腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
3
回答
密码窃取与账户黑客
passwords
、
account-security
哪种情况更有可能发生,通过
多少钱
:让你的密码被盗,还是让你的账户被暴力
入侵
?
浏览 0
提问于2017-10-31
得票数 -3
回答已采纳
3
回答
云的网络
分析
与普通网络
分析
有何不同?
networking
、
cloud
如果我想要检查传输的数据包数量,
分析
流量,检测
入侵
或执行任何其他形式的
分析
,如果网络是云网络,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测的论文有很多。它们与正常网络上的
入侵
检测有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
1
回答
我的Rails应用程序和Postgres DB在生产中需要多少内存?
ruby-on-rails
、
postgresql
、
amazon-ec2
有没有工具可以
分析
我的rails应用程序,并告诉我它在生产中需要运行多少Ram (考虑到db和imagemagick )。我问这个问题的
原因
是,我有一个运行在Heroku的免费层上的小rails应用程序,我想把它移到EC2或Rackspace上,但在我决定是否值得花时间做这件事之前,我想知道它会花
多少钱
。
浏览 3
提问于2012-06-20
得票数 1
回答已采纳
1
回答
完整性检查与审计
best-practices
、
audit
、
aide
那么,当我们可以追踪修改的
原因
时,为什么还要考虑后果(例如,失败的校验和)?
浏览 0
提问于2013-04-25
得票数 0
回答已采纳
1
回答
Windows事件日志有多安全?
windows
、
log-analysis
只要阅读一下有关
分析
入侵
的内容,我就读到了Windows事件日志可以被攻击者修改以掩盖它们的踪迹,这有多精确,对于系统
分析
人员来说又是什么选择呢?
浏览 0
提问于2019-11-13
得票数 1
回答已采纳
2
回答
构建
入侵
检测系统,但从哪里开始
java
、
neural-network
、
snort
、
intrusion-detection
我已经搜索了很多关于
入侵
检测系统,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测和防御系统与神经网络。另外,我目前正在研究和
分析
KDD CUP 1999数据集。并搜索更多这样的数据集。感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
渗透测试还是恶意软件
分析
?
malware
、
penetration-test
、
ids
、
iot
我的M.Sc研究是关于为IOT开发
入侵
检测系统的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意软件
分析
。我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的
入侵
检测系统。
浏览 0
提问于2018-10-07
得票数 -2
2
回答
论数据工厂内部的数据流定价
azure
、
azure-data-factory
、
azure-data-factory-2
、
dataflow
我们正在
分析
使用dataflow内部数据流的选项,但是我们有一些无法找到答案的问题。我们的预算很紧,不确定这个工具是否适合我们的需要。
浏览 1
提问于2019-08-27
得票数 1
回答已采纳
1
回答
入侵
DetecTion DataSet
system
、
detection
、
tcpdump
、
arff
我正在从事
入侵
检测项目,因为我研究了大多数
入侵
检测数据集(KDD,DARPA,CDX,ISCX...)每个库都有其适当的格式(arff、tcmpdump、dump、csv...)所以我想把DataSet最后一个问题是最好的
入侵
检测系统,它可以
分析
异构的数据集格式,并给出每次攻击的检测率
浏览 4
提问于2017-09-27
得票数 1
1
回答
Burp Suite活动扫描向导选项
web-application
、
vulnerability-scanners
、
web-scanners
、
burp-suite
我一直在利用Burp Suite的主动扫描功能来进行我最近的一些web应用程序评估,并且我对活动扫描器从扫描队列中删除urls的能力提出了一些问题,这些urls具有特殊的特性,如媒体响应或具有特定的文件扩展名。 通常情况下,在添加一个站点之后,我会被没有参数的urls淹没,这大大延长了我使用这个工具进行扫描的时间。尽管如此,我的主要问题是,从我的活动扫描队列中删除这种类型的urls会产生什么影响,以及在应用程序评估期间跳过这种类型的urls时会出现什么其他问题。如果排除这些urls,扫描的质量会下降很多吗?
浏览 0
提问于2014-11-05
得票数 5
1
回答
分割故障(核倾弃)后果
segmentation-fault
它描述了一些
入侵
者的行为。当分割错误发生时,会产生什么后果?
浏览 4
提问于2017-06-26
得票数 0
1
回答
Equifax破坏的因果链(过期证书禁用IPS功能)
certificates
、
ids
、
decryption
https://oversight.house.gov/wp-content/uploads/2018/12/Equifax-Report.pdf 显然,攻击在很长一段时间内都没有被发现,所给出的主要
原因
是过期的证明195该设备允许Equifax检查进出ACIS平台的加密通信量,方法是在将流量发送到ACIS服务器之前对流量进行解密以进行
分析
。196
入侵
检测系统和
入侵
预防系统都在此监视设备的后面。当发生这种情况时,进出互联网的流量不会被
入侵</em
浏览 0
提问于2018-12-18
得票数 1
回答已采纳
1
回答
apache mina过滤器
java
、
memory-leaks
、
apache-mina
我最近遇到内存异常,想知道这些调用会不会是内存泄漏的
原因
? 我使用的是apache mina 1.0.0
浏览 7
提问于2012-11-19
得票数 0
回答已采纳
1
回答
入侵
预防系统(如Snort)能否防止CSRF和XSS攻击?
xss
、
csrf
、
snort
、
intrusion
我知道CSRF和XSS的攻击,但是我不确定
入侵
预防系统是否能够防止这些攻击,因为它的目的是阻止
入侵
,并且是在线/带内执行的。如果有人能给我进一步的澄清,那就太好了,谢谢
浏览 0
提问于2021-05-04
得票数 1
回答已采纳
1
回答
入侵
预防系统: NIPS与NBA
network
、
ids
我读过维基百科关于
入侵
预防系统的文章。基于网络的
入侵
预防系统(NIPS):通过
分析
协议活动来监视整个网络的可疑流量。网络行为
分析
(,NBA):检查网络流量,以确定产生异常流量的威胁,如分布式拒绝服务(DDoS)攻击、某些形式的恶意软件和策略违规。我目前的理解是,NIPS可能会更深入地挖掘数据包(例如,可能检查多个OSI层内容),并检查其中任何参数是否无效/禁止等等
浏览 0
提问于2013-03-24
得票数 1
回答已采纳
1
回答
我如何建立一个覆盖,可以看到屏幕上的东西?
c#
、
screen
、
overlay
我想做一个覆盖,可以
分析
屏幕和搜索特定的图片在它上。例如,在游戏中,看看你的发明家值
多少钱
,或者在一张照片里数一数。
浏览 9
提问于2022-04-19
得票数 0
1
回答
Python&Pandas:使用许多df.copy会影响代码的性能吗?
python
、
pandas
我正在做一些数据
分析
,数据来自熊猫DataFrame,df。 # do some process work on df在“木星笔记本”中,我将该函数用作使用df.copy()的
原因
是还有
多少钱
?
浏览 5
提问于2016-08-07
得票数 2
回答已采纳
1
回答
如何使用contiki在RPL中捕获实时网络流量?
iot
、
contiki
、
icmpv6
、
rpl
、
6lowpan
我的工作是基于RPL的物联网
入侵
检测。我需要一个6LoWPAN网络数据集来评估IDS。如何在Cooja模拟器中捕获实时(实时)网络数据包和流量
分析
?
浏览 30
提问于2021-10-29
得票数 1
1
回答
什么是隐蔽信道算法?
terminology
、
algorithm
秘密信道通常用于非法通信或一些隐藏通信,但我试图找出秘密信道算法可能是什么。如何在非计算环境下实现隐蔽信道算法?
浏览 0
提问于2013-09-18
得票数 5
回答已采纳
2
回答
为什么Ubuntu有一个禁用的根帐户?
login
、
password
Ubuntu由于“安全
原因
”禁用根登录。然而,在我看来,这对安全毫无帮助。基本上,我想知道的是:为什么Ubuntu选择禁用根密码?安全
原因
是什么?请不要按照你“认为”的
原因
来回答--我正在寻找官方来源的答案,或者链接到他们。
浏览 0
提问于2015-10-19
得票数 58
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
黑客入侵技术分析
黑客入侵9大技术分析
公式出错原因及其分析
Linux 遭入侵,挖矿进程被隐藏案例分析
一次入侵应急响应分析
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券