腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
入侵
预防系统: NIPS与NBA
network
、
ids
我读过维基百科关于
入侵
预防系统的文章。基于网络的
入侵
预防系统(NIPS):通过
分析
协议
活动
来监视整个网络的可疑流量。网络行为
分析
(,NBA):检查网络流量,以确定产生异常流量的威胁,如分布式拒绝服务(DDoS)攻击、某些形式的恶意软件和策略违规。我目前的理解是,NIPS可能会更深入地挖掘数据包(例如,可能检查多个OSI层内容),并检查其中
浏览 0
提问于2013-03-24
得票数 1
回答已采纳
3
回答
云的网络
分析
与普通网络
分析
有何不同?
networking
、
cloud
如果我想要检查传输的数据包数量,
分析
流量,检测
入侵
或执行任何其他形式的
分析
,如果网络是云网络,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测的论文有很多。它们与正常网络上的
入侵
检测有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
2
回答
你把检测可疑
活动
的抗病毒称为什么?
antivirus
、
ids
、
terminology
、
anomaly-detection
、
machine-learning
(其中“病毒”包括特洛伊木马、rootkit等) 在防御零日
入侵
和主动
入侵
时,这一点也没有帮助。根据定义,他们没有已知的签名。对可疑
活动
(而不是已知的签名)作出反应的反病毒是什么?
浏览 0
提问于2017-11-07
得票数 0
回答已采纳
1
回答
Kismet (在OpenWRT上)和Snort (在linux服务器上)兼容吗?
network
、
ids
、
wireless
、
intrusion
、
snort
我正在开发一个IDS/IPS系统项目,其中包括以下内容:我已在各自的平台上成功安装了Kismet无人驾驶飞机/服务器。但我听说,Snort对于国内流离失所者系统来说实施得更好。仅仅使用Kismet作为IDS,而根本不使用Snort来开发这个系统会是个好主意吗? 任何其他的想法和建议都是受欢迎的,谢谢。
浏览 0
提问于2013-03-10
得票数 3
回答已采纳
1
回答
基于异常的IDS与基于协议状态的IDS
ids
、
intrusion
但是我找不到任何关于基于协议状态的
入侵
检测系统的描述。
浏览 0
提问于2018-03-06
得票数 -2
2
回答
入侵
检测系统是如何工作的?
network
、
ids
入侵
检测系统是如何工作的?据我所知,他们监控网络流量,但他们到底在寻找什么呢?他们如何区分正常
活动
和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
1
回答
如何防止帐号被盗?
浏览 1161
提问于2019-12-28
2
回答
网络病毒的GNU/Linux发行版
linux
、
distributions
、
malware
我正在寻找一个GNU/Linux发行版,我可以安装在透明设置中,以查找局域网上受感染的主机。我不需要阻止病毒和恶意软件,我只需要识别它们和它们的宿主。 我不一定需要花哨的图形,但我想要一些预先配置,可能是免费的。有什么建议吗?
浏览 0
提问于2012-06-07
得票数 3
1
回答
Windows事件日志有多安全?
windows
、
log-analysis
只要阅读一下有关
分析
入侵
的内容,我就读到了Windows事件日志可以被攻击者修改以掩盖它们的踪迹,这有多精确,对于系统
分析
人员来说又是什么选择呢?
浏览 0
提问于2019-11-13
得票数 1
回答已采纳
2
回答
检查网络设备的异常
活动
(C)
c
、
networking
我需要写一个c程序来执行下面的算法。2:网络及相关设备检测( IDPS有DB,可用设备需要签到)3:记录数据(附加以下内容)4:检测能力 -check whether its workin
浏览 0
提问于2011-04-15
得票数 1
2
回答
构建
入侵
检测系统,但从哪里开始
java
、
neural-network
、
snort
、
intrusion-detection
我已经搜索了很多关于
入侵
检测系统,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测和防御系统与神经网络。另外,我目前正在研究和
分析
KDD CUP 1999数据集。并搜索更多这样的数据集。感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
渗透测试还是恶意软件
分析
?
malware
、
penetration-test
、
ids
、
iot
我的M.Sc研究是关于为IOT开发
入侵
检测系统的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意软件
分析
。我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的
入侵
检测系统。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
入侵
DetecTion DataSet
system
、
detection
、
tcpdump
、
arff
我正在从事
入侵
检测项目,因为我研究了大多数
入侵
检测数据集(KDD,DARPA,CDX,ISCX...)每个库都有其适当的格式(arff、tcmpdump、dump、csv...)所以我想把DataSet最后一个问题是最好的
入侵
检测系统,它可以
分析
异构的数据集格式,并给出每次攻击的检测率
浏览 4
提问于2017-09-27
得票数 1
1
回答
Burp Suite
活动
扫描向导选项
web-application
、
vulnerability-scanners
、
web-scanners
、
burp-suite
我一直在利用Burp Suite的主动扫描功能来进行我最近的一些web应用程序评估,并且我对
活动
扫描器从扫描队列中删除urls的能力提出了一些问题,这些urls具有特殊的特性,如媒体响应或具有特定的文件扩展名尽管如此,我的主要问题是,从我的
活动
扫描队列中删除这种类型的urls会产生什么影响,以及在应用程序评估期间跳过这种类型的urls时会出现什么其他问题。如果排除这些urls,扫描的质量会下降很多吗?
浏览 0
提问于2014-11-05
得票数 5
1
回答
分割故障(核倾弃)后果
segmentation-fault
它描述了一些
入侵
者的行为。当分割错误发生时,会产生什么后果?
浏览 4
提问于2017-06-26
得票数 0
1
回答
Equifax破坏的因果链(过期证书禁用IPS功能)
certificates
、
ids
、
decryption
https://oversight.house.gov/wp-content/uploads/2018/12/Equifax-Report.pdf 显然,攻击在很长一段时间内都没有被发现,所给出的主要
原因
是过期的证明195该设备允许Equifax检查进出ACIS平台的加密通信量,方法是在将流量发送到ACIS服务器之前对流量进行解密以进行
分析
。196
入侵
检测系统和
入侵
预防系统都在此监视设备的后面。当发生这种情况时,进出互联网的流量不会被
入侵</em
浏览 0
提问于2018-12-18
得票数 1
回答已采纳
1
回答
apache mina过滤器
java
、
memory-leaks
、
apache-mina
我最近遇到内存异常,想知道这些调用会不会是内存泄漏的
原因
? 我使用的是apache mina 1.0.0
浏览 7
提问于2012-11-19
得票数 0
回答已采纳
1
回答
入侵
预防系统(如Snort)能否防止CSRF和XSS攻击?
xss
、
csrf
、
snort
、
intrusion
我知道CSRF和XSS的攻击,但是我不确定
入侵
预防系统是否能够防止这些攻击,因为它的目的是阻止
入侵
,并且是在线/带内执行的。如果有人能给我进一步的澄清,那就太好了,谢谢
浏览 0
提问于2021-05-04
得票数 1
回答已采纳
1
回答
如何使用contiki在RPL中捕获实时网络流量?
iot
、
contiki
、
icmpv6
、
rpl
、
6lowpan
我的工作是基于RPL的物联网
入侵
检测。我需要一个6LoWPAN网络数据集来评估IDS。如何在Cooja模拟器中捕获实时(实时)网络数据包和流量
分析
?
浏览 30
提问于2021-10-29
得票数 1
1
回答
什么是隐蔽信道算法?
terminology
、
algorithm
秘密信道通常用于非法通信或一些隐藏通信,但我试图找出秘密信道算法可能是什么。如何在非计算环境下实现隐蔽信道算法?
浏览 0
提问于2013-09-18
得票数 5
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
黑客入侵技术分析
黑客入侵9大技术分析
公式出错原因及其分析
Linux 遭入侵,挖矿进程被隐藏案例分析
一次入侵应急响应分析
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券