腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
入侵
检测
系统是如何工作的?
、
入侵
检测
系统是如何工作的?据我所知,他们监控网络流量,但他们到底在寻找什么呢?他们如何区分正常
活动
和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了
入侵
检测
系统。据我所知,当
有
可疑
活动
时,这些系统会提醒服务器管理员。 我感兴趣的是为我的个人电脑安装一个IDS,一台Macbook。在个人电脑上安装
入侵
检测
系统
有
多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
3
回答
怀疑
入侵
的
活动
历史
一个月前,我被黑客
入侵
--一个借用我的设备的人安装了一个键盘记录器。在过去几个小时里,我如何访问mac的
活动
历史?
有
什么方法可以
检测
到这种
入侵
吗
?
浏览 0
提问于2012-11-02
得票数 -1
回答已采纳
3
回答
为什么无法预先在Why服务器上
检测
到Bash Shell休克漏洞?
、
有
很多关于贝类攻击漏洞的帖子。我能很详细地理解这个漏洞。 然而,我很好奇为什么任何
入侵
检测
系统或基于主机的工具(例如防病毒系统)都无法
检测
到它?一些答案可能包括Snort没有适当的签名,但至少应该有一些其他的症状,即网络管理员应该理解网络中正在发生的异常情况,例如HTTP用户代理字符串不同(基于主机的解决方案检查对
吗
?)
浏览 0
提问于2015-01-14
得票数 1
3
回答
所有的
入侵
检测
都会成为宿主
吗
?
、
、
一旦所有网络数据包都被加密,所有的
入侵
检测
都会变成基于主机的
入侵
检测
吗
?
浏览 0
提问于2012-04-25
得票数 1
3
回答
Ubuntu 12.04
入侵
检测
系统的安装
、
、
基本上我是在找
入侵
检测
系统..。 所以我发现snort就是其中之一,所以我需要一步一步的配置来安装snort &一些基于snort web的监控工具..like“snort report”。
入侵
检测
系统
有
什么好的替代方案
吗
?如果是,如何安装?
浏览 0
提问于2012-06-15
得票数 5
回答已采纳
3
回答
云的网络分析与普通网络分析
有
何不同?
、
如果我想要检查传输的数据包数量,分析流量,
检测
入侵
或执行任何其他形式的分析,如果网络是云网络,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文
有
很多。它们与正常网络上的
入侵
检测
有
何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
1
回答
利用Apache日志(IDS)
检测
入侵
我
有
一个apache日志。是否
有
入侵
检测
系统( IDS )来
检测
我的服务器中的
入侵
? 我只是
有
一个apache日志
浏览 0
提问于2013-12-02
得票数 2
1
回答
java 2d游戏中的碰撞
检测
、
、
、
我试图在内存中
检测
,当用户
入侵
某个对象,比如树。但是检查每个像素太低了,另一个问题是我的tree.png
有
64x64大小,但真正的树更小,我试图得到像素数组,谁才是真正的图像。我的游戏是等距投影。
有
什么好的方法来
检测
用户何时
入侵
对象上的鼠标
吗
?
浏览 3
提问于2015-11-12
得票数 2
回答已采纳
2
回答
检查网络设备的异常
活动
(C)
、
1:开始(如果设备是有效设备,但未注册,则应将其输入数据库) -timestamp-priority 4:
检测
能力case3:unusual activity butabsent in the registered list--> provoke
浏览 0
提问于2011-04-15
得票数 1
1
回答
如何确定主板
入侵
开关的状态?
、
、
、
许多主板
有
一个综合底盘
入侵
开关功能,以
检测
案件是否已经打开。
有
一个相关的BIOS设置来启用/禁用它。 我看过ChassisBootupState在中提到的内容,但总是Safe(3)。dmidecode显示
有
一个
入侵
者连接器,但我没有看到它的
浏览 5
提问于2020-08-09
得票数 0
回答已采纳
1
回答
基于异常的IDS与基于协议状态的IDS
、
他们之间
有
什么区别
吗
?在google上,我可以找到很多关于基于异常的IDS的描述。但是我找不到任何关于基于协议状态的
入侵
检测
系统的描述。
浏览 0
提问于2018-03-06
得票数 -2
1
回答
如何实现蜜罐?
、
我想在我们的实验室实现蜜罐。实际上,这是我在我们机构工作的一部分。所以我需要一些帮助和建议。
浏览 3
提问于2013-02-16
得票数 2
回答已采纳
1
回答
基于知识的
入侵
检测
系统与基于行为的
入侵
检测
系统的区别
、
、
我很难理解基于知识的
入侵
检测
系统和基于行为的
入侵
检测
系统的区别。下面是一个简单IDS的例子,有人能告诉我这个IDS是基于知识的IDS还是基于行为的IDS?示例:当爱丽丝或鲍勃来的时
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量的相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统特征和模型的框架”),以及许多关于如何进行特征选择以减少它们并找到最相关的特征选择的文章。我还从标题中学到了PHAD使用了34个功能。是否
有
其他相关的交通特征,让分类算法更准确地
检测
异常?我在某个地方学到了大约200个特性,但没有学到
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
3
回答
如何使用Snort功能监控数据包?
、
、
、
、
我想为iOS应用程序创建一个网络
入侵
检测
系统。主要功能是允许用户选择一个家庭网络(可能只提示他们简单地输入IP地址),并能够监控数据包,如果有任何可疑情况-我们需要通过推送通知或电子邮件提醒用户。我想使用Snort的特性和功能,这是一个开放源码的网络
入侵
检测
系统。
有
什么建议
吗
,示例代码?!从哪里开始?
浏览 6
提问于2015-04-16
得票数 0
1
回答
入侵
DetecTion DataSet
、
、
、
我正在从事
入侵
检测
项目,因为我研究了大多数
入侵
检测
数据集(KDD,DARPA,CDX,ISCX...)每个库都有其适当的格式(arff、tcmpdump、dump、csv...)所以我想把DataSet从转储和Tcpdump转换成Arff,arff格式(如果你
有
更好的主意把数据集转换成同样的格式,我将非常感谢),最好的方法是什么?最后一个问题是最好的
入侵
检测
系统,它可以分析异构的数据集格式,并给出每次攻击的
检测
率
浏览 4
提问于2017-09-27
得票数 1
1
回答
基于主机的IDS与syscall监控
、
、
、
我
有
一些问题要问你们系统调用序列能否确定系统中存在
入侵
?或者无效的syscall序列只能
检测
恶意软件。 如果我想监视syscall,我是否可以在用户空间(例如使用systrace )进行监视,或者只能在内核空间进行监视?最好的方法是什么?
浏览 0
提问于2016-01-05
得票数 -1
1
回答
神经网络
入侵
检测
系统的基本原理
、
我的主管建议,使用神经网络的
入侵
检测
系统适合我,他会帮助我的,但我需要了解这一领域的基本知识。 关于这一课题的研究资源有限,论文、论文和研究仅限于利用神经网络对
入侵
检测
系统进行综述。有人能给我提供一些资源和参考资料,介绍
入侵
检测
系统使用神经网络学习的基本原理和基础
吗
?
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
1
回答
在python中匹配大型列表与字符串的最佳方法
、
、
我
有
一个python列表,其中包含大约700个术语,我希望将这些术语用作Django中的一些数据库条目的元数据。我希望将列表中的术语与条目描述进行匹配,以查看是否
有
匹配的术语,但有几个问题。下面是一个例子:Intrusion Detection因此,为了更加清楚,我列出了700个术语,例如防火墙或
浏览 1
提问于2011-05-24
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
企业有必要请第三方活动公司策划活动吗?
弘辽科技:淘宝客违规影响店铺流量吗?有活动需要参加吗?
不耗时间,活动不卡时间的手机游戏有吗?
【科研进展】男性和女性在说谎时,大脑活动有差别吗?
市民人社个人信息有安全保障吗?这个宣传活动告诉你……
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券