腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
3
回答
为什么无法预先在Why服务器上
检测
到Bash Shell休克漏洞?
、
有很多关于贝类攻击漏洞
的
帖子。我能很详细地理解这个漏洞。 然而,我很好奇为什么任何
入侵
检测
系统
或基于主机
的
工具(例如防病毒
系统
)都无法
检测
到它?一些答案可能包括Snort没有适当
的
签名,但至少应该有一些其他
的
症状,即网络管理员应该理解网络中正在发生
的
异常情况,例如HTTP用户代理字符串不同(基于主机
的
解决方案检查对吗?),出站流量可能会异常增加,或者but服务器上
的
进程或内存使用量
浏览 0
提问于2015-01-14
得票数 1
1
回答
Bluemix
应用
程序显示为从DevOps服务项目部署
的
应用
程序添加Git
、
、
将一个来自IBM服务(IDS)项目的
应用
程序部署到DevOps (其上附加了一个Git SCM ),但是在Bluemix
应用
程序仪表板上,它仍然显示Add Git链接。当点击该链接时,弹出窗口显示将创建与
应用
程序同名
的
Git代码库,并最终创建带有后缀“1”
的
DevOps服务项目。例如,如果我在
入侵
检测
系统
中有一个项目java-test (使用Git SCM),并将其部署到BlueMix,那么BlueMix中
的
应用
程序
浏览 1
提问于2016-01-14
得票数 1
1
回答
攻击签名
、
、
我在学校学习关于网络
应用
程序(基本上是OWASP)上
的
攻击签名,但我不明白它们在这种情况下到底是什么。有谁能给我一些好
的
参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
3
回答
如何使用Snort功能监控数据包?
、
、
、
、
我想为iOS
应用
程序创建一个网络
入侵
检测
系统
。主要功能是允许用户选择一个家庭网络(可能只提示他们简单地输入IP地址),并能够监控数据包,如果有任何可疑情况-我们需要通过推送通知或电子邮件提醒用户。我想使用Snort
的
特性和功能,这是一个开放源码
的
网络
入侵
检测
系统
。 有什么建议吗,示例代码?!从哪里开始?
浏览 6
提问于2015-04-16
得票数 0
1
回答
利用Apache日志(IDS)
检测
入侵
是否有
入侵
检测
系统
( IDS )来
检测
我
的
服务器中
的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
1
回答
在USB键上使用可移植程序有价值吗?
、
然后,我可以尝试删除原始文件,通过覆盖它(使用适当
的
软件)。据我所知,有一个小(?)这样做有问题,因为文件
的
副本可能是在硬盘
的
其他地方复制
的
。(我知道文件
的
一部分可能也存在于内存中,但对于这个问题,我会对硬盘上发生
的
事情感兴趣) 我想知道是否可以通过使用运行USB密钥
的
文本编辑器
的
便携版本并将文件保存到USB密钥来避免这个问题。我
的
问题是这是否正确。当使用USB键上
的
可移植程序时,程序在硬盘驱动器上保存(备份)文件副
浏览 0
提问于2014-04-21
得票数 2
2
回答
构建
入侵
检测
系统
,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统
,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用
的
代码存在,但我想使
入侵
检测
和防御
系统
与神经网络。从开发者
的
角度来看,我
的
问题是我应该从哪里开始。请在这个话题上给我指点。 另外,我目前正在研究和分析KDD CUP 1999数据集。并搜索更多这样
的
数据集。请告诉我,哪些将是建立
入侵
检测
系统
的</em
浏览 8
提问于2011-09-29
得票数 1
1
回答
神经网络
入侵
检测
系统
的
基本原理
、
下个学期我将参加毕业设计,我决定完成我
的
高学历学习,因为我来自低收入人群,我想学习任何帮助我做论文或研究
的
东西,或者其他支持我
的
情况来获得奖学金
的
东西。我
的
主管建议,使用神经网络
的
入侵
检测
系统
适合我,他会帮助我
的
,但我需要了解这一领域
的
基本知识。 关于这一课题
的
研究资源有限,论文、论文和研究仅限于利用神经网络对
入侵
检测
系统
进行综
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
1
回答
检测
数据库漏洞
、
、
我想知道是否发现了数据库
的
漏洞。我想知道我还能做些什么来发现潜在
的
数据库漏洞。 谢谢你
的
想法!
浏览 0
提问于2022-07-21
得票数 0
1
回答
基于知识
的
入侵
检测
系统
与基于行为
的
入侵
检测
系统
的
区别
、
、
我很难理解基于知识
的
入侵
检测
系统
和基于行为
的
入侵
检测
系统
的
区别。下面是一个简单IDS
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
3
回答
Ubuntu 12.04
入侵
检测
系统
的
安装
、
、
基本上我是在找
入侵
检测
系统
..。 所以我发现snort就是其中之一,所以我需要一步一步
的
配置来安装snort &一些基于snort web
的
监控工具..like“snort report”。
入侵
检测
系统
有什么好
的
替代方案吗?如果是,如何安装?
浏览 0
提问于2012-06-15
得票数 5
回答已采纳
1
回答
如何在NS2中实现
入侵
检测
系统
?
、
、
、
、
我想编写一个在NS2中实现
入侵
检测
系统
的
TCL脚本。我找了很多东西,但找不到合适
的
帮助。我在NS2中实现了基本
的
路由协议。我对TCL有一点知识。我想知道如何修改AODV协议。我请求你帮助我。
浏览 5
提问于2017-03-30
得票数 0
1
回答
将Wireshark开发成IDS、IPS或软件防火墙,有可能吗?
、
、
、
我知道Wireshark只用于捕获和解码网络数据包,没有任何
入侵
检测
系统
(IDS)和
入侵
预防
系统
(IPS)功能。它为开发人员提供了开发自己所需
的
附加功能
的
源代码。我
的
问题是,Wireshark开发
的
瓶颈是什么?是否可以通过源代码编辑添加自己
的
IDS或IPS模块或软件防火墙(
应用
层)? 如果它超过了Wireshark开发
的
瓶颈,任何开源sdk都能做到吗?
浏览 8
提问于2016-05-30
得票数 0
回答已采纳
1
回答
从日志文件中查找攻击
的
最佳算法是什么
我已经生成了DoS攻击数据集,并且日志文件
的
攻击数据集(未标记
的
数据集)取自Anton Chuvakin博士。我需要查找访问日志,错误日志文件,生成各种攻击,如XSS,XSRF,SQLI等。我想知道哪个字段主要用于发现这些攻击,并让我知道哪些是适合
的
数据挖掘/机器学习技术,以攻击发生在日志文件中。请给我一些建议,请帮帮我。我正在努力寻找合适
的
算法,如果有任何材料pl发送给我。
浏览 4
提问于2014-04-07
得票数 0
2
回答
神经网络与
入侵
检测
系统
、
、
我正在试图掌握神经网络相对于其他用于
入侵
检测
系统
的人工智能算法
的
效率。我正在阅读
的
大多数文献都没有很好地将神经网络与其他
入侵
检测
系统
进行比较。另一个问题是NN在IDS环境中有多新?它们被广泛使用了吗,这是旧新闻吗?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
2
回答
入侵
检测
系统
是如何工作
的
?
、
入侵
检测
系统
是如何工作
的
?据我所知,他们监控网络流量,但他们到底在寻找什么呢?他们如何区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
1
回答
SQL注入攻击测试数据集
、
、
一些基于web
的
入侵
检测
系统
可以提高web
应用
程序对SQLIA攻击
的
安全性。其中之一是PHP-IDS。我在这个
入侵
检测
系统
的
工作算法中做了一些改变,现在我想测试我
的
模型和PHP-IDS
的
性能,并在chart.Therefore上显示差异,我需要一个攻击数据集,我可以将其作为这些
应用
程序
的
输入。我不想使用
应用
程序,就像那些在回溯中
浏览 4
提问于2013-11-21
得票数 0
1
回答
入侵
检测
系统
OSSEC
、
我按照这个站点中
的
步骤配置了OSSEC。2018/05/22 15:20:59 ossec-testrule(1202):错误:'/var/ossec/etc/ossec.conf‘处
的
配置错误。正在退出。 我可以在哪里解决这个问题?
浏览 4
提问于2018-05-22
得票数 0
1
回答
渗透测试还是恶意软件分析?
、
、
、
我
的
M.Sc研究是关于为IOT开发
入侵
检测
系统
的
。我不知道哪个领域应该了解更多
的
信息:渗透测试或恶意软件分析。我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台
的
入侵
检测
系统
。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量
的
相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统
特征和模型
的
框架”),以及许多关于如何进行特征选择以减少它们并找到最相关
的
特征选择
的
文章。我还从标题中学到了PHAD使用了34个功能。是否有其他相关
的
交通特征,让
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Samhain-基于主机的入侵检测系统
如何构建基于机器学习的入侵检测系统
异常逗留检测系统 人员徘徊入侵预警系统
如何用入侵检测系统保护内网的服务器
CentOS 7上安装OSSEC开源入侵检测系统
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券