腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
什么是隐蔽信道算法?
、
秘密信道通常用于非法通信或一些隐藏通信,但我试图找出秘密信道算法可能是什么。如何在非计算环境下实现隐蔽信道算法?
浏览 0
提问于2013-09-18
得票数 5
回答已采纳
3
回答
云的网络
分析
与普通网络
分析
有何不同?
、
如果我想要检查传输的数据包数量,
分析
流量,
检测
入侵
或执行任何其他形式的
分析
,如果网络是云网络,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文有很多。它们与正常网络上的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
1
回答
入侵
预防系统(如Snort)能否防止CSRF和XSS攻击?
、
、
、
我知道CSRF和XSS的攻击,但是我不确定
入侵
预防系统是否能够防止这些攻击,因为它的目的是阻止
入侵
,并且是在线/带内执行的。如果有人能给我进一步的澄清,那就太好了,谢谢
浏览 0
提问于2021-05-04
得票数 1
回答已采纳
8
回答
什么是常见的
入侵
检测
工具?
、
、
、
请对每个工具做一个简短的描述。
浏览 0
提问于2010-08-19
得票数 20
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
、
这是一个新的新的virtualbox,没有硬化,以逃避恶意软件
分析
。考虑到最新的版本,难道它们不应该在环境中运行吗?因为virtualbox本身就是一个VM,首先应该被它们避开吗? 请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
2
回答
你把
检测
可疑活动的抗病毒称为什么?
、
、
、
、
(其中“病毒”包括特洛伊木马、rootkit等) 在防御零日
入侵
和主动
入侵
时,这一点也没有帮助。根据定义,他们没有已知的签名。对可疑活动(而不是已知的签名)作出反应的反病毒是什么?
浏览 0
提问于2017-11-07
得票数 0
回答已采纳
1
回答
入侵
DetecTion DataSet
、
、
、
我正在从事
入侵
检测
项目,因为我研究了大多数
入侵
检测
数据集(KDD,DARPA,CDX,ISCX...)每个库都有其适当的格式(arff、tcmpdump、dump、csv...)所以我想把DataSet最后一个问题是最好的
入侵
检测
系统,它可以
分析
异构的数据集格式,并给出每次攻击的
检测
率
浏览 4
提问于2017-09-27
得票数 1
2
回答
构建
入侵
检测
系统,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和防御系统与神经网络。另外,我目前正在研究和
分析
KDD CUP 1999数据集。并搜索更多这样的数据集。感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
RASP,WAF和国内流离失所者之间有什么区别?
、
、
、
在以下方面有何区别: 因此,我认为AppSensor是一个国内流离失所者。但是,当我去阅读什么是粗锉的时候,我更倾向于相信AppSensor是一种粗锉。
浏览 2
提问于2017-10-03
得票数 1
1
回答
渗透测试还是恶意软件
分析
?
、
、
、
我的M.Sc研究是关于为IOT开发
入侵
检测
系统的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意软件
分析
。我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的
入侵
检测
系统。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
NIDS与NBA的差异
我很难理解NIDS (基于网络的
入侵
检测
系统)和NBA (网络行为
分析
)之间的区别。据我所知基于签名的
检测
NBA使用了一种
检测
方法:两者都使用网络“基于异常”的
检测
和
分析
相同的样本(数据包)。注意,NIDS也有一个基于签名的
检测
。NBA只是NIDS的一个更轻的版本,还是在基于Anomalyse的
检测
方式上有区别?
浏览 0
提问于2019-10-28
得票数 4
回答已采纳
1
回答
如何使用contiki在RPL中捕获实时网络流量?
、
、
、
、
我的工作是基于RPL的物联网
入侵
检测
。我需要一个6LoWPAN网络数据集来评估IDS。如何在Cooja模拟器中捕获实时(实时)网络数据包和流量
分析
?
浏览 30
提问于2021-10-29
得票数 1
1
回答
为什么攻击者费心(琐碎)混淆他们的源代码?
、
我可以想象的唯一原因是试图阻止针对现有代码库(base64()脚本,至少几分钟)
检测
到一种“新”病毒。这种病毒在很大程度上通过启发式病毒
检测
等方法得到了成功的缓解,这种病毒能够精确地寻找可疑的病毒源片段。
浏览 0
提问于2012-08-01
得票数 18
回答已采纳
2
回答
系统管理员需要考虑的事项,以及建立开发网络/环境
我正在创建一个用于开发web应用程序和软件应用程序的开发网络/环境。我希望有一位系统管理员参与实现,所以我将大致概述应该提供哪些类型的功能,以及系统管理员应该做什么。网络的网络库存系统管理员的说明决定了分配IP addresses的静态/动态-不要忘记无线连接的笔记本电脑。处理网络的安全性,决定开发/测试/生产systems所需的功能,决定每台服务器上的进程/功能,在所有这些上保存记录/注释,为系统administrator -restrict保存wiki中的注释,读取/使用此wiki处理所有备份进程,建立备份恢复策略p
浏览 0
提问于2010-02-27
得票数 5
1
回答
为什么Snort中没有实现基于异常的
入侵
检测
方案?
、
我读过很多关于基于异常的网络
入侵
检测
的论文。他们的每一种
技术
都可以实现为Snort预处理器,对吗?如果这是真的,为什么目前Snort没有异常
检测
预处理程序,尽管有很多关于这个主题的论文?异常
检测
算法实际上是无用的吗?
浏览 0
提问于2012-11-12
得票数 1
回答已采纳
3
回答
异常
检测
与行为
检测
的区别
在
入侵
检测
系统中,有两种
技术
称为异常
检测
和行为
检测
。我正在从头开始实现IDS,并检查一些签名和来自一些网站的不同类型的
检测
方法。它们之间的基本区别是什么?在我看来,两者都是相同的,因此相同的签名应该能够
检测
到这类攻击。网站上给出的行为
检测
示例:搜索cmd.exe的任何远程调用。
浏览 3
提问于2012-02-10
得票数 7
回答已采纳
1
回答
如何实现蜜罐?
、
我想在我们的实验室实现蜜罐。实际上,这是我在我们机构工作的一部分。所以我需要一些帮助和建议。
浏览 3
提问于2013-02-16
得票数 2
回答已采纳
2
回答
管理一个IDS专家团队;您将如何组织您的团队?
、
、
假设您正在管理一组
入侵
检测
专家:...how,你会组建你的团队吗? ...how你会衡量成功吗?
浏览 0
提问于2010-11-23
得票数 5
3
回答
如何对IPS进行指纹识别?
、
我没有试图解决当前的
技术
问题,但我偶然发现了这个问题,并一直在想它是如何做到的。
入侵
防御系统应该允许所有网络流量通过并实现
入侵
检测
方法来
检测
和阻止恶意有效载荷的数据包。
浏览 0
提问于2011-03-30
得票数 8
回答已采纳
3
回答
为什么无法预先在Why服务器上
检测
到Bash Shell休克漏洞?
、
然而,我很好奇为什么任何
入侵
检测
系统或基于主机的工具(例如防病毒系统)都无法
检测
到它?
浏览 0
提问于2015-01-14
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
黑客入侵技术分析
黑客入侵9大技术分析
Hunting系统:简述如何通过智能分析异常来检测网络入侵行为
主动入侵检测的下一站:蜜标技术
入侵行为检测与分类识别 AI动作行为分析与行为问题预警
热门
标签
更多标签
云服务器
ICP备案
实时音视频
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券