腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
阻止来自ip的所有查询
penetration-test
、
ids
、
hardening
、
intrusion
我想检查我的网络
入侵
检测
系统
(物理
入侵
,如未经授权的
设备
或
设备
在wifi/以太网)。直到现在,一切都还好,但是我在想,如果我阻止每个查询,用iptables来做我的服务器,我的服务器仍然会
检测
到
入侵
。澄清: 我使用持续扫描整个网络的服务器(使用pings并使用tcpdump侦听包),查找连接到网络并生成报表的任何新
设备
。我试图测试的是,如果我配置一个
设备
来忽略服务器的探测,还能
检测
到吗?被
浏览 0
提问于2013-07-05
得票数 -2
回答已采纳
1
回答
IP地址能被认为是
入侵
检测
的一个有用的特性吗?
ip
、
intrusion
、
machine-learning
我的数据有很多IP地址,我不知道是否应该使用IP地址来
检测
攻击。我发现了一个有趣的论点:这对我来说很符合逻辑,但我不知道是否应该完全忽略
入侵
检测
中的IP地址,特别是我的数据(来自不同
设备
的日志文件)有多个步骤攻击场景,您认为呢?
浏览 0
提问于2019-01-24
得票数 2
1
回答
利用Apache日志(IDS)
检测
入侵
apache2
是否有
入侵
检测
系统
( IDS )来
检测
我的服务器中的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
2
回答
构建
入侵
检测
系统
,但从哪里开始
java
、
neural-network
、
snort
、
intrusion-detection
我已经搜索了很多关于
入侵
检测
系统
,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和防御
系统
与神经网络。请告诉我,哪些将是建立
入侵
检测
系统
的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
3
回答
IDS有什么硬件解决方案吗?
ids
、
snort
、
router
是否有任何产品可以让您在路由器上查看和设置IDS
入侵
检测
系统
,或者其他连接到路由器的硬件? 我发现的都是操作
系统
,比如安全洋葱,外星保险库,aanval。它们都是Linux发行版。我这么问是因为它比安装和操作虚拟操作
系统
容易得多。它还会减慢计算机的速度,只有输入browser 192.168.1.1例如才能看到日志。
浏览 0
提问于2014-08-07
得票数 -1
3
回答
IDS/IPS的EICAR替代方案
ids
、
social-engineering
是否有类似EICAR测试病毒的
入侵
检测
系统
触发警报的方法?也许是一些对环境无害但会触发IDS的特殊数据包?我是在SE流氓
设备
丢弃senario的情况下问这个问题的,在这里,
设备
尝试不同的隧道协议以脱离网络。如果建立了隧道,它就会发送这个测试包,给安全基础设施另一个阻止连接的机会。
浏览 0
提问于2014-03-18
得票数 3
回答已采纳
1
回答
神经网络
入侵
检测
系统
的基本原理
neural-network
、
intrusion-detection
我的主管建议,使用神经网络的
入侵
检测
系统
适合我,他会帮助我的,但我需要了解这一领域的基本知识。 关于这一课题的研究资源有限,论文、论文和研究仅限于利用神经网络对
入侵
检测
系统
进行综述。有人能给我提供一些资源和参考资料,介绍
入侵
检测
系统
使用神经网络学习的基本原理和基础吗?
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
1
回答
运行在AWS EC2上的Web和数据库需要一个IDS/IPS吗?
web-application
、
databases
、
ids
不需要基于Netword的IPS/IDS
系统
,因为:人们在AWS EC2中使用基于主机(软件)的IPS/IDS,就像OSSEC一样。 你们觉得怎么样?而且,nagios似乎可以配
浏览 0
提问于2013-03-27
得票数 4
回答已采纳
3
回答
Ubuntu 12.04
入侵
检测
系统
的安装
networking
、
network-monitoring
、
snort
基本上我是在找
入侵
检测
系统
..。 所以我发现snort就是其中之一,所以我需要一步一步的配置来安装snort &一些基于snort web的监控工具..like“snort report”。
入侵
检测
系统
有什么好的替代方案吗?如果是,如何安装?
浏览 0
提问于2012-06-15
得票数 5
回答已采纳
1
回答
基于知识的
入侵
检测
系统
与基于行为的
入侵
检测
系统
的区别
ids
、
whitelist
、
blacklist
我很难理解基于知识的
入侵
检测
系统
和基于行为的
入侵
检测
系统
的区别。(您还可以认为alice、bob和jack是网络数据包ID) 那么,基于知识的?以行为为基础?
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
1
回答
如何在NS2中实现
入侵
检测
系统
?
networking
、
network-programming
、
tcl
、
ns2
、
intrusion-detection
我想编写一个在NS2中实现
入侵
检测
系统
的TCL脚本。我找了很多东西,但找不到合适的帮助。我在NS2中实现了基本的路由协议。我对TCL有一点知识。我想知道如何修改AODV协议。我请求你帮助我。
浏览 5
提问于2017-03-30
得票数 0
1
回答
捕获数据包上的网络和传输层功能
linux
、
network-programming
、
tcp
、
libpcap
、
packet-capture
我有一个客户端和服务器程序在TCP上进行通信,在应用层上实现了IEC-60870-5-104协议.我正在嗅探它们之间所有通信量的副本,如何准确地复制从libpcap中提取的数据包上的IP和TCP层功能?就像IP重组、管理无序段、重传、复制TCP段和分离PDU一样,我得到的数据包就像在服务器的应用层上嗅探一样。(还请建议任何有助于实现这一目标的框架工程)。
浏览 1
提问于2018-01-22
得票数 0
1
回答
Equifax破坏的因果链(过期证书禁用IPS功能)
certificates
、
ids
、
decryption
-编辑,根据Steffen Ulrich以下的答复--过期的SSL证书安装在称为SSL可见性(SSLV)应用程序的流量监视
设备
上。195该
设备
允许Equifax检查进出ACIS平台的加密通信量,方法是在将流量发送到ACIS服务器之前对流量进行解密以进行分析。196
入侵
检测
系统
和
入侵
预防
系统
都在此监视
设备
的后面。并在同一页上进一步说明如下: 此
设备
的默认设置允许网络流量继续传输到ACIS
系统</e
浏览 0
提问于2018-12-18
得票数 1
回答已采纳
1
回答
入侵
检测
系统
OSSEC
configuration
、
ossec
我按照这个站点中的步骤配置了OSSEC。但是在配置之后,当我尝试/var/ossec/bin/ossec-control重新启动时,我得到了在logtest中,我得到
浏览 4
提问于2018-05-22
得票数 0
2
回答
入侵
检测
系统
是如何工作的?
network
、
ids
入侵
检测
系统
是如何工作的?据我所知,他们监控网络流量,但他们到底在寻找什么呢?他们如何区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
2
回答
神经网络与
入侵
检测
系统
algorithm
、
neural-network
、
intrusion-detection
我正在试图掌握神经网络相对于其他用于
入侵
检测
系统
的人工智能算法的效率。我正在阅读的大多数文献都没有很好地将神经网络与其他
入侵
检测
系统
进行比较。 它们是否工作得更好(
检测
到更多的真实攻击和更少的误报)?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
3
回答
个人电脑IDS (Mac)
ids
、
nmap
、
macos
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了
入侵
检测
系统
。据我所知,当有可疑活动时,这些
系统
会提醒服务器管理员。 我感兴趣的是为我的个人电脑安装一个IDS,一台Macbook。在个人电脑上安装
入侵
检测
系统
有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
1
回答
渗透测试还是恶意软件分析?
malware
、
penetration-test
、
ids
、
iot
我的M.Sc研究是关于为IOT开发
入侵
检测
系统
的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意软件分析。我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的
入侵
检测
系统
。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
异常
入侵
检测
相关特征
ids
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量的相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统
特征和模型的框架”),以及许多关于如何进行特征选择以减少它们并找到最相关的特征选择的文章。我还从标题中学到了PHAD使用了34个功能。是否有其他相关的交通特征,让分类算法更准确地
检测
异常?我在某个地方学到了大约200个特性,但没有学到
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
入侵
DetecTion DataSet
system
、
detection
、
tcpdump
、
arff
我正在从事
入侵
检测
项目,因为我研究了大多数
入侵
检测
数据集(KDD,DARPA,CDX,ISCX...)每个库都有其适当的格式(arff、tcmpdump、dump、csv...)所以我想把DataSet最后一个问题是最好的
入侵
检测
系统
,它可以分析异构的数据集格式,并给出每次攻击的
检测
率
浏览 4
提问于2017-09-27
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
黑客入侵医疗设备,伪造患者的检测数据。
Samhain-基于主机的入侵检测系统
物流系统及检测设备
如何构建基于机器学习的入侵检测系统
CentOS 7上安装OSSEC开源入侵检测系统
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券