应用Princomp函数。
、
我在kddcup99上应用Princomp函数,去除了字符串、数据集的属性,但结果是一个维数为(37×37)的矩阵,得到的矩阵比原来的维数低很多,我可以把它作为基于
异常
的
入侵
检测
系统
的训练样本吗?
浏览 0
提问于2015-04-15
得票数 1
2
回答
构建
入侵
检测
系统
,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统
,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和防御
系统
与神经网络。请告诉我,哪些将是建立
入侵
检测
系统
的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
神经网络
入侵
检测
系统
的基本原理
、
我的主管建议,使用神经网络的
入侵
检测
系统
适合我,他会帮助我的,但我需要了解这一领域的基本知识。 关于这一课题的研究资源有限,论文、论文和研究仅限于利用神经网络对
入侵
检测
系统
进行综述。有人能给我提供一些资源和参考资料,介绍
入侵
检测
系统
使用神经网络学习的基本原理和基础吗?
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
1
回答
基于知识的
入侵
检测
系统
与基于行为的
入侵
检测
系统
的区别
、
、
我很难理解基于知识的
入侵
检测
系统
和基于行为的
入侵
检测
系统
的区别。(您还可以认为alice、bob和jack是网络数据包ID) 那么,基于知识的?以行为为基础?
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
3
回答
Ubuntu 12.04
入侵
检测
系统
的安装
、
、
基本上我是在找
入侵
检测
系统
..。 所以我发现snort就是其中之一,所以我需要一步一步的配置来安装snort &一些基于snort web的监控工具..like“snort report”。
入侵
检测
系统
有什么好的替代方案吗?如果是,如何安装?
浏览 0
提问于2012-06-15
得票数 5
回答已采纳
1
回答
如何在NS2中实现
入侵
检测
系统
?
、
、
、
、
我想编写一个在NS2中实现
入侵
检测
系统
的TCL脚本。我找了很多东西,但找不到合适的帮助。我在NS2中实现了基本的路由协议。我对TCL有一点知识。我想知道如何修改AODV协议。我请求你帮助我。
浏览 5
提问于2017-03-30
得票数 0
2
回答
神经网络与
入侵
检测
系统
、
、
我正在试图掌握神经网络相对于其他用于
入侵
检测
系统
的人工智能算法的效率。我正在阅读的大多数文献都没有很好地将神经网络与其他
入侵
检测
系统
进行比较。 它们是否工作得更好(
检测
到更多的真实攻击和更少的误报)?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
1
回答
入侵
检测
系统
OSSEC
、
我按照这个站点中的步骤配置了OSSEC。但是在配置之后,当我尝试/var/ossec/bin/ossec-control重新启动时,我得到了在logtest中,我得到
浏览 4
提问于2018-05-22
得票数 0
2
回答
入侵
检测
系统
是如何工作的?
、
入侵
检测
系统
是如何工作的?据我所知,他们监控网络流量,但他们到底在寻找什么呢?他们如何区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
1
回答
为什么Snort中没有实现基于
异常
的
入侵
检测
方案?
、
我读过很多关于基于
异常
的网络
入侵
检测
的论文。他们的每一种技术都可以实现为Snort预处理器,对吗?如果这是真的,为什么目前Snort没有
异常
检测
预处理程序,尽管有很多关于这个主题的论文?
异常
检测
算法实际上是无用的吗?
浏览 0
提问于2012-11-12
得票数 1
回答已采纳
2
回答
你把
检测
可疑活动的抗病毒称为什么?
、
、
、
、
(其中“病毒”包括特洛伊木马、rootkit等) 在防御零日
入侵
和主动
入侵
时,这一点也没有帮助。根据定义,他们没有已知的签名。对可疑活动(而不是已知的签名)作出反应的反病毒是什么?
浏览 0
提问于2017-11-07
得票数 0
回答已采纳
1
回答
渗透测试还是恶意软件分析?
、
、
、
我的M.Sc研究是关于为IOT开发
入侵
检测
系统
的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意软件分析。我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的
入侵
检测
系统
。
浏览 0
提问于2018-10-07
得票数 -2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
异常逗留检测系统 人员徘徊入侵预警系统
Hunting系统:简述如何通过智能分析异常来检测网络入侵行为
Samhain-基于主机的入侵检测系统
智慧校园系统 打架斗殴检测预警系统 异常奔跑、人员扭打检测系统
如何构建基于机器学习的入侵检测系统
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券