腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
通过查找
数据
中的模式来阻止欺诈
、
、
我需要一个工具,允许最终用户关联
数据
值,以找到欺诈模式。此工具必须允许根据需要进行调整,以减少误报。 同样重要的是,它要相当直观。
浏览 0
提问于2010-03-04
得票数 3
3
回答
所有的
入侵
检测
都会成为宿主吗?
、
、
一旦所有网络
数据
包都被加密,所有的
入侵
检测
都会变成基于主机的
入侵
检测
吗?
浏览 0
提问于2012-04-25
得票数 1
3
回答
云的网络分析与普通网络分析有何不同?
、
如果我想要检查传输的
数据
包数量,分析流量,
检测
入侵
或执行任何其他形式的分析,如果网络是云网络,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文有很多。它们与正常网络上的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
1
回答
入侵
DetecTion DataSet
、
、
、
我正在从事
入侵
检测
项目,因为我研究了大多数
入侵
检测
数据
集(KDD,DARPA,CDX,ISCX...)每个库都有其适当的格式(arff、tcmpdump、dump、csv...)所以我想把DataSet从转储和Tcpdump转换成Arff,arff格式(如果你有更好的主意把
数据
集转换成同样的格式,我将非常感谢),最好的方法是什么?最后一个问题是最好的
入侵
检测
系统,它可以分析异构的
数据
集格式,并给出每次攻击的
检测
率
浏览 4
提问于2017-09-27
得票数 1
2
回答
构建
入侵
检测
系统,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和防御系统与神经网络。另外,我目前正在研究和分析KDD CUP 1999
数据
集。并搜索更多这样的
数据
集。感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量的相关特性。谢谢。编辑
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
在python中匹配大型列表与字符串的最佳方法
、
、
我有一个python列表,其中包含大约700个术语,我希望将这些术语用作Django中的一些
数据
库条目的元
数据
。我希望将列表中的术语与条目描述进行匹配,以查看是否有匹配的术语,但有几个问题。下面是一个例子:Intrusion Detection因此,为了更加清楚,我列出了700个术语,例如防火墙或
浏览 1
提问于2011-05-24
得票数 2
回答已采纳
1
回答
攻击签名
、
、
我在学校学习关于网络应用程序(基本上是OWASP)上的攻击签名,但我不明白它们在这种情况下到底是什么。有谁能给我一些好的参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
1
回答
基于知识的
入侵
检测
系统与基于行为的
入侵
检测
系统的区别
、
、
我很难理解基于知识的
入侵
检测
系统和基于行为的
入侵
检测
系统的区别。(您还可以认为alice、bob和jack是网络
数据
包ID) 那么,基于知识的?以行为为基础?
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
1
回答
权威共识的证明和一个权威被黑的证据
如果权威机构(验证器)被黑客
入侵
到PoA共识中,会发生什么情况? 它能阻止系统,就像它不能
挖掘
它的块一样吗?
浏览 0
提问于2018-11-13
得票数 2
1
回答
IP地址能被认为是
入侵
检测
的一个有用的特性吗?
、
、
我的
数据
有很多IP地址,我不知道是否应该使用IP地址来
检测
攻击。我发现了一个有趣的论点:这对我来说很符合逻辑,但我不知道是否应该完全忽略
入侵
检测
中的IP地址,特别是我的
数据
(来自不同设备的日志文件)有多个步骤攻击场景,您认为呢?
浏览 0
提问于2019-01-24
得票数 2
1
回答
机箱
入侵
API?
、
我希望我的应用程序在启动时检查机箱
入侵
,如果
检测
到
入侵
,则显示错误并关闭。 有没有一种通过编程读取此值的标准方法?在笔记本电脑中,BIOS密码与机箱
入侵
检测
结合使用是否相当困难?
浏览 1
提问于2011-08-21
得票数 2
回答已采纳
1
回答
利用Apache日志(IDS)
检测
入侵
是否有
入侵
检测
系统( IDS )来
检测
我的服务器中的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
3
回答
如何使用Snort功能监控
数据
包?
、
、
、
、
我想为iOS应用程序创建一个网络
入侵
检测
系统。主要功能是允许用户选择一个家庭网络(可能只提示他们简单地输入IP地址),并能够监控
数据
包,如果有任何可疑情况-我们需要通过推送通知或电子邮件提醒用户。我想使用Snort的特性和功能,这是一个开放源码的网络
入侵
检测
系统。 有什么建议吗,示例代码?!从哪里开始?
浏览 6
提问于2015-04-16
得票数 0
1
回答
当发送带有SYN + FIN标志的TCP
数据
包或另一个多违反标志时会发生什么情况?
当发送带有SYN + FIN标志的TCP
数据
包或另一个多违反标志时会发生什么情况?谢谢
浏览 0
提问于2016-03-12
得票数 1
回答已采纳
1
回答
是行为还是模式识别?
、
、
我正在获取一个自愿行动的人的gps位置和时间。我使用Matlab每秒获取位置,并将其保存在矩阵中。现在我想说的是,这个人的动作是否正常。例如,对于一个通常只走来走去的人来说,绕圈跑是不正常的。非常感谢您的提前!
浏览 1
提问于2014-06-01
得票数 0
1
回答
如何在纵向
数据
中为人创建组ID
、
我有一个大的
数据
集,其中包含个人和他们居住的地址。我想创建一个基于共享地址的组ID (工作理念:共享相同地址的人可以被视为同一家庭/家庭的一部分)。然而,难点在于
数据
集/分析是纵向的。因此,我们有跨越多个连续时间段的
数据
集。我们希望为每个人附加一个家庭ID,他们可以在
数据
中的任何一点上与之关联。这有几个问题。等 PI对家庭的定义是灵活的,到目前为止,我们已经提
浏览 0
提问于2019-05-30
得票数 2
1
回答
运行在AWS EC2上的Web和
数据
库需要一个IDS/IPS吗?
、
、
我在谷歌上搜索了有关运行在AWS EC2上的Web或
数据
库的信息,这些信息是否需要IDS/IPS。
数据
包只传送到目标地址,其他设备也不会看到该
数据
包。虽然这消除了许多传统的威胁向量,但它也使得NIDS/NIPS之类的
入侵
检测
方法在AWS中基本上毫无用处。因此,对于AWS中的
入侵
检测
,您必须
浏览 0
提问于2013-03-27
得票数 4
回答已采纳
1
回答
Netflow异常
检测
python包
、
是否有人知道任何用于Netflow异常
检测
的开源/ python包?我在github上找到了一些,但是有更多经验的人。请指点。
浏览 0
提问于2017-03-22
得票数 6
1
回答
检测
数据
库漏洞
、
、
我想知道是否发现了
数据
库的漏洞。我想知道我还能做些什么来发现潜在的
数据
库漏洞。 谢谢你的想法!
浏览 0
提问于2022-07-21
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
数据挖掘——异常检测笔记
黑客入侵医疗设备,伪造患者的检测数据。
入侵检测和入侵防御的区别及优缺点
深元边缘计算盒子,实现离岗检测、越界检测、区域入侵检测等算法
关于“入侵检测”的一些想法
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券