腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
开通云防火墙后还有必要开通主机安全专业版吗?
浏览 348
提问于2021-04-02
2
回答
服务器有没有云锁的一些功能?
本来安装了wdcp,但是最近一朋友跟我说用宝塔更好,wdcp比较占用资源,然后宝塔不能安装云锁,好像不兼容然后想安装宝塔又不想舍弃云锁,因为有些云锁貌似不错,问下腾讯云主机有没有自带的这个防御[图片]第一就是漏洞的防注入[图片]还有这个CC防御不知道腾讯云主机有没有自带的这些等等
浏览 735
提问于2017-04-04
1
回答
哪种服务器安全软件好用?
可以24小时持续
防护
的?
浏览 1089
提问于2018-11-22
9
回答
腾讯云是如何保障客用户安全的?
、
、
、
、
现如今,全球互联网安全警戒线频频拉高,许多域名服务器和网站托管服务都遭受攻击,手机病毒感染用户也在增加,大量物联网设备成为黑产攻击武器。在这一系列现象的背后,许多腾讯云用户也不经想问到,腾讯云是如何保障客我们用户安全的?
浏览 5733
提问于2018-08-03
2
回答
我的服务器中勒索病毒了!!!??
、
、
、
、
中了个勒索病毒,数据库都被删了,数据库有个warning 数据表,写了要我给他打0.05个比特币,还好是不过是自己的小项目,现在请求下专家大佬,教我怎么避免中毒,太恐怖了,是不是我服务器登录密码太简单的原因。求救啊,大佬们!!!!
浏览 1791
提问于2019-04-23
1
回答
渗透测试还是恶意软件分析?
、
、
、
我的M.Sc研究是关于为IOT开发
入侵
检测
系统
的。我不知道
哪个
领域应该了解更多的信息:渗透测试或恶意软件分析。我对每个领域都有一些了解,但对于IDS,它正在处理恶意软件,我不知道我应该关注
哪个
领域! 我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的
入侵
检测
系统
。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
神经
网络
入侵
检测
系统
的基本原理
、
我的主管建议,使用神经
网络
的
入侵
检测
系统
适合我,他会帮助我的,但我需要了解这一领域的基本知识。 关于这一课题的研究资源有限,论文、论文和研究仅限于利用神经
网络
对
入侵
检测
系统
进行综述。有人能给我提供一些资源和参考资料,介绍
入侵
检测
系统
使用神经
网络
学习的基本原理和基础吗?
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
2
回答
入侵
检测
系统
是如何工作的?
、
入侵
检测
系统
是如何工作的?据我所知,他们监控
网络
流量,但他们到底在寻找什么呢?他们如何区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
3
回答
如何使用Snort功能监控数据包?
、
、
、
、
我想为iOS应用程序创建一个
网络
入侵
检测
系统
。主要功能是允许用户选择一个家庭
网络
(可能只提示他们简单地输入IP地址),并能够监控数据包,如果有任何可疑情况-我们需要通过推送通知或电子邮件提醒用户。我想使用Snort的特性和功能,这是一个开放源码的
网络
入侵
检测
系统
。 有什么建议吗,示例代码?!从哪里开始?
浏览 6
提问于2015-04-16
得票数 0
6
回答
腾讯云是如何推动轨道交通智能化升级的?
近日,神州高铁与腾讯云计算有限责任公司签署了《框架合作协议书》。双方一致同意建立长期合作伙伴关系,充分发挥各自优势,共同推动互联网、大数据、云计算、物联网、人工智能等在轨道交通产业领域的应用。
浏览 1438
提问于2018-07-24
7
回答
如何建立有效的安全运维体系?
黑客
入侵
,相对于
网络
攻击有着更大的破坏力,
系统
被
入侵
,信息可能丢失,泄露,应用
系统
就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1018
提问于2018-05-24
2
回答
神经
网络
与
入侵
检测
系统
、
、
我正在试图掌握神经
网络
相对于其他用于
入侵
检测
系统
的人工智能算法的效率。我正在阅读的大多数文献都没有很好地将神经
网络
与其他
入侵
检测
系统
进行比较。 它们是否工作得更好(检测到更多的真实攻击和更少的误报)?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
3
回答
Ubuntu 12.04
入侵
检测
系统
的安装
、
、
基本上我是在找
入侵
检测
系统
..。 所以我发现snort就是其中之一,所以我需要一步一步的配置来安装snort &一些基于snort web的监控工具..like“snort report”。
入侵
检测
系统
有什么
好
的替代方案吗?如果是,如何安装?
浏览 0
提问于2012-06-15
得票数 5
回答已采纳
2
回答
构建
入侵
检测
系统
,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统
,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测和防御
系统
与神经
网络
。请告诉我,哪些将是建立
入侵
检测
系统
的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
网络
管理员能检测到MiTM攻击吗?
、
、
、
、
我在一个带有WiFi路由器的SonicWall
网络
上(我猜这是随IDS一起来的)。 如果我的
网络
上有人对我发起MiTM攻击,
网络
管理员能检测到吗?
浏览 0
提问于2015-12-25
得票数 1
2
回答
哪个
是来自IoT设备的最危险和最受欢迎的僵尸
网络
?
、
易于控制廉价的IoT设备,使他们成为制造僵尸
网络
来执行DDoS攻击的完美目标。这些信息中有多少是真的?现在IoT僵尸
网络
是否存在着共同的威胁?
哪个
是最流行的IoT僵尸
网络
和攻击?
浏览 0
提问于2018-04-23
得票数 -1
回答已采纳
2
回答
通过查找数据中的模式来阻止欺诈
、
、
建议使用哪些应用程序进行SQL Server审核,更具体地说,是用于欺诈调查?同样重要的是,它要相当直观。理想情况下,一旦准备就绪,它将允许不熟悉SQL的最终用户直接与其交互,并使用GUI界面进行自定义。
浏览 0
提问于2010-03-04
得票数 3
1
回答
在USB键上使用可移植程序有价值吗?
、
如果我正在用文本编辑器编写文本文档(例如记事本或MS word,或.)然后我可以保存这个文件并且加密这个文件。然后,我可以尝试删除原始文件,通过覆盖它(使用适当的软件)。据我所知,有一个小(?)这样做有问题,因为文件的副本可能是在硬盘的其他地方复制的。(我知道文件的一部分可能也存在于内存中,但对于这个问题,我会对硬盘上发生的事情感兴趣)我的问题是这是否正确。当使用USB键上的可移植程序时,程序在硬盘驱动器上保存(备份)文件副本是否常见?
浏览 0
提问于2014-04-21
得票数 2
3
回答
一个局外人只知道IP地址就能从我的
系统
中获得什么信息?
、
如果
入侵
者意识到我的
系统
的IP地址:他能对我的
系统
造成什么样的伤害?
浏览 0
提问于2010-05-18
得票数 1
1
回答
基于知识的
入侵
检测
系统
与基于行为的
入侵
检测
系统
的区别
、
、
我很难理解基于知识的
入侵
检测
系统
和基于行为的
入侵
检测
系统
的区别。(您还可以认为alice、bob和jack是
网络
数据包ID) 那么,基于知识的?以行为为基础?
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
园区周界入侵防护监控预警系统
售后报修系统哪个好?
电子签章系统哪个好?
外卖跑腿系统推荐使用哪个系统好?
西安erp系统有哪些?哪个好
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券