腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(7465)
视频
沙龙
3
回答
云的
网络
分析
与
普通
网络
分析有何不同?
、
如果我想要检查传输的数据包数量,分析流量,
检测
入侵
或执行任何其他形式的分析,如果
网络
是云
网络
,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文有很多。它们
与
正常
网络
上的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
1
回答
snort中的分组
、
、
在snort的规则配置中,我有:然而,当我加上:它给了我一个错误,react是不允许的ICMP。如何阻止snort中的数据包?
浏览 0
提问于2014-02-07
得票数 2
1
回答
AWS中的
入侵
检测
/
防范
、
、
在普通服务器上,我会让fail2ban处理
入侵
检测
;如何在AWS上设置IDS/IPS?任何帮助或指示都将不胜感激。
浏览 0
提问于2016-10-25
得票数 1
1
回答
网络
管理员能
检测
到MiTM攻击吗?
、
、
、
、
我在一个带有WiFi路由器的SonicWall
网络
上(我猜这是随IDS一起来的)。 如果我的
网络
上有人对我发起MiTM攻击,
网络
管理员能
检测
到吗?
浏览 0
提问于2015-12-25
得票数 1
2
回答
构建
入侵
检测
系统,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和防御系统
与
神经
网络
。请告诉我,哪些将是建立
入侵
检测
系统的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
3
回答
所有的
入侵
检测
都会成为宿主吗?
、
、
一旦所有
网络
数据包都被加密,所有的
入侵
检测
都会变成基于主机的
入侵
检测
吗?
浏览 0
提问于2012-04-25
得票数 1
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找
网络
流量的相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统特征和模型的框架”),以及许多关于如何进行特征选择以减少它们并找到最相关的特征选择的文章。我还从标题中学到了PHAD使用了34个功能。是否有其他相关的交通特征,让分类算法更准确地
检测
异常?我在某个地方学到了大约200个特性,但没有学到
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
神经
网络
入侵
检测
系统的基本原理
、
我的主管建议,使用神经
网络
的
入侵
检测
系统适合我,他会帮助我的,但我需要了解这一领域的基本知识。 关于这一课题的研究资源有限,论文、论文和研究仅限于利用神经
网络
对
入侵
检测
系统进行综述。有人能给我提供一些资源和参考资料,介绍
入侵
检测
系统使用神经
网络
学习的基本原理和基础吗?
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
1
回答
攻击签名
、
、
我在学校学习关于
网络
应用程序(基本上是OWASP)上的攻击签名,但我不明白它们在这种情况下到底是什么。有谁能给我一些好的参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
2
回答
神经
网络
与
入侵
检测
系统
、
、
我正在试图掌握神经
网络
相对于其他用于
入侵
检测
系统的人工智能算法的效率。我正在阅读的大多数文献都没有很好地将神经
网络
与其他
入侵
检测
系统进行比较。 它们是否工作得更好(
检测
到更多的真实攻击和更少的误报)?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
1
回答
Netflow异常
检测
python包
、
是否有人知道任何用于Netflow异常
检测
的开源/ python包?我在github上找到了一些,但是有更多经验的人。请指点。
浏览 0
提问于2017-03-22
得票数 6
3
回答
如何使用Snort功能监控数据包?
、
、
、
、
我想为iOS应用程序创建一个
网络
入侵
检测
系统。主要功能是允许用户选择一个家庭
网络
(可能只提示他们简单地输入IP地址),并能够监控数据包,如果有任何可疑情况-我们需要通过推送通知或电子邮件提醒用户。我想使用Snort的特性和功能,这是一个开放源码的
网络
入侵
检测
系统。 有什么建议吗,示例代码?!从哪里开始?
浏览 6
提问于2015-04-16
得票数 0
2
回答
入侵
检测
系统是如何工作的?
、
入侵
检测
系统是如何工作的?据我所知,他们监控
网络
流量,但他们到底在寻找什么呢?他们如何区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
1
回答
为什么Snort中没有实现基于异常的
入侵
检测
方案?
、
我读过很多关于基于异常的
网络
入侵
检测
的论文。他们的每一种技术都可以实现为Snort预处理器,对吗?如果这是真的,为什么目前Snort没有异常
检测
预处理程序,尽管有很多关于这个主题的论文?异常
检测
算法实际上是无用的吗?
浏览 0
提问于2012-11-12
得票数 1
回答已采纳
1
回答
阻止来自ip的所有查询
、
、
、
我想检查我的
网络
入侵
检测
系统(物理
入侵
,如未经授权的设备或设备在wifi/以太网)。直到现在,一切都还好,但是我在想,如果我阻止每个查询,用iptables来做我的服务器,我的服务器仍然会
检测
到
入侵
。澄清:实际上,我做被动和主动扫
浏览 0
提问于2013-07-05
得票数 -2
回答已采纳
7
回答
如何建立有效的安全运维体系?
黑客
入侵
,相对于
网络
攻击有着更大的破坏力,系统被
入侵
,信息可能丢失,泄露,应用系统就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1025
提问于2018-05-24
3
回答
IDS有什么硬件解决方案吗?
、
、
是否有任何产品可以让您在路由器上查看和设置IDS
入侵
检测
系统,或者其他连接到路由器的硬件? 我发现的都是操作系统,比如安全洋葱,外星保险库,aanval。它们都是Linux发行版。
浏览 0
提问于2014-08-07
得票数 -1
1
回答
什么是隐蔽信道算法?
、
秘密信道通常用于非法通信或一些隐藏通信,但我试图找出秘密信道算法可能是什么。如何在非计算环境下实现隐蔽信道算法?
浏览 0
提问于2013-09-18
得票数 5
回答已采纳
1
回答
在机器学习中,宏平均和加权平均有区别吗?
、
、
、
我在几个
与
网络
入侵
检测
相关的不同数据集上测试了一些算法,在生成的分类报告中,我经常看到称为“宏观平均”和“加权平均”的东西(见下图)。
浏览 92
提问于2020-05-27
得票数 0
1
回答
侦听TCP流量并触发事件。
、
在
检测
到匹配特定筛选器的数据包时,是否有任何软件可以侦听TCP数据包并执行某些事件或(代码、脚本、exe等)? 给你一个我想做的例子。假设我有两个web服务器,一个开发和一个用于生产。
浏览 0
提问于2011-06-23
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
对象存储
云直播
腾讯会议
活动推荐
运营活动
广告
关闭
领券