腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
入侵
检测
系统
是
如何
工作的?
、
入侵
检测
系统
是
如何
工作的?据我所知,他们
监控
网络流量,但他们到底在寻找什么呢?他们
如何
区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
3
回答
Ubuntu 12.04
入侵
检测
系统
的安装
、
、
基本上我是在找
入侵
检测
系统
..。 所以我发现snort就是其中之一,所以我需要一步一步的配置来安装snort &一些基于snort web的
监控
工具..like“snort report”。
入侵
检测
系统
有什么好的替代方案吗?如果是,
如何
安装?
浏览 0
提问于2012-06-15
得票数 5
回答已采纳
3
回答
如何
使用Snort功能
监控
数据包?
、
、
、
、
我想为iOS应用程序创建一个网络
入侵
检测
系统
。主要功能是允许用户选择一个家庭网络(可能只提示他们简单地输入IP地址),并能够
监控
数据包,如果有任何可疑情况-我们需要通过推送通知或电子邮件提醒用户。我想使用Snort的特性和功能,这是一个开放源码的网络
入侵
检测
系统
。 有什么建议吗,示例代码?!从哪里开始?
浏览 6
提问于2015-04-16
得票数 0
1
回答
从日志文件中查找攻击的最佳算法是什么
我正在对网络日志进行取证分析。我已经生成了DoS攻击数据集,并且日志文件的攻击数据集(未标记的数据集)取自Anton Chuvakin博士。我需要查找访问日志,错误日志文件,生成各种攻击,如XSS,XSRF,SQLI等。我想知道哪个字段主要用于发现这些攻击,并让我知道哪些是适合的数据挖掘/机器学习技术,以攻击发生在日志文件中。请给我一些建议,请帮帮我。我正在努力寻找合适的算法,如果有任何材料pl发送给我。
浏览 4
提问于2014-04-07
得票数 0
1
回答
使用码头时使用Snort还是Suricata?
、
、
、
、
我想我将在我的IDS/IPS中使用多个停靠文件--使用微服务。说有50多个码头集装箱。你会用Suricata还是Snort?Snort不是多线程,它比Suricata弱吗?
浏览 4
提问于2017-05-21
得票数 0
1
回答
Python 3.x速度缓慢
、
、
我有一天24小时运行的代码,其中有2个线程。它们的线程只启动一次,而我有一个if __name__ ==" __main__ "。但是3天后,代码开始变得非常慢,并且不能正确地执行函数。有人能帮我解决为什么会发生这种情况吗?如果它是我必须清理的某种“缓存”,或者如果python不能很好地响应一天24小时运行的代码?def A(): While True:def B(): While True: Starting functions (
浏览 1
提问于2020-09-05
得票数 0
5
回答
我应该
如何
监控
对我的站点的潜在威胁?
、
一些快速编码避免了这种情况,但是我
如何
为DB和Web服务器(包括POST请求)设置一个监视器来检查这种情况呢?我的意思是,如果有现成的脚本儿童工具,有现成的工具可以提醒你他们突然对你的站点感兴趣吗?
浏览 6
提问于2008-08-12
得票数 6
回答已采纳
1
回答
我怎样才能安装视频服务?
、
、
、
如何
在办公室安装视频
监控
,并将其保存在服务器上。我是这一行的新手。所以什么能详细解释什么是什么。在这个问题上有什么好的资源吗?
浏览 0
提问于2011-01-15
得票数 0
回答已采纳
3
回答
Iptable日志分析工具,而不是报告工具?
、
、
、
、
我正在运行一个RHEL 6 Linux服务器,每天在我的iptables日志上收到大约3000到5000次点击,我希望看到iptables上的所有点击率、源地址、源网络名称、端口、点击计数等等。 有什么高级的iptables分析工具可以通过任何web接口来评估服务器中的攻击,这正是我真正感兴趣的吗?
浏览 0
提问于2012-03-03
得票数 1
1
回答
超五类书籍/资源
我希望开发解决方案的超级V(如L2/L3
监控
和
入侵
检测等)。是否有我可以阅读的资源来理解Hyper-V的内部结构和它所公开的API,以及
如何
与它们交互?
浏览 0
提问于2013-05-23
得票数 -1
回答已采纳
1
回答
WMI参数监视的最低凭据?
、
、
、
我正在开发一个大型项目,通过C# WMI
监控
远程机器的性能参数,如CPU、内存、磁盘空间。我希望使用尽可能少的凭据来连接远程计算机。因为我不想麻烦我的客户请求超级用户凭据。可以肯定的是,如果我禁用防火墙并使用超级用户凭据,WMI是可以接受的;但在这样的环境中监视资源意味着为黑客的
系统
入侵
提供大量空间。因此,我的主要问题是,我们可以为远程计算机暴露的最小
系统
漏洞是什么?
浏览 4
提问于2011-09-23
得票数 2
回答已采纳
2
回答
linux中的命令日期
、
我正在使用Debian,其他人也在使用这台计算机。我需要知道在这台计算机上执行每个命令的日期,以找出使用它的人。我为我糟糕的英语感到抱歉。
浏览 4
提问于2016-08-11
得票数 2
1
回答
AWS网站管家和AWS GuardDuty有什么不同?
亚马逊GuardDuty是一项托管威胁检测服务,可持续
监控
恶意或未经授权的行为,帮助您保护您的亚马逊账户和工作负载。它监视异常API调用或潜在的未授权部署等活动,这些活动表明可能存在帐户泄露。
浏览 17
提问于2018-07-24
得票数 9
回答已采纳
1
回答
如何
评价“伦理黑客和渗透测试”任务?
他将试图破坏我的
系统
/网站的安全。显然,我不是安全专家,所以我
如何
判断:“安全专家”不足以
入侵
它..。
浏览 0
提问于2016-12-17
得票数 1
1
回答
Unix -自动MD5校验和验证
、
到目前为止,我们已经实现了WAF (Web应用防火墙)、SSL证书、恶意软件检测(使用了一系列不同的软件),并对电子商务软件进行了更改,这将使
入侵
网站变得更加困难(更改管理URL等)。如果是的话,我将
如何
在每个站点上处理MD5Summing 10k+文件?
浏览 0
提问于2017-11-23
得票数 1
1
回答
在发送到服务器之前
如何
监控
?
、
、
我要做一个与
入侵
检测相关的项目,在将SIP请求转发到服务器之前,我需要
监控
SIP请求对内存的负载,以便确定特定请求是有效的(不是服务器上的洪水攻击),并且不会导致DOS?任何与传入请求的内存
监控
相关的信息、算法和相关文章都将不胜感激。
浏览 1
提问于2014-03-09
得票数 0
1
回答
建立
入侵
系统
我正在尝试为12.04 LTS建立一个
入侵
系统
,并指出了使用PAM进行攻击的方向。我
如何
设置PAM,是否还有其他
入侵
系统
存在于ubuntu中?
浏览 0
提问于2013-08-02
得票数 3
2
回答
有趣的开源项目贡献作为一个
系统
管理员?
我知道,作为一个
系统
管理员,您可以为开源项目做出贡献,比如Debian和Fedora。加入他们的基础设施小组并协助管理。我只是想知道是否还有其他有趣的开源项目/社区。有空闲时间的
系统
管理员可以对此做出贡献并提高他的技能。
浏览 0
提问于2010-05-11
得票数 7
5
回答
总SA/Engineer管理软件
、
、
因此,正如我们所看到的服务器故障,多年来,我已经构建了几个
系统
,
系统
/网络传输 (我使用Cacti)基于主机的
入侵
检测
系统
(OSSEC)内部Wiki软件 (MediaWiki)然而,在一天结束的时候,我有时觉得我有点“拼凑在一起”,看起来最多可能是一两个软件我已经看到了大量的
监控
应用程序,但它们总是缺少wik
浏览 0
提问于2010-07-23
得票数 7
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
园区周界入侵防护监控预警系统
如何构建基于机器学习的入侵检测系统
如何看待研究生入侵全国选号系统
如何才能提升视频监控系统价值?
mes系统如何实时监控生产线
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券