腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
IP地址能被认为是
入侵
检测
的一个有用的特性吗?
ip
、
intrusion
、
machine-learning
我试图建立一个机器学习模型来
分类
攻击。我的数据有很多IP地址,我不知道是否应该使用IP地址来
检测
攻击。我发现了一个有趣的论点:这对我来说很符合逻辑,但我不知道是否应该完全忽略
入侵
检测
中的IP地址,特别是我的数据(来自不同设备的日志文件)有多个步骤攻击场景,您认为呢?
浏览 0
提问于2019-01-24
得票数 2
1
回答
目标
检测
可以被视为不平衡的
分类
吗
machine-learning
、
computer-vision
在目标
检测
问题中,背景类似乎占据了训练数据的主导地位,因为背景样本比目标样本多得多。 那么,我们可以将目标
检测
问题视为一个不平衡的
分类
问题吗?欺诈/
入侵
检测
似乎被广泛地视为不平衡
分类
问题。
浏览 1
提问于2013-05-15
得票数 0
1
回答
异常
入侵
检测
相关特征
ids
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量的相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统特征和模型的框架”),以及许多关于如何进行特征选择以减少它们并找到最相关的特征选择的文章。我还从标题中学到了PHAD使用了34个功能。是否有其他相关的交通特征,让
分类
算法更准确地
检测
异常?我在某个地方学到了大约200个特性,但没有学到
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
Netflow异常
检测
python包
machine-learning
、
anomaly-detection
是否有人知道任何用于Netflow异常
检测
的开源/ python包?我在github上找到了一些,但是有更多经验的人。请指点。
浏览 0
提问于2017-03-22
得票数 6
1
回答
将遗传算法与WEKA相结合用于
入侵
检测
dataset
、
weka
、
genetic-algorithm
、
intrusion-detection
是否可以直接使用weka上的遗传算法对
入侵
检测
中的攻击进行
分类
?如果是,GA使用的最佳数据集是什么?是因为KDD数据集太旧了吗?
浏览 2
提问于2016-05-01
得票数 1
2
回答
是否有
检测
智能去认证攻击的方法?
wireless
、
ids
每当我连续向AP发送detected帧的时间有限,我就会被IDS
检测
到。但是当我随机发送有限的帧时,我没有被发现。我很想知道是否有任何方法可以使用机器学习/小波/信号处理等
技术
来分析这种智能攻击。如果攻击是随机的或周期性的(当攻击者发送的有限帧小于或等于
检测
器的阈值),请任何一个人建议阅读关于无线IDS的文章来
检测
攻击。 谢谢。
浏览 0
提问于2019-01-16
得票数 1
0
回答
wide&deep
分类
模型,怎样加入KDD 99数据集?
安全
、
ddos 攻击
wide和deep处理的特征有些弄不清楚,导致将adult数据集换到KDD 99数据集之后特征处理错误,我是想用wide&deep模型完成
入侵
检测
的二
分类
的问题。
浏览 122
提问于2020-07-20
3
回答
OpenCV
入侵
检测
image-processing
、
opencv
、
differentiation
目标是
检测
区域内的
入侵
。投入: 非常感谢你的帮助。
浏览 2
提问于2013-02-04
得票数 5
1
回答
ML中的二项式和多项式
分类
data-science
我有一个项目,我的任务是建立网络
入侵
检测
系统,以
检测
网络中的异常和攻击。 model_selection/accuracy test 所以我的下一步就是对二项式
浏览 1
提问于2019-07-16
得票数 1
回答已采纳
1
回答
在机器学习中,宏平均和加权平均有区别吗?
machine-learning
、
scikit-learn
、
classification
、
evaluation
我在几个与网络
入侵
检测
相关的不同数据集上测试了一些算法,在生成的
分类
报告中,我经常看到称为“宏观平均”和“加权平均”的东西(见下图)。
浏览 92
提问于2020-05-27
得票数 0
8
回答
什么是常见的
入侵
检测
工具?
linux
、
networking
、
security
、
monitoring
请对每个工具做一个简短的描述。
浏览 0
提问于2010-08-19
得票数 20
1
回答
为什么Snort中没有实现基于异常的
入侵
检测
方案?
ids
、
snort
我读过很多关于基于异常的网络
入侵
检测
的论文。他们的每一种
技术
都可以实现为Snort预处理器,对吗?如果这是真的,为什么目前Snort没有异常
检测
预处理程序,尽管有很多关于这个主题的论文?异常
检测
算法实际上是无用的吗?
浏览 0
提问于2012-11-12
得票数 1
回答已采纳
1
回答
模型训练-对象的裁剪图像与带边界框的大图像
tensorflow
、
keras
、
computer-vision
、
object-detection
tensorflow),我在问自己,在 我的逻辑告诉我,很可能在内部训练应该只在裁剪部分进行,所以在
技术
上不应该有什么区别
浏览 2
提问于2021-10-03
得票数 0
1
回答
什么是隐蔽信道算法?
terminology
、
algorithm
秘密信道通常用于非法通信或一些隐藏通信,但我试图找出秘密信道算法可能是什么。如何在非计算环境下实现隐蔽信道算法?
浏览 0
提问于2013-09-18
得票数 5
回答已采纳
1
回答
用于动物面部
检测
和
分类
的可行计算机视觉
技术
computer-vision
在图像中
检测
和
分类
动物面孔似乎是一项具有挑战性的任务。动物面部变化很大,因此我认为在人脸
检测
中通常采用的许多路径是不可行的。所以:编辑:更具体地说,任何动物的正面面部照片。我收集了一些
技术
/方法需要
分类
的照片:我可以看到,有这么大的差异的数据
分类
有缺点,但这肯定是一个优势的一些
技术
?
浏览 3
提问于2014-04-03
得票数 0
1
回答
如何在图像上应用滑动窗口
技术
进行多人
检测
?
matlab
、
svm
、
sliding-window
我正在实现HOG的人
检测
和支持向量机
分类
器已经trained.But我不知道如何使用滑动窗口
检测
预先训练的
分类
器technique.Please有人引导我建立一个滑动窗口
技术
在Matlab多人
检测
。
浏览 18
提问于2018-02-13
得票数 0
1
回答
U2R攻击
分类
的随机林算法改进
java
、
data-mining
、
weka
、
random-forest
我正在做网络
入侵
检测
系统的项目。DOS,PROBE &R2L的
分类
率是很好的,使用随机森林algorithm.But我想提高U2R attack.How的
分类
率来改进随机森林算法。为了提高U2R的
分类
率,attack..Please给了我一些想法。
浏览 0
提问于2013-12-14
得票数 0
3
回答
异常
检测
与行为
检测
的区别
intrusion-detection
在
入侵
检测
系统中,有两种
技术
称为异常
检测
和行为
检测
。我正在从头开始实现IDS,并检查一些签名和来自一些网站的不同类型的
检测
方法。它们之间的基本区别是什么?在我看来,两者都是相同的,因此相同的签名应该能够
检测
到这类攻击。网站上给出的行为
检测
示例:搜索cmd.exe的任何远程调用。
浏览 3
提问于2012-02-10
得票数 7
回答已采纳
1
回答
如何实现蜜罐?
security
、
honeypot
我想在我们的实验室实现蜜罐。实际上,这是我在我们机构工作的一部分。所以我需要一些帮助和建议。
浏览 3
提问于2013-02-16
得票数 2
回答已采纳
3
回答
如何对IPS进行指纹识别?
network
、
ids
我没有试图解决当前的
技术
问题,但我偶然发现了这个问题,并一直在想它是如何做到的。
入侵
防御系统应该允许所有网络流量通过并实现
入侵
检测
方法来
检测
和阻止恶意有效载荷的数据包。
浏览 0
提问于2011-03-30
得票数 8
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
入侵行为检测与分类识别 AI动作行为分析与行为问题预警
图像分类和目标检测技术有什么区别?
主动入侵检测的下一站:蜜标技术
入侵检测和入侵防御的区别及优缺点
深元边缘计算盒子,实现离岗检测、越界检测、区域入侵检测等算法
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券