腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
云计算中的DDoS
攻击
与传统
网络
基础设施的区别
ddos
、
ids
、
denial-of-service
、
cloud-computing
云计算中的DDoS
攻击
与基础设施中的传统
网络
有什么区别吗?我的博士研究是关于建立一个模型来检测云环境中的DDoS。因此,我采用了
分类
方法。在我的方法中,我用传统的
网络
基础结构数据集训练了天真的基
分类
器,并在云数据集上进行了测试。但是
分类
器对某种DDoS
攻击
进行了错误
分类
。例如,非云数据集中的Smarf
攻击
在云数据集中被错误地归类为UDP
攻击
,或者云数据
浏览 0
提问于2017-09-11
得票数 0
1
回答
VLAN可以减轻什么样的
攻击
?
network
、
exploit
假设这些非常基本的
攻击
类型:基于协议的基于流量的似乎有几个人在想这个问题。上述
攻击
是
网络
安全
攻击
分类
中的4种
攻击
类型。
浏览 0
提问于2015-07-16
得票数 0
回答已采纳
1
回答
ML中的二项式和多项式
分类
data-science
我有一个项目,我的任务是建立
网络
入侵检测系统,以检测
网络
中的异常和
攻击
。 model_selection/accuracy test 所以我的下一步就
浏览 1
提问于2019-07-16
得票数 1
回答已采纳
1
回答
渗透试验.完全一致的概述
penetration-test
它应包括尽可能完整、一致和最新的清单:以上每一类最常见的
攻击
我不需要关于白色,灰色和黑匣子测试的另一篇文章。在伊波塞克上,我发现了这样的
分类
:Web应用无线在其他一些网站上,我发现了不同的
分类
,我找到的每一本书都有自己的
分类
。我理解也许没有单一的
分类
,但我需要一些足够好的文本(或书籍)与它自己的
分类
一致。我发现
浏览 0
提问于2018-04-30
得票数 1
回答已采纳
1
回答
侧通道
攻击
查询
ip-spoofing
我的问题是,在这种特殊的
攻击
中,为什么我们要使用这些设备,而不是传统的设备,比如台式计算机、笔记本电脑。RST:IPID=3020或任何数字。 谢谢。
浏览 0
提问于2013-06-09
得票数 3
2
回答
Hyperledger Fabric 1.0中的Ledger加密
hyperledger-fabric
、
hyperledger
我正在分析各种
攻击
向量,包括恶意方成功地试图接管一个Fabric对等方,从而拥有世界状态的本地副本和区块链
分类
账。 是否有一个本机(可配置)选项,允许我加密
分类
账状态和区块链在超级
分类
器结构1.0?否则,有什么最佳实践可以帮助我保护区块链数据,让未经授权的用户在一个许可的
网络
之外阅读?
浏览 4
提问于2017-12-05
得票数 4
回答已采纳
2
回答
如何通过机器学习识别数据集中的变量目标以进行预测
machine-learning
、
decision-tree
我正在做一个使用决策树从日志中预测
攻击
的项目。 问题是在规范化日志文件之后,我不知道如何识别输出类,以便将从决策树获得的结果与实际结果进行比较。 说实话,我不知道如何识别真正的班级。
浏览 15
提问于2020-01-24
得票数 0
3
回答
寻找web
攻击
的
分类
web-application
、
firewalls
、
http
我正在研究防火墙规则的语义表示,但在HTTP协议方面找不到一个很好的Web
攻击
分类
。我确实发现了web
攻击
的
分类
,即XSS
攻击
、SQL
攻击
。
浏览 0
提问于2012-07-31
得票数 1
回答已采纳
1
回答
U2R
攻击
分类
的随机林算法改进
java
、
data-mining
、
weka
、
random-forest
我正在做
网络
入侵检测系统的项目。KDD CUP'99数据集是我的输入数据集,我在我的java代码中使用了weka软件包,我使用"NETBEANS“在KDD‘99数据集中执行java.Four类型
攻击
的代码,例如DOS、PROBE、U2RDOS,PROBE &R2L的
分类
率是很好的,使用随机森林algorithm.But我想提高U2R attack.How的
分类
率来改进随机森林算法。为了提高U2R的
分类
率,attack..Please给了我一些想法。
浏览 0
提问于2013-12-14
得票数 0
3
回答
是否已有
攻击
者的
分类
法?
corporate-policy
、
terminology
我在想象一份清单,如:不感兴趣的
攻击
者-那些对你不感兴趣,但正在积极测试你的防御。我会
分类
自动SSH
攻击
和端口扫描在这个类别(寻找容易的目标,等等)。这就是我的全部。有没有一群我完全忘记的
攻击
者?
浏览 0
提问于2013-09-11
得票数 4
回答已采纳
1
回答
可以在超级
分类
账中确保Rest和CouchDB之间的交互。
rest
、
couchdb
、
hyperledger-fabric
、
hyperledger
、
hyperledger-composer
我是超级
分类
账技术的新手。我创建了一个
网络
文件(.bna),并使用composer server命令成功地部署了这个文件。此外,我还为
网络
中的每个节点创建了CouchDB。有任何想法来保护couchDB免受外部
攻击
。以及如何保护Rest和couchDB之间的交互。请给出关于这个安全问题的任何想法或一些好的做法。
浏览 1
提问于2018-11-08
得票数 0
回答已采纳
1
回答
你能用机器学习来可靠地从手印中提取熵吗?
machine-learning
、
neural-network
、
reference-request
此外,除了蛮力之外,很难预测神经
网络
的有效输出(因此对手要么需要生成人手扫描图像,要么只是随机数据的输入)。我认为这样做的一种方法是多次扫描一组手,然后训练一个神经
网络
,如果它给同一个人的手不同的值,或者两个人得到同一只手,就会受到惩罚。另外,你可以有另一个神经
网络
试图预测某物是否是第一个
网络
的输出,如果第二个神经
网络
做得很好,第一个
网络
就会受到惩罚。
浏览 0
提问于2017-11-19
得票数 -2
1
回答
Netflow异常检测python包
machine-learning
、
anomaly-detection
是否有人知道任何用于Netflow异常检测的开源/ python包?我在github上找到了一些,但是有更多经验的人。请指点。
浏览 0
提问于2017-03-22
得票数 6
1
回答
对非图像数据的对抗性
攻击
machine-learning
、
deep-learning
、
research
阅读有关深入学习、对抗性
攻击
的文献,它似乎完全集中在图像
分类
模型的
攻击
上。是否有描述
攻击
非图像数据的文件?深入学习对抗性
攻击
的搜索存档中似乎包含了与图像
分类
领域相关的结果。
浏览 0
提问于2018-04-14
得票数 1
1
回答
IP地址能被认为是入侵检测的一个有用的特性吗?
ip
、
intrusion
、
machine-learning
我试图建立一个机器学习模型来
分类
攻击
。我的数据有很多IP地址,我不知道是否应该使用IP地址来检测
攻击
。我发现了一个有趣的论点:这对我来说很符合逻辑,但我不知道是否应该完全忽略入侵检测中的IP地址,特别是我的数据(来自不同设备的日志文件)有多个步骤
攻击
场景,您认为呢?
浏览 0
提问于2019-01-24
得票数 2
1
回答
当没有
网络
防火墙时,IPTABLES中的输出链的效用--允许来自服务器的所有传出连接可以吗?
iptables
你们中有谁遇到过
攻击
情况,
攻击
者可以在没有根访问的情况下从机器启动
网络
连接?(如果
攻击
者获得根访问权限,那么他可以简单地删除iptable规则)
浏览 0
提问于2014-07-07
得票数 0
1
回答
如何用代表类的多个样本来训练
分类
算法?
supervised-learning
我正在处理
网络
数据,并希望使用一种有监督的方法来识别一个样本(数据包)是否是恶意的,所以是二进制
分类
。 在我的头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来识别一个样本是否是恶意的。一个简单的例子是执行死亡
攻击
的ping,使样本的数据包/有效载荷的大小高于ping正常的大小。我可以看到这一点,因为你会用一个1来标记死亡,用一个0标记一个普通的ping。当查看多个需要组合以识别
攻击
的样本时,我的问题就出现了。例如,对于某些
攻击
,单独的样本不会发出
攻击
信号,
浏览 0
提问于2021-08-04
得票数 0
1
回答
聚类和贝叶斯
分类
器Matlab
matlab
、
cluster-analysis
、
classification
、
bayesian
、
fuzzy-c-means
从一开始,我的计划就是将两个可能的
分类
器结合起来,试图建立一个多
分类
系统。 但这就是我被困的地方。这里是我遇到问题的场景,如果我在所有不同的
攻击
类型上训练bayes
分类
器(蓝精灵,法线,海王星.),并将其应用于集群的其余部分,以试图发现最后的剩余部分将具有较高的虚警率。我不知道该怎么进行,我不想把其他的
攻击
从训练集中拿出来,但我只想训练贝叶斯
分类
器来识别“蓝精灵”
攻击
。目前,它被训练去尝试和发现一切,在这个过程中,我认为(不确定)准确性被降低了。然后,我已经知道FCM正
浏览 2
提问于2012-07-19
得票数 9
回答已采纳
2
回答
是否有一个正式的普通互联网威胁模型?
attacks
、
internet
、
threat-modeling
我正在寻找一个常见的互联网威胁模型,正式描述主动
攻击
。所谓主动
攻击
,是指具有无限资源和完全控制
网络
的
攻击
者的
攻击
,即
攻击
者可以拦截、修改和抑制
网络
中的每一个通信,但不能访问任何通信主机。RFC 3552的主动
攻击
场景似乎以非正式的方式描述了这个模型。
浏览 0
提问于2015-11-30
得票数 6
1
回答
在本地
网络
上,平安洪水,死亡之平和台风是如何表现的?
denial-of-service
现在有可能在本地
网络
上播放“平洪水”、“死亡之平”和“Teardrop”吗?我怎么测试这些
攻击
?
浏览 0
提问于2018-08-05
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
政协委员周鸿祎:对网络攻击事件应进行分级分类监管
网络安全分类介绍?
图像分类中的对抗攻击是怎么回事?
神经网络有哪些主要分类规则并如何分类?
Cytoscape做分类网络图
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券