腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
在USB键上使用可移植程序有价值吗?
、
然后,我可以尝试删除原始文件,通过覆盖它(使用适当的
软件
)。据我所知,有一个小(?)这样做有问题,因为文件的副本可能是在硬盘的其他地方复制的。
浏览 0
提问于2014-04-21
得票数 2
1
回答
我能用Wireshark
检测
恶意
软件
下载吗?
、
、
我正在学习恶意
软件
行为,但我很想知道是否存在
检测
系统上恶意
软件
下载(通过驱动程序下载)的方法。 反病毒程序抓到了他们,但是,我们是否有可能看到那些被下载的恶意
软件
(使用Wireshark)?
浏览 0
提问于2019-02-07
得票数 0
回答已采纳
3
回答
云的
网络
分析与普通
网络
分析有何不同?
、
如果我想要检查传输的数据包数量,分析流量,
检测
入侵
或执行任何其他形式的分析,如果
网络
是云
网络
,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文有很多。它们与正常
网络
上的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
1
回答
将Wireshark开发成IDS、IPS或
软件
防火墙,有可能吗?
、
、
、
我知道Wireshark只用于捕获和解码
网络
数据包,没有任何
入侵
检测
系统(IDS)和
入侵
预防系统(IPS)功能。它为开发人员提供了开发自己所需的附加功能的源代码。是否可以通过源代码编辑添加自己的IDS或IPS模块或
软件
防火墙(应用层)? 如果它超过了Wireshark开发的瓶颈,任何开源sdk都能做到吗?
浏览 8
提问于2016-05-30
得票数 0
回答已采纳
2
回答
系统管理员需要考虑的事项,以及建立开发
网络
/环境
我正在创建一个用于开发web应用程序和
软件
应用程序的开发
网络
/环境。我希望有一位系统管理员参与实现,所以我将大致概述应该提供哪些类型的功能,以及系统管理员应该做什么。 以下是我所想的第一次尝试。
网络
的
网络
库存系统管理员的说明决定了分配IP addresses的静态/动态-不要忘记无线连接的笔记本电脑。处理
网络
的安全性,决定开发/测试/生产systems所需的功能,决定每台服务器上的进程/功能,在所有这些上保存记录/注释,为系统administra
浏览 0
提问于2010-02-27
得票数 5
1
回答
基于非签名的防恶意
软件
/反病毒程序、IDS和系统完整性扫描器示例
、
、
所有传统的反病毒
软件
在被
软件
公司发现并添加到定义之后,都使用签名来
检测
已知的恶意
软件
。启发式定义允许修改后的件恶意
软件
仍然被
检测
到,但据我所知,它仍然仅限于某种类型的程序,而且很容易通过不同的个人重写恶意
软件
来克服这一点。 所以我要找的是以下类型的安全程序的例子。用于扫描内存中不寻常事物的驻留数据扫描器,例如加密数据,以及包含可执行二进制代码或异常加密通信量的
网络
通信量。它还可以与单独的
网络
监视计算机通信,以检查rootkit
浏览 0
提问于2018-03-31
得票数 3
回答已采纳
3
回答
所有的
入侵
检测
都会成为宿主吗?
、
、
一旦所有
网络
数据包都被加密,所有的
入侵
检测
都会变成基于主机的
入侵
检测
吗?
浏览 0
提问于2012-04-25
得票数 1
1
回答
如何使用strace监视保存在smb共享上或通过http传输的文件
、
当文件保存在smb共享上或文件通过http/https上传到网站时,可以使用strace触发事件或通知吗?
浏览 0
提问于2018-11-03
得票数 1
3
回答
IDS有什么硬件解决方案吗?
、
、
是否有任何产品可以让您在路由器上查看和设置IDS
入侵
检测
系统,或者其他连接到路由器的硬件? 我发现的都是操作系统,比如安全洋葱,外星保险库,aanval。它们都是Linux发行版。
浏览 0
提问于2014-08-07
得票数 -1
8
回答
什么是常见的
入侵
检测
工具?
、
、
、
请对每个工具做一个简短的描述。
浏览 0
提问于2010-08-19
得票数 20
1
回答
渗透测试还是恶意
软件
分析?
、
、
、
我的M.Sc研究是关于为IOT开发
入侵
检测
系统的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意
软件
分析。我对每个领域都有一些了解,但对于IDS,它正在处理恶意
软件
,我不知道我应该关注哪个领域! 我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的
入侵
检测
系统。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找
网络
流量的相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统特征和模型的框架”),以及许多关于如何进行特征选择以减少它们并找到最相关的特征选择的文章。我还从标题中学到了PHAD使用了34个功能。是否有其他相关的交通特征,让分类算法更准确地
检测
异常?我在某个地方学到了大约200个特性,但没有学到
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
网络
管理员能
检测
到MiTM攻击吗?
、
、
、
、
我在一个带有WiFi路由器的SonicWall
网络
上(我猜这是随IDS一起来的)。 如果我的
网络
上有人对我发起MiTM攻击,
网络
管理员能
检测
到吗?
浏览 0
提问于2015-12-25
得票数 1
1
回答
神经
网络
入侵
检测
系统的基本原理
、
我的主管建议,使用神经
网络
的
入侵
检测
系统适合我,他会帮助我的,但我需要了解这一领域的基本知识。 关于这一课题的研究资源有限,论文、论文和研究仅限于利用神经
网络
对
入侵
检测
系统进行综述。有人能给我提供一些资源和参考资料,介绍
入侵
检测
系统使用神经
网络
学习的基本原理和基础吗?
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
、
、
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
3
回答
AD身份验证产生大量ICMP流量是正常的吗?
、
、
我已经建立了一个
网络
入侵
预防机制,它不断地
检测
从AD到工作站的大量ICMP / ping流量;反之亦然。以至于它能
检测
到它们是“洪水”攻击。对这种行为有什么看法吗?可能是假阳性?
浏览 0
提问于2012-07-03
得票数 4
2
回答
神经
网络
与
入侵
检测
系统
、
、
我正在试图掌握神经
网络
相对于其他用于
入侵
检测
系统的人工智能算法的效率。我正在阅读的大多数文献都没有很好地将神经
网络
与其他
入侵
检测
系统进行比较。 它们是否工作得更好(
检测
到更多的真实攻击和更少的误报)?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
1
回答
基于主机的IDS与syscall监控
、
、
、
我有一些问题要问你们系统调用序列能否确定系统中存在
入侵
?或者无效的syscall序列只能
检测
恶意
软件
。 如果我想监视syscall,我是否可以在用户空间(例如使用systrace )进行监视,或者只能在内核空间进行监视?最好的方法是什么?
浏览 0
提问于2016-01-05
得票数 -1
3
回答
如何使用Snort功能监控数据包?
、
、
、
、
我想为iOS应用程序创建一个
网络
入侵
检测
系统。主要功能是允许用户选择一个家庭
网络
(可能只提示他们简单地输入IP地址),并能够监控数据包,如果有任何可疑情况-我们需要通过推送通知或电子邮件提醒用户。我想使用Snort的特性和功能,这是一个开放源码的
网络
入侵
检测
系统。 有什么建议吗,示例代码?!从哪里开始?
浏览 6
提问于2015-04-16
得票数 0
2
回答
入侵
检测
系统是如何工作的?
、
入侵
检测
系统是如何工作的?据我所知,他们监控
网络
流量,但他们到底在寻找什么呢?他们如何区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
最好的开源网络入侵检测工具
一种集成AutoEncoder的在线网络入侵检测方法
入侵检测和入侵防御的区别及优缺点
Hunting系统:简述如何通过智能分析异常来检测网络入侵行为
基于神经网络的恶意软件检测分析
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券