腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(6350)
视频
沙龙
2
回答
构建
入侵
检测
系统
,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统
,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测和
防御
系统
与神经网络。请告诉我,哪些将是建立
入侵
检测
系统
的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
盖斯是否安全安装?
、
、
我使用的是Windows操作
系统
,是我的私人电脑。防火墙规则是为geth自动创建的,
入侵
防御
系统
正在监视网络流量。 有人能告诉我盖斯是否安全安装,特别是在一台私人电脑上。
浏览 0
提问于2018-07-05
得票数 1
回答已采纳
1
回答
学习数据库高可用性技术的好资源
此外,
系统
软件的高可用性,如
入侵
防御
系统
或Web服务器。我认为高可用性是一个全局的术语,它涵盖了clustring,云计算,复制,副本管理,集群的分布式同步。 提前感谢!
浏览 3
提问于2010-04-05
得票数 1
回答已采纳
2
回答
入侵
防御
日志
、
我收到一封带有IDS日志的客户端的电子邮件。我想知道下面的日志是否有任何真正的迹象表明服务器被破坏了。如果有某些事情我可以做诊断的情况,我是开放的任何建议。02/28/2011 08:58:42.352 - Alert - Intrusion Prevention - Possible port scanport list, 8869, 8867, 8863, 8898, 8899 02/28/2011 09:08:01.14
浏览 0
提问于2011-02-28
得票数 7
1
回答
使用Iptables暴力破解登录
、
、
、
假设我有一个网站,其登录页面在localhost:4321上运行。我用python编写了一个暴力破解脚本,当我运行它时,我会尝试暴力破解用户名和密码。问题是我如何使用iptables规则来防止这种暴力攻击?我想为我的localhost:4321网站阻止此脚本。这也很好,如果我可以在一次失败的登录后阻止它几秒钟。
浏览 3
提问于2020-06-18
得票数 0
1
回答
在思科SourceFire FireSight
防御
中心查看地形图
是否有办法查看
防御
中心内的地理代表,特别是网络恶意软件和
入侵
事件的地图?
浏览 0
提问于2016-08-11
得票数 -1
回答已采纳
2
回答
你把检测可疑活动的抗病毒称为什么?
、
、
、
、
(其中“病毒”包括特洛伊木马、rootkit等) 在
防御
零日
入侵
和主动
入侵
时,这一点也没有帮助。根据定义,他们没有已知的签名。对可疑活动(而不是已知的签名)作出反应的反病毒是什么?
浏览 0
提问于2017-11-07
得票数 0
回答已采纳
3
回答
如何对IPS进行指纹识别?
、
入侵
防御
系统
应该允许所有网络流量通过并实现
入侵
检测方法来检测和阻止恶意有效载荷的数据包。我认为IPS不会自己创建任何应答消息(可以用来对其进行指纹识别),而是传递或不传递数据包。
浏览 0
提问于2011-03-30
得票数 8
回答已采纳
2
回答
如何在web应用程序中保护HTML电子邮件?
、
、
、
、
要对web应用程序中显示的HTML电子邮件进行清理,使恶意代码不可执行,但html布局保持圆滑,最有效的方法是什么?我可以使用一些朴素的regex标签剥离器来尽我所能地保护电子邮件,但我正在寻找的是一个理想的位于客户端和pop服务器之间的综合过滤器。
浏览 2
提问于2011-09-08
得票数 2
回答已采纳
1
回答
在已经有EDR解决方案的情况下,使用网络
入侵
检测
系统
有什么好处吗?
、
、
、
我一直试图对此进行研究,但很难找到比较两者的好来源,甚至在相同的背景下讨论它们。围绕EDR似乎有很多炒作,但直觉地说,我认为在流量到达端点之前也会有更多的好处。特别是考虑到网络中的某些端点没有安装example(例如,IoT设备)的情况。 有人对这个话题有所了解吗?或者知道我能查到什么好的资源吗?
浏览 0
提问于2021-02-04
得票数 0
2
回答
为什么在使用zbblock时不能通过php传递url?
、
如果我尝试这个url 但是不是因为链接中的"://“,如果是这样,我怎么允许呢?
浏览 0
提问于2014-01-05
得票数 0
3
回答
太空
入侵
者基地恶化
、
在太空
入侵
者中,当外星人的子弹击中你的
防御
基地时,它们会慢慢恶化。有人能解释一下游戏是怎么做到的吗? 我猜他们没有使用图像作为基础,也没有使用边界矩形碰撞检测?
浏览 29
提问于2017-03-02
得票数 2
回答已采纳
4
回答
不知道服务器
防御
怎么样,比如CC
防御
、DDOS
防御
等?
请描述您的问题地址:https://cloud.tencent.com/act/bargin?utm_source=portal&utm_medium=banner&utm_campaign=bargin&utm_term=1204Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 UBrowser/6.2.3831.602 Safari/537.36
浏览 1195
提问于2017-12-14
2
回答
IP地址在事件日志中显示为失败的远程桌面连接的连字符
、
、
我试图弄清楚为什么失败的远程桌面连接(从Windows远程桌面)会将客户端ip地址显示为连字符。以下是当我为帐户键入错误密码时得到的事件日志(服务器完全在我的家庭计算机外部): <System> <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B032
浏览 0
提问于2012-03-26
得票数 1
1
回答
IDS在捕获目标攻击方面有多有效?
、
、
据我所知,Site处于IPS/IDS
系统
的顶层,被一些最大的财富500强公司所使用。 我惊讶地看到大量的假阳性和总体缺乏标记,这可能是特定的指示有针对性的攻击。
浏览 0
提问于2012-02-25
得票数 6
回答已采纳
7
回答
如何建立有效的安全运维体系?
黑客
入侵
,相对于网络攻击有着更大的破坏力,
系统
被
入侵
,信息可能丢失,泄露,应用
系统
就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1025
提问于2018-05-24
2
回答
Asp.net IIS黑客预警
系统
、
、
、
我正在IIS7.5和Windows2008R2服务器上运行一个asp.net网站。我如何知道服务器/站点是否被破坏?
浏览 0
提问于2012-12-19
得票数 0
回答已采纳
2
回答
是否有检测智能去认证攻击的方法?
、
我是IIT-海得拉巴的项目学生。我一直在Wifi安全领域为我的M.Tech工作。特别是,我选择了非身份验证攻击。如果攻击是随机的或周期性的(当攻击者发送的有限帧小于或等于检测器的阈值),请任何一个人建议阅读关于无线IDS的文章来检测攻击。 谢谢。
浏览 0
提问于2019-01-16
得票数 1
1
回答
什么会导致主动TCP close返回而不通知被动端?
、
当故障的
入侵
防御
系统
(IPS)在TCP连接的两端之间时,我见过这种行为。IPS的制造商正在解决此问题。我的环境是Unix、C、ONC RPC和套接字。
浏览 4
提问于2013-03-02
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
对象存储
云直播
腾讯会议
活动推荐
运营活动
广告
关闭
领券