腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
神经
网络
入侵
检测
系统
的基本原理
、
我的主管建议,使用神经
网络
的
入侵
检测
系统
适合我,他会帮助我的,但我需要了解这一领域的基本知识。 关于这一课题的研究资源有限,论文、论文和研究仅限于利用神经
网络
对
入侵
检测
系统
进行综述。有人能给我提供一些资源和参考资料,介绍
入侵
检测
系统
使用神经
网络
学习的基本原理和基础吗?
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
2
回答
神经
网络
与
入侵
检测
系统
、
、
我正在试图掌握神经
网络
相对于其他用于
入侵
检测
系统
的人工智能算法的效率。我正在阅读的大多数文献都没有很好地将神经
网络
与其他
入侵
检测
系统
进行比较。 它们是否工作得更好(
检测
到更多的真实攻击和更少的误报)?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
3
回答
如何使用Snort功能监控数据包?
、
、
、
、
我想为iOS应用程序创建一个
网络
入侵
检测
系统
。主要功能是允许用户选择一个家庭
网络
(可能只提示他们简单地输入IP地址),并能够监控数据包,如果有任何可疑情况-我们需要通过推送通知或电子邮件提醒用户。我想使用Snort的特性和功能,这是一个开放源码的
网络
入侵
检测
系统
。 有什么建议吗,示例代码?!从哪里开始?
浏览 6
提问于2015-04-16
得票数 0
1
回答
网络
管理员能
检测
到MiTM攻击吗?
、
、
、
、
我在一个带有WiFi路由器的SonicWall
网络
上(我猜这是随IDS一起来的)。 如果我的
网络
上有人对我发起MiTM攻击,
网络
管理员能
检测
到吗?
浏览 0
提问于2015-12-25
得票数 1
2
回答
入侵
检测
系统
是如何工作的?
、
入侵
检测
系统
是如何工作的?据我所知,他们监控
网络
流量,但他们到底在寻找什么呢?他们如何区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
2
回答
构建
入侵
检测
系统
,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统
,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和防御
系统
与神经
网络
。请告诉我,哪些将是建立
入侵
检测
系统
的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找
网络
流量的相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统
特征和模型的框架”),以及许多关于如何进行特征选择以减少它们并找到最相关的特征选择的文章。我还从标题中学到了PHAD使用了34个功能。是否有其他相关的交通特征,让分类算法更准确地
检测
异常?我在某个地方学到了大约200
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
在USB键上使用可移植程序有价值吗?
、
如果我正在用文本编辑器编写文本文档(例如记事本或MS word,或.)然后我可以保存这个文件并且加密这个文件。然后,我可以尝试删除原始文件,通过覆盖它(使用适当的软件)。据我所知,有一个小(?)这样做有问题,因为文件的副本可能是在硬盘的其他地方复制的。(我知道文件的一部分可能也存在于内存中,但对于这个问题,我会对硬盘上发生的事情感兴趣)我的问题是这是否正确。当使用USB键上的可移植程序时,程序在硬盘驱动器上保存(备份)文件副本是否常见?
浏览 0
提问于2014-04-21
得票数 2
1
回答
侦听TCP流量并触发事件。
、
在
检测
到匹配特定筛选器的数据包时,是否有任何软件可以侦听TCP数据包并执行某些事件或(代码、脚本、exe等)? 给你一个我想做的例子。假设我有两个web服务器,一个开发和一个用于生产。
浏览 0
提问于2011-06-23
得票数 1
1
回答
基于知识的
入侵
检测
系统
与基于行为的
入侵
检测
系统
的区别
、
、
我很难理解基于知识的
入侵
检测
系统
和基于行为的
入侵
检测
系统
的区别。(您还可以认为alice、bob和jack是
网络
数据包ID) 那么,基于知识的?以行为为基础?
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
1
回答
阻止来自ip的所有查询
、
、
、
我想检查我的
网络
入侵
检测
系统
(物理
入侵
,如未经授权的设备或设备在wifi/以太网)。直到现在,一切都还好,但是我在想,如果我阻止每个查询,用iptables来做我的服务器,我的服务器仍然会
检测
到
入侵
。澄清:实际上
浏览 0
提问于2013-07-05
得票数 -2
回答已采纳
1
回答
NIDS与NBA的差异
我很难理解NIDS (基于
网络
的
入侵
检测
系统
)和NBA (
网络
行为分析)之间的区别。据我所知基于签名的
检测
NBA使用了一种
检测
方法:两者都使用
网络
“基于异常”的
检测
和分析相同的样本(数据包)。注意,NIDS也有一个基于签名的
检测
。NBA只是NIDS的一个更轻的版本,还是在基于Anomalyse的<e
浏览 0
提问于2019-10-28
得票数 4
回答已采纳
3
回答
云的
网络
分析与普通
网络
分析有何不同?
、
如果我想要检查传输的数据包数量,分析流量,
检测
入侵
或执行任何其他形式的分析,如果
网络
是云
网络
,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文有很多。它们与正常
网络
上的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
1
回答
如何使用iptable
检测
arp欺骗?
、
、
、
如何设置iptables来
检测
linux上的arp欺骗?
浏览 0
提问于2015-10-15
得票数 0
2
回答
对于NIDS来说,这足够了吗?
、
、
我正在做我的高级项目
网络
入侵
检测
系统
(以太网
网络
),我有一些困难,以决定我是否增加了足够的功能。目前,该
系统
检测
到以下内容:TCP DOS攻击ICMP洪水UDP端口扫描它理解Snort规则,使用公开可用的Snort签名可以
检测
网络
映射工具和其他一些东西的使用。所以我的问题是: 我是否为
系统
打包了足够
浏览 0
提问于2012-08-12
得票数 3
1
回答
在Linux中显示攻击我的服务器的IP列表(CentOS6)
、
我的目标是获得攻击服务器的is的准确列表,而不是无辜的is。我试着用但我不确定它是否会显示攻击者的列表,而不是同一列表中的无辜ips。大多数攻击都在第7层,所以端口80上的http。其目的是抓取列表,复制并粘贴到文本文件中,运行批处理脚本,并在每行添加ipset add blacklist。然后,我可以使用ipset和iptables在很短的时间内拦截每个攻击I。
浏览 2
提问于2015-07-25
得票数 4
1
回答
使用码头时使用Snort还是Suricata?
、
、
、
、
我想我将在我的IDS/IPS中使用多个停靠文件--使用微服务。说有50多个码头集装箱。你会用Suricata还是Snort?Snort不是多线程,它比Suricata弱吗?
浏览 4
提问于2017-05-21
得票数 0
1
回答
将Wireshark开发成IDS、IPS或软件防火墙,有可能吗?
、
、
、
我知道Wireshark只用于捕获和解码
网络
数据包,没有任何
入侵
检测
系统
(IDS)和
入侵
预防
系统
(IPS)功能。它为开发人员提供了开发自己所需的附加功能的源代码。
浏览 8
提问于2016-05-30
得票数 0
回答已采纳
1
回答
攻击签名
、
、
我在学校学习关于
网络
应用程序(基本上是OWASP)上的攻击签名,但我不明白它们在这种情况下到底是什么。有谁能给我一些好的参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
2
回答
入侵
检测
系统
与防火墙
我是否可以在其上安装
入侵
检测
系统
,或者只能在我有路由器的内部
网络
上安装IDSs?
浏览 0
提问于2014-05-30
得票数 -1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Hunting系统:简述如何通过智能分析异常来检测网络入侵行为
最好的开源网络入侵检测工具
Samhain-基于主机的入侵检测系统
异常逗留检测系统 人员徘徊入侵预警系统
如何构建基于机器学习的入侵检测系统
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券