腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(53)
视频
沙龙
1
回答
java 2d游戏中的碰撞
检测
、
、
、
我试图在内存中
检测
,当用户
入侵
某个对象,比如树。但是检查每个像素太低了,另一个问题是我的tree.png有64x64
大
小,但真正的树更小,我试图得到像素数组,谁才是真正的图像。我的游戏是等距投影。有什么好的方法来
检测
用户何时
入侵
对象上的鼠标吗?
浏览 3
提问于2015-11-12
得票数 2
回答已采纳
2
回答
使用python和pyshark遵循TCP流
、
、
在Wireshark中手动执行此操作时,我右键单击一个数据包->跟随-> TCP流--一个新窗口将被打开,其中包含相关信息。是否有一种方法可以做完全相同的事情,并通过使用py鲨模块和python2.7获取这些信息?注意:我通过发送一个无效的HTTP方法来进行请求测试,所以在这里寻找HTTP层是行不通的。
浏览 0
提问于2018-04-24
得票数 2
回答已采纳
3
回答
IDS/IPS的EICAR替代方案
、
是否有类似EICAR测试病毒的
入侵
检测
系统触发警报的方法?也许是一些对环境无害但会触发IDS的特殊数据包?
浏览 0
提问于2014-03-18
得票数 3
回答已采纳
1
回答
以各种可能的方式保护Ubuntu
我想保护我的Ubuntu PC免受任何威胁(网络/在线到本地/离线保护)。我能做什么呢?
浏览 0
提问于2012-09-18
得票数 2
回答已采纳
2
回答
基于监听网络的键盘记录器
检测
、
、
另外,一些病毒没有被病毒
检测
到,因此有些病毒,特别是APT,可能在系统中停留这么长时间而不被
检测
到。我认为,如果我能找到键盘记录器的活动,我可以增加
检测
病毒的机会,甚至是APT (我真正的目标不是APT,而是病毒)。 我想要一个软件(或系统),通过查看网络流量来发现可能的键盘记录器活动。
浏览 0
提问于2013-02-07
得票数 2
回答已采纳
1
回答
将遗传算法与WEKA相结合用于
入侵
检测
、
、
、
是否可以直接使用weka上的遗传算法对
入侵
检测
中的攻击进行分类?如果是,GA使用的最佳数据集是什么?是因为KDD数据集太旧了吗?
浏览 2
提问于2016-05-01
得票数 1
1
回答
将一组精灵作为一个整体移动
、
、
我正在用Python2.7和pygame开发一个太空
入侵
者克隆游戏。我可以让我的坦克移动,射击子弹和外星人的船被删除,所以碰撞
检测
工作正常。似乎如果我可以把所有的精灵都当作一个
大
的长方形来对待,那将是最简单的方法。 我希望这是有意义的,并且是清晰的。谢谢。
浏览 3
提问于2016-06-30
得票数 1
2
回答
对于NIDS来说,这足够了吗?
、
、
我正在做我的高级项目网络
入侵
检测
系统(以太网网络),我有一些困难,以决定我是否增加了足够的功能。目前,该系统
检测
到以下内容:TCP DOS攻击ICMP洪水UDP端口扫描它理解Snort规则,使用公开可用的Snort签名可以
检测
网络映射工具和其他一些东西的使用。
浏览 0
提问于2012-08-12
得票数 3
1
回答
在Weka中处理大型数据集的理想内存是多少?
、
、
、
我正在从事一个关于基于异常的
入侵
检测
的项目,我试图使用Weka来测试一些针对MQTT数据集的ML单分类器和集成方法。其中两个.csv文件相当
大
,每个文件包含100多万个条目。
浏览 3
提问于2022-01-29
得票数 0
3
回答
恶意主机公司可以执行哪些攻击?
一家流氓主机公司可以对它的服务器进行哪些攻击?假设流氓托管公司也提供完全的执法权限。此外,假设您遵循了所有良好的安全实践,并且您已经自己下载并闪现了操作系统,并且它是最新的。我想知道的主要是在运行时间的攻击,但也休息。 编辑:为了澄清,我不是在问服务器通常面临的远程攻击,如SQL注入或SSH上的蛮力。但攻击可能只来自主办公司,而不是其他人。(我看到的一个例子是托管公司对您的服务器进行快照,并在其他地方运行)。
浏览 0
提问于2015-07-19
得票数 0
3
回答
出于安全/授权的原因,依赖Mifare UID是个好主意吗?
、
一些系统依靠智能卡的UID进行识别/授权。例如,数据库存储智能卡UID列表和相应的特权。换句话说,恐惧是,如果我使用Mifare经典UID作为授权,有人可能会购买一些中国卡,在那里您可以指定任何您想要的UID -因此这种卡的持有者,可以冒充我的Mifare经典的原始持有者。 有什么办法可以克服这个问题吗?(或者说做得怎么样?)人们使用智能卡UID进行授权?
浏览 0
提问于2014-04-23
得票数 7
3
回答
如何将应用配置文件数据导入access token?
、
、
、
、
我使用的是混合了v4/v3客户端的IdentityServer4。我知道我可以通过IProfileService操纵声明,但这是在身份端注册的,而不是应用程序。其他详细信息
浏览 49
提问于2018-07-19
得票数 0
6
回答
腾讯云是如何推动轨道交通智能化升级的?
近日,神州高铁与腾讯云计算有限责任公司签署了《框架合作协议书》。双方一致同意建立长期合作伙伴关系,充分发挥各自优势,共同推动互联网、大数据、云计算、物联网、人工智能等在轨道交通产业领域的应用。
浏览 1447
提问于2018-07-24
2
回答
保护Unix域套接字上的进程通信
、
、
UNIX域套接字(而不是IP域AF_INET中的流套接字)基于文件系统上的所有权/许可提供了一种内置的安全机制,即,只有当UDS客户端以相同的用户启动或者如果它属于与服务器相同的用户组时,它才能连接到UDS服务器。
浏览 0
提问于2018-05-04
得票数 0
2
回答
如果不限制文件上传到我的for服务器的最大请求长度,我应该打开哪些安全漏洞?
、
、
我正在为我的.net MVC 5站点开发相册功能,最近我遇到了。
浏览 3
提问于2015-01-23
得票数 7
回答已采纳
3
回答
如何在自定义
入侵
检测
系统中丢弃数据包
、
、
我正在尝试构建一个自定义的
入侵
检测
和预防系统(IDS/IPS)。我发现了一个名为绳的很好的实用工具,它可以扫描数据包的有效负载,并删除不遵循脚本设置的数据包。
浏览 0
提问于2011-03-14
得票数 1
回答已采纳
3
回答
是否有类型的恶意软件是如此耗费时间来
检测
AV供应商只是选择不
检测
它们?
、
、
、
我已经读了很多关于AVs如何使用不同的启发式方法来
检测
混淆的恶意软件,并且这些方法中的一些似乎非常耗时/处理器密集。例如,
检测
加密的恶意软件AVs有时会模仿它们的执行,并在完全解密其自身之后检查其内存。我认为在系统中的每一个可执行文件上都这样做是站不住脚的,而具有特别长的解密过程的恶意软件可能会很麻烦。我的问题是,AV公司是否有能力抵御或多或少的任何类型的已知恶意软件,还是因为没有有效的方法,AV供应商只是选择让他们的产品不去
检测
的已知类型的恶意软件?
浏览 0
提问于2019-06-29
得票数 0
7
回答
如何在上传过程中停止超大型文件上传?
、
、
、
、
我在用apache,PHP。当文件大小或请求大小大于一定大小时,我希望web服务器或PHP停止。
浏览 9
提问于2012-01-27
得票数 8
1
回答
在连接受BYOD感染的计算机时,是什么使VPN对组织安全?
、
、
几种恶意软件类型具有在公司基础结构中横向移动的能力,感染公司内连接的机器。我想知道,通过VPN连接到组织的受感染计算机(BYOD)如何能够感染其他计算机?
浏览 0
提问于2018-10-05
得票数 -1
8
回答
在现代web应用程序中,SQL注入漏洞的测试仍然相关吗?
、
首先是一些背景:在过去的一年里,我做了很多关于安全性的自我研究,通过了Security+,阅读了网络应用黑客手册,并在Bug群和Hackerone上找到了一些bug,赚了不少钱。现在,对于其他的安全爱好者来说是这样的吗?你是怎么处理这个的?我试着发送了很多不寻常的字符,但是到目前为止我得到的最好的结果是错误500。 提前感谢
浏览 0
提问于2015-05-01
得票数 9
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
文化创意促升级(新春走基层)
迎新春促消费!大众号同题作文邀请你走进这场新春消费盛宴
入侵检测和入侵防御的区别及优缺点
年终大促!
新春开工的正确姿势 一丝不苟促项目建设
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券