腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2351)
视频
沙龙
3
回答
Ubuntu 12.04
入侵
检测
系统的安装
、
、
基本上我是在找
入侵
检测
系统..。 所以我发现snort就是其中之一,所以我需要一步一步的配置来安装snort &一些基于snort web的监控工具..like“snort report”。
入侵
检测
系统有什么
好
的替代方案吗?如果是,如何安装?
浏览 0
提问于2012-06-15
得票数 5
回答已采纳
1
回答
java 2d游戏中的碰撞
检测
、
、
、
我试图在内存中
检测
,当用户
入侵
某个对象,比如树。但是检查每个像素太低了,另一个问题是我的tree.png有64x64大小,但真正的树更小,我试图得到像素数组,谁才是真正的图像。我的游戏是等距投影。有什么
好
的方法来
检测
用户何时
入侵
对象上的鼠标吗?
浏览 3
提问于2015-11-12
得票数 2
回答已采纳
2
回答
构建IDS (速度方面的特殊考虑)
、
背景 我计划建立一个网络
入侵
检测
系统(使用运行Debian和Snort的
双
主机桌面pc ),该系统将位于ISP的路由器(家庭局域网)和另一个路由器(安全局域网)之间,以了解更多关于网络安全的知识)。我应该选择一个特殊的
双
归宿NIC,还是两个标准NIC的工作足够好?
浏览 0
提问于2015-08-19
得票数 1
2
回答
一种
检测
组合的算法
、
、
、
我正在使用jpcap为信息安全课程创建一个简单的
入侵
检测
系统。注意:jpcap的API允许用户知道数据包是ACK、SYN和/或FIN。
浏览 1
提问于2010-11-21
得票数 0
2
回答
mysql中的条件插入
、
在甲骨文中,我们可以使用触发器,它可以
检测
插入元素,并允许在发生错误时完全中断insert命令。我发现mysql也支持触发器,但是如果它们不满足规则,我们如何使用它们来
检测
插入参数并阻止它们被插入。INSERT INTO accounts (userId, balance) VALUES ('
12
','450'); // Valid INSERT INTO accounts (userId, balance) VALUES ('
12
'
浏览 2
提问于2012-10-16
得票数 0
回答已采纳
1
回答
我能用Wireshark
检测
恶意软件下载吗?
、
、
我正在学习恶意软件行为,但我很想知道是否存在
检测
系统上恶意软件下载(通过驱动程序下载)的方法。 反病毒程序抓到了他们,但是,我们是否有可能看到那些被下载的恶意软件(使用Wireshark)?
浏览 0
提问于2019-02-07
得票数 0
回答已采纳
1
回答
验证Debian/Ubuntu包在从只读DVD引导时的完整性?
、
、
、
、
换句话说:是否有可能从已知的干净Live启动系统,然后使用Debian的包格式作为“穷人的
入侵
检测
系统”? 如果是的话,我该怎么做呢?
浏览 0
提问于2014-02-16
得票数 2
1
回答
使用EC2运行OpenSSH的AWS OpenSSH安全测试与监控?
、
、
、
、
我有一个EC2实例,它通过OpenSSH在Amazon (CentOS)上运行SFTP。我想运行一些测试来检查我不知道的漏洞,并且我想运行监视软件来监视可疑的行为。有什么可用的/建议?免费是很好的,但支付服务也是可以的。唯一能够通过SSH连接的用户是ec2-用户,该用户需要使用pem键。sshd_config设置Match Group sftpusers ChrootDirectory /sftp/%u Fo
浏览 0
提问于2016-10-11
得票数 0
回答已采纳
1
回答
使用matplotlib Python在绘图中没有行
、
、
这是我的代码:t = np.array([[0,1,2,3,4,5,6,7,8,9,10,11,
12
]])编辑:
好
的,为了绘制它们,我不得不转换它们--难道Python不可能自动
检测
到吗?
浏览 0
提问于2018-04-08
得票数 1
回答已采纳
1
回答
安全事件分类
、
、
我们目前正在实施安全日志监控/审计应用程序,以确保当地法律合规性。在我们的第一个实现中,我们使用了工作组提出的安全事件分类法,因为有趣的公共事件表达式( Common event Expression,)工作显然无济于事。我们还可以参考其他类似的开放项目/标准吗?
浏览 1
提问于2010-06-04
得票数 2
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
、
即使他们看起来有反VM的能力?我已经从cerber,locky和其他家族的ransomware下载了一些最新的ransomware可执行文件样本请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
3
回答
OpenCV
入侵
检测
、
、
目标是
检测
区域内的
入侵
。投入: 我想要的是一系列的步骤,你认为最好有一个良好的
检测
(人,汽车.),以及算法做每一步。
浏览 2
提问于2013-02-04
得票数 5
2
回答
通过查找数据中的模式来阻止欺诈
、
、
建议使用哪些应用程序进行SQL Server审核,更具体地说,是用于欺诈调查?同样重要的是,它要相当直观。理想情况下,一旦准备就绪,它将允许不熟悉SQL的最终用户直接与其交互,并使用GUI界面进行自定义。
浏览 0
提问于2010-03-04
得票数 3
1
回答
汉明码和奇偶控制之间有什么关系吗?
、
、
现在我知道两种选择: 所以,可能有比奇偶控制更可靠的中间编码算法,但比Hamming码更容易实现?
浏览 1
提问于2015-12-18
得票数 0
回答已采纳
3
回答
Iptable日志分析工具,而不是报告工具?
、
、
、
、
我正在运行一个RHEL 6 Linux服务器,每天在我的iptables日志上收到大约3000到5000次点击,我希望看到iptables上的所有点击率、源地址、源网络名称、端口、点击计数等等。 有什么高级的iptables分析工具可以通过任何web接口来评估服务器中的攻击,这正是我真正感兴趣的吗?
浏览 0
提问于2012-03-03
得票数 1
4
回答
默认包中的Cisco 1921安全功能
、
、
、
购买了思科1921路由器没有任何额外的模块。这是我第一次使用非家庭路由器。我应该启用哪些安全功能,使用户在使用互联网时相对安全。 “相对安全”指的是从家庭路由器(如Linksys )获得的相同级别的默认保护。
浏览 0
提问于2013-05-22
得票数 2
1
回答
javascript (html5) -Can --我在同一时间禁用两个键,同时?
、
、
、
编辑:当我同时按空格和鼠标左键时,代码会被
双
执行。
好
的,它可能不是双重执行的,它可能是我在使用两个按钮的时候发射得非常快,但是我不明白一些桌面游戏,例如小鸡
入侵
者是如何实现它的,所以它总是发射相同数量的射弹,不管是按空格键还是鼠标,或者鼠标和空格。
浏览 3
提问于2016-09-04
得票数 0
回答已采纳
2
回答
将类方法应用于整个ArrayList
、
我正在制作一个基本的太空
入侵
者程序,我正在尝试实现一个移动方法,它将适用于所有的敌人,这样他们就可以集体移动,而不是单独移动。enemyList.add(new Venusian("/venusian.jpg", venWidth, height)); enemyList.add(new Mercurian("/mercurian.jpg", merWidth, merHeight)); fo
浏览 2
提问于2014-12-01
得票数 2
5
回答
测试Snort安装
、
安装后最简单的测试Snort的方法是什么?是否会使用并编写一条捕捉所有流量工作的规则?也就是说,使用自己的规则。 我知道的一种测试Snort的方法是使用一些程序,比如Nmap、Metasploit和其他一些东西,但是如何才能做到呢?
浏览 0
提问于2012-05-22
得票数 14
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
x-ray无损检测设备哪家好?
健康小屋一体机哪家好—为您推荐智慧健康小屋一体机
维安达斯智能双红外+微波探测器在地下管廊入侵报警系统应用案例
400电话代理商排行榜-400电话代理商哪家好
变电站智能轨道机器人巡检系统具备哪些功能?
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券