腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(4256)
视频
沙龙
3
回答
如何使用Snort功能监控数据包?
ios
、
objective-c
、
network-programming
、
ip-address
、
snort
我想为iOS
应用
程序创建一个
网络
入侵
检测
系统
。主要功能是允许用户选择一个家庭
网络
(可能只提示他们简单地输入IP地址),并能够监控数据包,如果有任何可疑情况-我们需要通过推送通知或电子邮件提醒用户。我想使用Snort的特性和功能,这是一个开放源码的
网络
入侵
检测
系统
。 有什么建议吗,示例代码?!从哪里开始?
浏览 6
提问于2015-04-16
得票数 0
1
回答
在USB键上使用可移植程序有价值吗?
physical
、
usb-drive
如果我正在用文本编辑器编写文本文档(例如记事本或MS word,或.)然后我可以保存这个文件并且加密这个文件。然后,我可以尝试删除原始文件,通过覆盖它(使用适当的软件)。据我所知,有一个小(?)这样做有问题,因为文件的副本可能是在硬盘的其他地方复制的。(我知道文件的一部分可能也存在于内存中,但对于这个问题,我会对硬盘上发生的事情感兴趣)我的问题是这是否正确。当使用USB键上的可移植程序时,程序在硬盘驱动器上保存(备份)文件副本是否常见?
浏览 0
提问于2014-04-21
得票数 2
1
回答
神经
网络
入侵
检测
系统
的基本原理
neural-network
、
intrusion-detection
我的主管建议,使用神经
网络
的
入侵
检测
系统
适合我,他会帮助我的,但我需要了解这一领域的基本知识。 关于这一课题的研究资源有限,论文、论文和研究仅限于利用神经
网络
对
入侵
检测
系统
进行综述。有人能给我提供一些资源和参考资料,介绍
入侵
检测
系统
使用神经
网络
学习的基本原理和基础吗?
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
2
回答
神经
网络
与
入侵
检测
系统
algorithm
、
neural-network
、
intrusion-detection
我正在试图掌握神经
网络
相对于其他用于
入侵
检测
系统
的人工智能算法的效率。我正在阅读的大多数文献都没有很好地将神经
网络
与其他
入侵
检测
系统
进行比较。 它们是否工作得更好(
检测
到更多的真实攻击和更少的误报)?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
1
回答
网络
管理员能
检测
到MiTM攻击吗?
network
、
firewalls
、
wifi
、
man-in-the-middle
、
router
我在一个带有WiFi路由器的SonicWall
网络
上(我猜这是随IDS一起来的)。 如果我的
网络
上有人对我发起MiTM攻击,
网络
管理员能
检测
到吗?
浏览 0
提问于2015-12-25
得票数 1
1
回答
攻击签名
web-application
、
detection
、
owasp
我在学校学习关于
网络
应用
程序(基本上是OWASP)上的攻击签名,但我不明白它们在这种情况下到底是什么。有谁能给我一些好的参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
2
回答
入侵
检测
系统
是如何工作的?
network
、
ids
入侵
检测
系统
是如何工作的?据我所知,他们监控
网络
流量,但他们到底在寻找什么呢?他们如何区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
2
回答
构建
入侵
检测
系统
,但从哪里开始
java
、
neural-network
、
snort
、
intrusion-detection
我已经搜索了很多关于
入侵
检测
系统
,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和防御
系统
与神经
网络
。请告诉我,哪些将是建立
入侵
检测
系统
的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
异常
入侵
检测
相关特征
ids
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找
网络
流量的相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统
特征和模型的框架”),以及许多关于如何进行特征选择以减少它们并找到最相关的特征选择的文章。我还从标题中学到了PHAD使用了34个功能。是否有其他相关的交通特征,让分类算法更准确地
检测
异常?我在某个地方学到了大约200
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
将Wireshark开发成IDS、IPS或软件防火墙,有可能吗?
sdk
、
open-source
、
firewall
、
wireshark
我知道Wireshark只用于捕获和解码
网络
数据包,没有任何
入侵
检测
系统
(IDS)和
入侵
预防
系统
(IPS)功能。它为开发人员提供了开发自己所需的附加功能的源代码。是否可以通过源代码编辑添加自己的IDS或IPS模块或软件防火墙(
应用
层)? 如果它超过了Wireshark开发的瓶颈,任何开源sdk都能做到吗?
浏览 8
提问于2016-05-30
得票数 0
回答已采纳
3
回答
为什么无法预先在Why服务器上
检测
到Bash Shell休克漏洞?
ids
、
shellshock
然而,我很好奇为什么任何
入侵
检测
系统
或基于主机的工具(例如防病毒
系统
)都无法
检测
到它?一些答案可能包括Snort没有适当的签名,但至少应该有一些其他的症状,即
网络
管理员应该理解
网络
中正在发生的异常情况,例如HTTP用户代理字符串不同(基于主机的解决方案检查对吗?)PS:这个问题是关于易受贝类攻击的
网络
服务器的。我的意思是说,在短时间内,攻击者就会试图发动攻击。
浏览 0
提问于2015-01-14
得票数 1
1
回答
侦听TCP流量并触发事件。
iis-7
、
haproxy
在
检测
到匹配特定筛选器的数据包时,是否有任何软件可以侦听TCP数据包并执行某些事件或(代码、脚本、exe等)?当前设置(带有haproxy的ii7)
浏览 0
提问于2011-06-23
得票数 1
1
回答
基于知识的
入侵
检测
系统
与基于行为的
入侵
检测
系统
的区别
ids
、
whitelist
、
blacklist
我很难理解基于知识的
入侵
检测
系统
和基于行为的
入侵
检测
系统
的区别。(您还可以认为alice、bob和jack是
网络
数据包ID) 那么,基于知识的?以行为为基础?
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
1
回答
阻止来自ip的所有查询
penetration-test
、
ids
、
hardening
、
intrusion
我想检查我的
网络
入侵
检测
系统
(物理
入侵
,如未经授权的设备或设备在wifi/以太网)。直到现在,一切都还好,但是我在想,如果我阻止每个查询,用iptables来做我的服务器,我的服务器仍然会
检测
到
入侵
。澄清:实际上
浏览 0
提问于2013-07-05
得票数 -2
回答已采纳
1
回答
NIDS与NBA的差异
ids
我很难理解NIDS (基于
网络
的
入侵
检测
系统
)和NBA (
网络
行为分析)之间的区别。据我所知基于签名的
检测
NBA使用了一种
检测
方法:两者都使用
网络
“基于异常”的
检测
和分析相同的样本(数据包)。注意,NIDS也有一个基于签名的
检测
。NBA只是NIDS的一个更轻的版本,还是在基于Anomalyse的<e
浏览 0
提问于2019-10-28
得票数 4
回答已采纳
1
回答
如何使用iptable
检测
arp欺骗?
linux
、
detection
、
arp-spoofing
、
iptables
如何设置iptables来
检测
linux上的arp欺骗?
浏览 0
提问于2015-10-15
得票数 0
2
回答
对于NIDS来说,这足够了吗?
network
、
ids
、
detection
我正在做我的高级项目
网络
入侵
检测
系统
(以太网
网络
),我有一些困难,以决定我是否增加了足够的功能。目前,该
系统
检测
到以下内容:TCP DOS攻击ICMP洪水UDP端口扫描它理解Snort规则,使用公开可用的Snort签名可以
检测
网络
映射工具和其他一些东西的使用。所以我的问题是: 我是否为
系统
打包了足够
浏览 0
提问于2012-08-12
得票数 3
1
回答
在Linux中显示攻击我的服务器的IP列表(CentOS6)
linux
、
security
我的目标是获得攻击服务器的is的准确列表,而不是无辜的is。我试着用但我不确定它是否会显示攻击者的列表,而不是同一列表中的无辜ips。大多数攻击都在第7层,所以端口80上的http。其目的是抓取列表,复制并粘贴到文本文件中,运行批处理脚本,并在每行添加ipset add blacklist。然后,我可以使用ipset和iptables在很短的时间内拦截每个攻击I。
浏览 2
提问于2015-07-25
得票数 4
1
回答
捕获数据包上的
网络
和传输层功能
linux
、
network-programming
、
tcp
、
libpcap
、
packet-capture
我有一个客户端和服务器程序在TCP上进行通信,在
应用
层上实现了IEC-60870-5-104协议.我正在嗅探它们之间所有通信量的副本,如何准确地复制从libpcap中提取的数据包上的IP和TCP层功能?就像IP重组、管理无序段、重传、复制TCP段和分离PDU一样,我得到的数据包就像在服务器的
应用
层上嗅探一样。(还请建议任何有助于实现这一目标的框架工程)。
浏览 1
提问于2018-01-22
得票数 0
1
回答
使用码头时使用Snort还是Suricata?
security
、
containers
、
microservices
、
snort
、
suricata
我想我将在我的IDS/IPS中使用多个停靠文件--使用微服务。说有50多个码头集装箱。你会用Suricata还是Snort?Snort不是多线程,它比Suricata弱吗?
浏览 4
提问于2017-05-21
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Hunting系统:简述如何通过智能分析异常来检测网络入侵行为
闷声发大财年度之星:2017挖矿木马的疯狂敛财暗流
Rackspace帝普:确保私有云服务更加安全的正确“姿势”
2017挖矿木马的疯狂敛财暗流,南方周未也被植入挖矿脚本了了
使用的国外服务器代理ip如何查询其隐匿程度?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券