腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(738)
视频
沙龙
2
回答
开通云防火墙后还有必要开通主机安全专业版吗?
浏览 348
提问于2021-04-02
2
回答
服务器有没有云锁的一些功能?
本来安装了wdcp,但是最近一朋友跟我说用宝塔更好,wdcp比较占用资源,然后宝塔不能安装云锁,好像不兼容然后想安装宝塔又不想舍弃云锁,因为有些云锁貌似不错,问下腾讯云主机有没有自带的这个防御[图片]第一就是漏洞的防注入[图片]还有这个CC防御不知道腾讯云主机有没有自带的这些等等
浏览 735
提问于2017-04-04
1
回答
哪种服务器安全软件好用?
可以24小时持续
防护
的?
浏览 1089
提问于2018-11-22
2
回答
我的服务器中勒索病毒了!!!??
、
、
、
、
中了个勒索病毒,数据库都被删了,数据库有个warning 数据表,写了要我给他打0.05个比特币,还好是不过是自己的小项目,现在请求下专家大佬,教我怎么避免中毒,太恐怖了,是不是我服务器登录密码太简单的原因。求救啊,大佬们!!!!
浏览 1791
提问于2019-04-23
1
回答
神经
网络
入侵
检测
系统
的基本原理
、
我的主管建议,使用神经
网络
的
入侵
检测
系统
适合我,他会帮助我的,但我需要了解这一领域的基本知识。 关于这一课题的研究资源有限,论文、论文和研究仅限于利用神经
网络
对
入侵
检测
系统
进行综述。有人能给我提供一些资源和参考资料,介绍
入侵
检测
系统
使用神经
网络
学习的基本原理和基础吗?
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
2
回答
入侵
检测
系统
是如何工作的?
、
入侵
检测
系统
是如何工作的?据我所知,他们监控
网络
流量,但他们到底在寻找什么呢?他们如何区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
6
回答
腾讯云是如何推动轨道交通智能化升级的?
近日,神州高铁与腾讯云计算有限责任公司签署了《框架合作协议书》。双方一致同意建立长期合作伙伴关系,充分发挥各自优势,共同推动互联网、大数据、云计算、物联网、人工智能等在轨道交通产业领域的应用。
浏览 1438
提问于2018-07-24
3
回答
如何使用Snort功能监控数据包?
、
、
、
、
我想为iOS应用程序创建一个
网络
入侵
检测
系统
。主要功能是允许用户选择一个家庭
网络
(可能只提示他们简单地输入IP地址),并能够监控数据包,如果有任何可疑情况-我们需要通过推送通知或电子邮件提醒用户。我想使用Snort的特性和功能,这是一个开放源码的
网络
入侵
检测
系统
。 有什么建议吗,示例代码?!从哪里开始?
浏览 6
提问于2015-04-16
得票数 0
7
回答
如何建立有效的安全运维体系?
黑客
入侵
,相对于
网络
攻击有着更大的破坏力,
系统
被
入侵
,信息可能丢失,泄露,应用
系统
就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1018
提问于2018-05-24
2
回答
神经
网络
与
入侵
检测
系统
、
、
我正在试图掌握神经
网络
相对于其他用于
入侵
检测
系统
的人工智能算法的效率。我正在阅读的大多数文献都没有很好地将神经
网络
与其他
入侵
检测
系统
进行比较。 它们是否工作得更好(检测到更多的真实攻击和更少的误报)?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
2
回答
构建
入侵
检测
系统
,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统
,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测和防御
系统
与神经
网络
。请告诉我,哪些将是建立
入侵
检测
系统
的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
9
回答
腾讯云是如何保障客用户安全的?
、
、
、
、
现如今,全球互联网安全警戒线频频拉高,许多域名服务器和网站托管服务都遭受攻击,手机病毒感染用户也在增加,大量物联网设备成为黑产攻击武器。在这一系列现象的背后,许多腾讯云用户也不经想问到,腾讯云是如何保障客我们用户安全的?
浏览 5733
提问于2018-08-03
1
回答
网络
管理员能检测到MiTM攻击吗?
、
、
、
、
我在一个带有WiFi路由器的SonicWall
网络
上(我猜这是随IDS一起来的)。 如果我的
网络
上有人对我发起MiTM攻击,
网络
管理员能检测到吗?
浏览 0
提问于2015-12-25
得票数 1
1
回答
在USB键上使用可移植程序有价值吗?
、
如果我正在用文本编辑器编写文本文档(例如记事本或MS word,或.)然后我可以保存这个文件并且加密这个文件。然后,我可以尝试删除原始文件,通过覆盖它(使用适当的软件)。据我所知,有一个小(?)这样做有问题,因为文件的副本可能是在硬盘的其他地方复制的。(我知道文件的一部分可能也存在于内存中,但对于这个问题,我会对硬盘上发生的事情感兴趣)我的问题是这是否正确。当使用USB键上的可移植程序时,程序在硬盘驱动器上保存(备份)文件副本是否常见?
浏览 0
提问于2014-04-21
得票数 2
3
回答
一个局外人只知道IP地址就能从我的
系统
中获得什么信息?
、
如果
入侵
者意识到我的
系统
的IP地址:他能对我的
系统
造成什么样的伤害?
浏览 0
提问于2010-05-18
得票数 1
1
回答
基于知识的
入侵
检测
系统
与基于行为的
入侵
检测
系统
的区别
、
、
我很难理解基于知识的
入侵
检测
系统
和基于行为的
入侵
检测
系统
的区别。(您还可以认为alice、bob和jack是
网络
数据包ID) 那么,基于知识的?以行为为基础?
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
5
回答
linux运维过程中都有哪些常见的安全问题?
运维服务位于基层,一旦出现安全问题,会直接威胁到服务器的安全。那么在Linux日常运维中,有哪些常见的安全问题,有没有对应的解决方案?
浏览 859
提问于2018-05-17
1
回答
异常
入侵
检测相关特征
我正在研究异常
入侵
检测,以实现异常
入侵
检测。在这个阶段,我正在寻找
网络
流量的相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统
特征和模型的框架”),以及许多关于如何进行特征选择以减少它们并找到最相关的特征选择的文章。我还从标题中学到了PHAD使用了34个功能。编辑:我发现了一篇很棒的调查论文,“JonathanJ.Davis,AndrewJ.Clark,基于异常的
网络
入侵
检测
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
将Wireshark开发成IDS、IPS或软件防火墙,有可能吗?
、
、
、
我知道Wireshark只用于捕获和解码
网络
数据包,没有任何
入侵
检测
系统
(IDS)和
入侵
预防
系统
(IPS)功能。它为开发人员提供了开发自己所需的附加功能的源代码。
浏览 8
提问于2016-05-30
得票数 0
回答已采纳
1
回答
阻止来自ip的所有查询
、
、
、
我想检查我的
网络
入侵
检测
系统
(物理
入侵
,如未经授权的设备或设备在wifi/以太网)。直到现在,一切都还好,但是我在想,如果我阻止每个查询,用iptables来做我的服务器,我的服务器仍然会检测到
入侵
。澄清:实际上,我做被动和主动扫描
网络
。被动地,监
浏览 0
提问于2013-07-05
得票数 -2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
园区周界入侵防护监控预警系统
Redis入侵及防护
电脑究竟是如何被并入侵的,现代社会网络该怎么防护
15岁就能入侵北美防护系统,互联网世界还有哪些黑客天才?
工控系统网络入侵平均驻留时间:200天以上
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券