腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(135)
视频
沙龙
3
回答
Ubuntu 12.04
入侵
检测
系统的安装
、
、
基本上我是在找
入侵
检测
系统..。 所以我发现snort就是其中之一,所以我需要一步一步的配置来安装snort &一些基于snort web的监控工具..like“snort report”。
入侵
检测
系统有什么
好
的替代方案吗?如果是,如何安装?
浏览 0
提问于2012-06-15
得票数 5
回答已采纳
1
回答
java 2d游戏中的碰撞
检测
、
、
、
我试图在内存中
检测
,当用户
入侵
某个对象,比如树。但是检查每个像素太低了,另一个问题是我的tree.png有64x64大小,但真正的树更小,我试图得到像素数组,谁才是真正的图像。我的游戏是等距投影。有什么
好
的方法来
检测
用户何时
入侵
对象上的鼠标吗?
浏览 3
提问于2015-11-12
得票数 2
回答已采纳
2
回答
一种
检测
组合的算法
、
、
、
我正在使用jpcap为信息安全课程创建一个简单的
入侵
检测
系统。注意:jpcap的API允许用户知道数据包是ACK、SYN和/或FIN。
浏览 1
提问于2010-11-21
得票数 0
1
回答
我能用Wireshark
检测
恶意软件下载吗?
、
、
我正在学习恶意软件行为,但我很想知道是否存在
检测
系统上恶意软件下载(通过驱动程序下载)的方法。 反病毒程序抓到了他们,但是,我们是否有可能看到那些被下载的恶意软件(使用Wireshark)?
浏览 0
提问于2019-02-07
得票数 0
回答已采纳
1
回答
验证Debian/Ubuntu包在从只读DVD引导时的完整性?
、
、
、
、
换句话说:是否有可能从已知的干净Live启动系统,然后使用Debian的包格式作为“穷人的
入侵
检测
系统”? 如果是的话,我该怎么做呢?
浏览 0
提问于2014-02-16
得票数 2
1
回答
使用EC2运行OpenSSH的AWS OpenSSH安全测试与监控?
、
、
、
、
我有一个EC2实例,它通过OpenSSH在Amazon (CentOS)上运行SFTP。我想运行一些测试来检查我不知道的漏洞,并且我想运行监视软件来监视可疑的行为。有什么可用的/建议?免费是很好的,但支付服务也是可以的。唯一能够通过SSH连接的用户是ec2-用户,该用户需要使用pem键。sshd_config设置Match Group sftpusers ChrootDirectory /sftp/%u Fo
浏览 0
提问于2016-10-11
得票数 0
回答已采纳
1
回答
安全事件分类
、
、
我们目前正在实施安全日志监控/审计应用程序,以确保当地法律合规性。在我们的第一个实现中,我们使用了工作组提出的安全事件分类法,因为有趣的公共事件表达式( Common event Expression,)工作显然无济于事。我们还可以参考其他类似的开放项目/标准吗?
浏览 1
提问于2010-06-04
得票数 2
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
、
即使他们看起来有反VM的能力?我已经从cerber,locky和其他家族的ransomware下载了一些最新的ransomware可执行文件样本请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
3
回答
OpenCV
入侵
检测
、
、
目标是
检测
区域内的
入侵
。投入: 我想要的是一系列的步骤,你认为最好有一个良好的
检测
(人,汽车.),以及算法做每一步。
浏览 2
提问于2013-02-04
得票数 5
3
回答
Iptable日志分析工具,而不是报告工具?
、
、
、
、
我正在运行一个RHEL 6 Linux服务器,每天在我的iptables日志上收到大约3000到5000次点击,我希望看到iptables上的所有点击率、源地址、源网络名称、端口、点击计数等等。 有什么高级的iptables分析工具可以通过任何web接口来评估服务器中的攻击,这正是我真正感兴趣的吗?
浏览 0
提问于2012-03-03
得票数 1
2
回答
通过查找数据中的模式来阻止欺诈
、
、
建议使用哪些应用程序进行SQL Server审核,更具体地说,是用于欺诈调查?同样重要的是,它要相当直观。理想情况下,一旦准备就绪,它将允许不熟悉SQL的最终用户直接与其交互,并使用GUI界面进行自定义。
浏览 0
提问于2010-03-04
得票数 3
5
回答
测试Snort安装
、
安装后最简单的测试Snort的方法是什么?是否会使用并编写一条捕捉所有流量工作的规则?也就是说,使用自己的规则。 我知道的一种测试Snort的方法是使用一些程序,比如Nmap、Metasploit和其他一些东西,但是如何才能做到呢?
浏览 0
提问于2012-05-22
得票数 14
回答已采纳
5
回答
检测
web应用程序中的漏洞以及如何继续
、
、
、
、
有什么方法可以
检测
PHP/MySQL web应用程序中的漏洞(检查GET、POST、COOKIE数组中的某些字符或代码片段/使用具有常见漏洞模式的数据库的库,如果存在的话?)当
检测
到一个时,我应该如何继续?GET请求方法在我的PHP/MySQL web应用程序中查找SQL注入,我是否应该将该用户执行的操作存储在数据库中,让该应用程序向我发送一封电子邮件,IP禁止该用户,并向他/她显示一条消息:“对不起,我们
检测
到来自您的帐户的有害操作
浏览 3
提问于2010-02-09
得票数 4
回答已采纳
3
回答
查找在给定时间段内发生x次的事件
、
、
它的功能应该类似于
入侵
检测
。有什么
好
的建议吗?
浏览 0
提问于2012-04-05
得票数 8
回答已采纳
1
回答
来自未知用户的Apache未知请求
、
、
、
我在查看我的自制服务器运行Apache2.2.10时,我看到了这样的情况:**.**.**.** - - [10/Nov/2010:07:05:16 +0200] "\x1c \x10\x8f&" 400 226 **.**.**.** - - [09/Nov/2010:15:55:0
浏览 0
提问于2010-11-13
得票数 1
2
回答
Asp.net IIS黑客预警系统
、
、
、
我正在IIS7.5和Windows2008R2服务器上运行一个asp.net网站。我如何知道服务器/站点是否被破坏?
浏览 0
提问于2012-12-19
得票数 0
回答已采纳
1
回答
基于非签名的防恶意软件/反病毒程序、IDS和系统完整性扫描器示例
、
、
所有传统的反病毒软件在被软件公司发现并添加到定义之后,都使用签名来
检测
已知的恶意软件。启发式定义允许修改后的件恶意软件仍然被
检测
到,但据我所知,它仍然仅限于某种类型的程序,而且很容易通过不同的个人重写恶意软件来克服这一点。任何主要的启发式威胁探测程序和任何你想要的,是沿着这些路线!Windows有一些rootkit扫描仪,但我不记得它们的名字,也不记
浏览 0
提问于2018-03-31
得票数 3
回答已采纳
3
回答
加密哈希密码?
、
、
、
使用强加密(AES 192左右)对存储在数据库中的散列和加盐密码进行加密是常识,还是我们只是瞄准了明星?非常感谢!
浏览 5
提问于2010-05-12
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
x-ray无损检测设备哪家好?
大件运输哪家好,大件运输哪家好又便宜?
大件运输哪家好,大件运输哪家好且便宜?
软文发布哪家好
SEO服务哪家好?
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券