腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
神经网络
入侵
检测
系统的基本
原理
、
我的主管建议,使用神经网络的
入侵
检测
系统适合我,他会帮助我的,但我需要了解这一领域的基本知识。 关于这一课题的研究资源有限,论文、论文和研究仅限于利用神经网络对
入侵
检测
系统进行综述。有人能给我提供一些资源和参考资料,介绍
入侵
检测
系统使用神经网络学习的基本
原理
和基础吗?
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
2
回答
检查网络设备的异常活动(C)
、
1:开始(如果设备是有效设备,但未注册,则应将其输入数据库) -timestamp-priority 4:
检测
能力
浏览 0
提问于2011-04-15
得票数 1
1
回答
自定义用于串行通信的
入侵
检测
系统
我所知道的大多数
入侵
检测
系统都是用于IP通信的。但是,让我们假设我有串行通信,即CAN或RS485。在这种串行通信中,有一些定制的协议进行通信,因此对通信量的分析可以是相当静态的。
浏览 0
提问于2015-02-11
得票数 0
回答已采纳
2
回答
入侵
检测
系统是如何
工作
的?
、
入侵
检测
系统是如何
工作
的?据我所知,他们监控网络流量,但他们到底在寻找什么呢?他们如何区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
1
回答
侦听TCP流量并触发事件。
、
在
检测
到匹配特定筛选器的数据包时,是否有任何软件可以侦听TCP数据包并执行某些事件或(代码、脚本、exe等)? 给你一个我想做的例子。假设我有两个web服务器,一个开发和一个用于生产。
浏览 0
提问于2011-06-23
得票数 1
2
回答
神经网络与
入侵
检测
系统
、
、
我正在试图掌握神经网络相对于其他用于
入侵
检测
系统的人工智能算法的效率。我正在阅读的大多数文献都没有很好地将神经网络与其他
入侵
检测
系统进行比较。 它们是否
工作
得更好(
检测
到更多的真实攻击和更少的误报)?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
3
回答
所有的
入侵
检测
都会成为宿主吗?
、
、
一旦所有网络数据包都被加密,所有的
入侵
检测
都会变成基于主机的
入侵
检测
吗?
浏览 0
提问于2012-04-25
得票数 1
3
回答
云的网络分析与普通网络分析有何不同?
、
如果我想要检查传输的数据包数量,分析流量,
检测
入侵
或执行任何其他形式的分析,如果网络是云网络,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文有很多。它们与正常网络上的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
1
回答
如何保护Oauth 2后续请求?
、
、
我对使用JWT的oauth2是如何
工作
的新手,但必须在短时间内学习它:)在阅读了bit之后,我总结了它的
工作
摘要如下。现在我有两个问题。我知道我错过了什么,请告诉我我错过
浏览 0
提问于2017-11-12
得票数 1
1
回答
机箱
入侵
API?
、
我希望我的应用程序在启动时检查机箱
入侵
,如果
检测
到
入侵
,则显示错误并关闭。 有没有一种通过编程读取此值的标准方法?在笔记本电脑中,BIOS密码与机箱
入侵
检测
结合使用是否相当困难?
浏览 1
提问于2011-08-21
得票数 2
回答已采纳
1
回答
利用Apache日志(IDS)
检测
入侵
是否有
入侵
检测
系统( IDS )来
检测
我的服务器中的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量的相关特性。谢谢。编辑
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
什么是侵入过滤,它是如何
工作
的?
、
我知道
入侵
过滤用于尝试验证数据包是否来自它声称来自的ip地址。但是,当您只有数据包时,如何才能验证这一点呢?你在查什么?也许解释一下ip地址欺骗的
工作
原理
会有帮助。
浏览 0
提问于2017-01-27
得票数 1
2
回答
我在服务器上运行了netstat,端口80正在监听,这是否意味着它是开放的,容易受到攻击?
、
、
、
很抱歉,我刚刚进入,并试图了解更多关于服务器和PHP的知识,所以我在Ubuntu14操作系统上下载了LAMP堆栈,并启动了一个apache2服务器。这是我的netstat -anltp | grep LISTEN中我很好奇的台词。
浏览 0
提问于2014-09-01
得票数 2
1
回答
入侵
DetecTion DataSet
、
、
、
我正在从事
入侵
检测
项目,因为我研究了大多数
入侵
检测
数据集(KDD,DARPA,CDX,ISCX...)每个库都有其适当的格式(arff、tcmpdump、dump、csv...)所以我想把DataSet最后一个问题是最好的
入侵
检测
系统,它可以分析异构的数据集格式,并给出每次攻击的
检测
率
浏览 4
提问于2017-09-27
得票数 1
1
回答
入侵
检测
、
、
、
我有一个关于
入侵
检测
和预防的安全项目。我一直在谷歌上搜索,但并没有发现一些实质性的东西。到目前为止,我应该提交一个摘要,我想知道在部署IDSP时,国内流离失所者是如何实现的,以及需要记住的所有事情。
浏览 0
提问于2010-08-07
得票数 1
2
回答
如何识别质心点是否触及一条线?
、
、
、
、
我的
工作
是一个
入侵
检测
算法,它
工作
在线交叉
检测
的基础上。我开发了一种使用方程y= mx+c的基本算法,但当人靠近直线时,它显示出一些错误的
检测
。
浏览 5
提问于2020-03-17
得票数 2
回答已采纳
1
回答
入侵
检测
任何关于如何
检测
这样的
入侵
或如何阻止它发生的想法。谢谢
浏览 0
提问于2020-01-26
得票数 -1
1
回答
窃听部分的SS7开发
、
、
、
我看了一下德国研究人员在轨道上的任何移动设备,并在PTsecurity上了解了位置跟踪部分的
工作
原理
。 我读到脚本可以为基于Linux的机器编写。想知道这方面是否有更深入的信息。
入侵
者不需要复杂的设备。我们使用一台带有OS和SDK的通用计算机来生成SS7数据包,这在网络上是公开的。在使用SS7命令执行一次攻击时,
入侵
者可以使用相同的方法执行其余的攻击。例如,如果
入侵
者设法确定了订户的位置,那么只剩下一步就可以拦截短信、转移资金等。
浏览 0
提问于2016-04-26
得票数 2
2
回答
OpenCL中的3D数组
我是OpenCL编程的新手,我的输入是一个3D数组。我将该指数计算为: int gidY = get_global_id(1)?1:get_global_id(1); 这是正确的做法吗?如何将本地线程I与3d数组一起使用?我将它与2d数组一起使用,如下所示: i
浏览 3
提问于2011-05-07
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
气体检测器工作原理
atp检测值多少为干净?ATP荧光检测仪工作原理
TVOC检测仪的工作原理与应用是哪些
AOI检测原理
入侵检测和入侵防御的区别及优缺点
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券