腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
在Castalia模拟器中
检测
无线传感器网络中
的
入侵
者
、
在Castalia没有感知范围概念
的
情况下,我们将如何
检测
WSN中
的
入侵
者?网络将如何感知已进入WSN字段
的
对象?
浏览 2
提问于2017-10-03
得票数 0
回答已采纳
3
回答
云
的
网络分析与普通网络分析有何不同?
、
如果我想要检查传输
的
数据包数量,分析流量,
检测
入侵
或执行任何其他形式
的
分析,如果网络是云网络,是否会有所不同? 我似乎无法理解其中
的
区别。关于云中
的
入侵
检测
的
论文有很多。它们与正常网络上
的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
3
回答
所有的
入侵
检测
都会成为宿主吗?
、
、
一旦所有网络数据包都被加密,所有的
入侵
检测
都会变成基于主机
的
入侵
检测
吗?
浏览 0
提问于2012-04-25
得票数 1
1
回答
机箱
入侵
API?
、
我希望我
的
应用程序在启动时检查机箱
入侵
,如果
检测
到
入侵
,则显示错误并关闭。 有没有一种通过编程读取此值
的
标准方法?在笔记本电脑中,BIOS密码与机箱
入侵
检测
结合使用是否相当困难?
浏览 1
提问于2011-08-21
得票数 2
回答已采纳
1
回答
利用Apache日志(IDS)
检测
入侵
是否有
入侵
检测
系统( IDS )来
检测
我
的
服务器中
的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
1
回答
码头: SSH在登录时冻结
、
、
我可以在没有密码
的
情况下成功地使用ssh 111.111.111.111登录到服务器。但是在多次ssh登录之后,我在一段时间内无法访问服务器(当我尝试登录时,服务器就会冻结)。docker-machine create\ --generic-ip-address=111.111.111.111\所有的错误都是与ssh相关
的
,它们在不同
的
阶段都是随机
的
: Error getting SSH command: Something went wrong
浏览 4
提问于2016-04-11
得票数 0
回答已采纳
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量
的
相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统特征和模型
的
框架”),以及许多关于如何进行特征选择以减少它们并找到最相关
的
特征选择
的
文章。我还从标题中学到了PHAD使用了34个功能。是否有其他相关
的
交通特征,让分类算法更准确地<
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
入侵
DetecTion DataSet
、
、
、
首先,我希望我
的
主题不会太复杂,因为也许我
的
主题不是主题,但我没有找到更好
的
网站发布它。我正在从事
入侵
检测
项目,因为我研究了大多数
入侵
检测
数据集(KDD,DARPA,CDX,ISCX...)每个库都有其适当
的
格式(arff、tcmpdump、dump、csv...)所以我想把DataSet从转储和Tcpdump转换成Arff,arff格式(如果你有更好
的
主意把数据集转换成同样
的
格式,我将非常感谢),最好
的</
浏览 4
提问于2017-09-27
得票数 1
1
回答
在你
的
一般安全设备中,什么是'AI‘
的
例子?
、
、
似乎越来越多
的
反病毒和其他与安全有关
的
商业解决方案正在增加'AI‘和’机器学习‘
的
流行词到他们
的
营销手段。然而,我看到
的
唯一
的
‘人工智能’工作是丽塔项目,这是免费
的
。我想知道机器学习中是否真的有一些有用
的
应用程序可以帮助
检测
网络上
的
入侵
,因为目前看来,大多数
检测
引擎仍然基于IOC黑名单(妥协指标)。如果现在有很多使用人工智能和机器学习
的
方法,有人能给出一
浏览 0
提问于2017-06-12
得票数 1
回答已采纳
1
回答
入侵
检测
、
、
、
我有一个关于
入侵
检测
和预防
的
安全项目。我一直在谷歌上搜索,但并没有发现一些实质性
的
东西。到目前为止,我应该提交一个摘要,我想知道在部署IDSP时,国内流离失所者是如何实现
的
,以及需要记住
的
所有事情。还欢迎关于方案编制实施
的
建议。如果你能推荐一些网络资源的话我会更好
的
。谢谢:)
浏览 0
提问于2010-08-07
得票数 1
2
回答
构建
入侵
检测
系统,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用
的
代码存在,但我想使
入侵
检测
和防御系统与神经网络。从开发者
的
角度来看,我
的
问题是我应该从哪里开始。请在这个话题上给我指点。感谢回复或阅读的人.
浏览 8
提问于2011-09-29
得票数 1
1
回答
入侵
检测
在当今这个时代,当我们使用Ubuntu台式机/膝上型电脑时,几乎不可能发现谁潜伏在我们
的
系统中。我不是一个程序员,而是一个中级用户。 谢谢
浏览 0
提问于2020-01-26
得票数 -1
1
回答
在python中匹配大型列表与字符串
的
最佳方法
、
、
我有一个python列表,其中包含大约700个术语,我希望将这些术语用作Django中
的
一些数据库条目的元数据。我希望将列表中
的
术语与条目描述进行匹配,以查看是否有匹配
的
术语,但有几个问题。下面是一个例子:Intrusion Detection 我对re.findall
的
使用不是很深入,因为它将与上面示例中
的
入侵
和
入侵
检测
相匹配。我只想匹配
入侵
检测
,而不是
入侵
。有没有更好<em
浏览 1
提问于2011-05-24
得票数 2
回答已采纳
1
回答
如何在NS2中实现
入侵
检测
系统?
、
、
、
、
我想编写一个在NS2中实现
入侵
检测
系统
的
TCL脚本。我找了很多东西,但找不到合适
的
帮助。我在NS2中实现了基本
的
路由协议。我对TCL有一点知识。我想知道如何修改AODV协议。我请求你帮助我。
浏览 5
提问于2017-03-30
得票数 0
1
回答
神经网络
入侵
检测
系统
的
基本原理
、
下个学期我将参加毕业设计,我决定完成我
的
高学历学习,因为我来自低收入人群,我想学习任何帮助我做论文或研究
的
东西,或者其他支持我
的
情况来获得奖学金
的
东西。我
的
主管建议,使用神经网络
的
入侵
检测
系统适合我,他会帮助我
的
,但我需要了解这一领域
的
基本知识。 关于这一课题
的
研究资源有限,论文、论文和研究仅限于利用神经网络对
入侵
检测
系统进行综述。有人能给我提供一些资源和参考资料
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
2
回答
入侵
检测
系统是如何工作
的
?
、
入侵
检测
系统是如何工作
的
?据我所知,他们监控网络流量,但他们到底在寻找什么呢?他们如何区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
3
回答
Ubuntu 12.04
入侵
检测
系统
的
安装
、
、
基本上我是在找
入侵
检测
系统..。 所以我发现snort就是其中之一,所以我需要一步一步
的
配置来安装snort &一些基于snort web
的
监控工具..like“snort report”。
入侵
检测
系统有什么好
的
替代方案吗?如果是,如何安装?
浏览 0
提问于2012-06-15
得票数 5
回答已采纳
1
回答
基于知识
的
入侵
检测
系统与基于行为
的
入侵
检测
系统
的
区别
、
、
我很难理解基于知识
的
入侵
检测
系统和基于行为
的
入侵
检测
系统
的
区别。下面是一个简单IDS
的
例子,有人能告诉我这个IDS是基于知识
的
I
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
2
回答
神经网络与
入侵
检测
系统
、
、
我正在试图掌握神经网络相对于其他用于
入侵
检测
系统的人工智能算法
的
效率。我正在阅读
的
大多数文献都没有很好地将神经网络与其他
入侵
检测
系统进行比较。另一个问题是NN在IDS环境中有多新?它们被广泛使用了吗,这是旧新闻吗?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
1
回答
侦听TCP流量并触发事件。
、
在
检测
到匹配特定筛选器
的
数据包时,是否有任何软件可以侦听TCP数据包并执行某些事件或(代码、脚本、exe等)? 给你一个我想做
的
例子。假设我有两个web服务器,一个开发和一个用于生产。我希望能够将代码更新推送到我
的
开发服务器,并将所有访问我
的
生产服务器
的
请求复制到开发服务器上,以测试压力和并发性。我发现还有其他
的
应用程序非常接近我所需要
的
,但它们缺少一个非常重要
的
东西,即实时执行。我不能记录TCP流量,然后在稍后
的
时
浏览 0
提问于2011-06-23
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
记一次Linux服务器被入侵后的检测过程
经验:记一次Linux服务器被入侵后的检测过程!
入侵检测和入侵防御的区别及优缺点
关于“入侵检测”的一些想法
最好的开源网络入侵检测工具
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券