腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(3476)
视频
沙龙
2
回答
构建
入侵
检测
系统,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和
防御
系统
与
神经网络。请告诉我,哪些将是建立
入侵
检测
系统的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
机箱
入侵
API?
、
我希望我的应用程序在启动时检查机箱
入侵
,如果
检测
到
入侵
,则显示错误并关闭。 有没有一种通过编程读取此值的标准方法?在笔记本电脑中,BIOS密码
与
机箱
入侵
检测
结合使用是否相当困难?
浏览 1
提问于2011-08-21
得票数 2
回答已采纳
3
回答
云的网络分析
与
普通网络分析有何不同?
、
如果我想要检查传输的数据包数量,分析流量,
检测
入侵
或执行任何其他形式的分析,如果网络是云网络,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文有很多。它们
与
正常网络上的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
3
回答
太空
入侵
者基地恶化
、
在太空
入侵
者中,当外星人的子弹击中你的
防御
基地时,它们会慢慢恶化。有人能解释一下游戏是怎么做到的吗? 我猜他们没有使用图像作为基础,也没有使用边界矩形碰撞
检测
?
浏览 29
提问于2017-03-02
得票数 2
回答已采纳
2
回答
入侵
防御
日志
、
我收到一封带有IDS日志的客户端的电子邮件。我想知道下面的日志是否有任何真正的迹象表明服务器被破坏了。如果有某些事情我可以做诊断的情况,我是开放的任何建议。02/28/2011 08:58:42.352 - Alert - Intrusion Prevention - Possible port scanport list, 8869, 8867, 8863, 8898, 8899 02/28/2011 09:08:01.14
浏览 0
提问于2011-02-28
得票数 7
1
回答
使用Iptables暴力破解登录
、
、
、
假设我有一个网站,其登录页面在localhost:4321上运行。我用python编写了一个暴力破解脚本,当我运行它时,我会尝试暴力破解用户名和密码。问题是我如何使用iptables规则来防止这种暴力攻击?我想为我的localhost:4321网站阻止此脚本。这也很好,如果我可以在一次失败的登录后阻止它几秒钟。
浏览 3
提问于2020-06-18
得票数 0
3
回答
如何对IPS进行指纹识别?
、
入侵
防御
系统应该允许所有网络流量通过并实现
入侵
检测
方法来
检测
和阻止恶意有效载荷的数据包。我认为IPS不会自己创建任何应答消息(可以用来对其进行指纹识别),而是传递或不传递数据包。
浏览 0
提问于2011-03-30
得票数 8
回答已采纳
1
回答
自动
检测
服务器端黑客攻击
、
、
我想知道是否有可能自动
检测
服务器上的HTML或javascript文件是否已被攻击者篡改或更改。如果有人以某种方式
入侵
了我的服务器,并用修改后的文件替换了example.min.js文件,我有没有办法自动
检测
到这种
入侵
。一种方法是在独立的安全服务器上运行程序,该服务器每隔几分钟查询一次https://example.com,并将index.html和example.min.js文件的SHA
与
最后已知的良好值进行比较。问题1:假设轮询间隔是可接受的,这是一个足够强大的
防御</em
浏览 3
提问于2015-08-25
得票数 1
2
回答
你把
检测
可疑活动的抗病毒称为什么?
、
、
、
、
(其中“病毒”包括特洛伊木马、rootkit等) 在
防御
零日
入侵
和主动
入侵
时,这一点也没有帮助。根据定义,他们没有已知的签名。对可疑活动(而不是已知的签名)作出反应的反病毒是什么?
浏览 0
提问于2017-11-07
得票数 0
回答已采纳
1
回答
在思科SourceFire FireSight
防御
中心查看地形图
是否有办法查看
防御
中心内的地理代表,特别是网络恶意软件和
入侵
事件的地图?
浏览 0
提问于2016-08-11
得票数 -1
回答已采纳
1
回答
在python中匹配大型列表
与
字符串的最佳方法
、
、
我希望将列表中的术语
与
条目描述进行匹配,以查看是否有匹配的术语,但有几个问题。我的第一个问题是,列表中有一些多词术语,其中包含来自其他列表条目的单词。下面是一个例子:Intrusion Detection因此,为了更加清楚,我列出了700个术语,例如防火墙或
入侵
检测
。我想尝试将列表中的这
浏览 1
提问于2011-05-24
得票数 2
回答已采纳
3
回答
所有的
入侵
检测
都会成为宿主吗?
、
、
一旦所有网络数据包都被加密,所有的
入侵
检测
都会变成基于主机的
入侵
检测
吗?
浏览 0
提问于2012-04-25
得票数 1
1
回答
太空
入侵
者碰撞
检测
一颗子弹检查所有
入侵
者?
、
、
、
我已经开发出一个可以发射子弹的
入侵
者网格。还有另一个解决方案,我可以在这里使用,是更聪明的,只比较一些
入侵
者。 我建议为X轴使用一个标志,在发射时用子弹的X位置填充。
入侵
者精灵将有权访问此标志,并且只有在
入侵
者sprite位于X位置(+/-几个px)时才会运行intersects方法。这将大大减
浏览 7
提问于2012-07-28
得票数 1
回答已采纳
1
回答
利用Apache日志(IDS)
检测
入侵
是否有
入侵
检测
系统( IDS )来
检测
我的服务器中的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
1
回答
新买的云服务器有什么基础安全防护服务?
打算买一个云服务器,只买一个虚拟机,什么都不买,安全方面的防护有什么呢
浏览 367
提问于2020-04-08
2
回答
是否有
检测
智能去认证攻击的方法?
、
每当我连续向AP发送detected帧的时间有限,我就会被IDS
检测
到。但是当我随机发送有限的帧时,我没有被发现。我很想知道是否有任何方法可以使用机器学习/小波/信号处理等技术来分析这种智能攻击。如果攻击是随机的或周期性的(当攻击者发送的有限帧小于或等于
检测
器的阈值),请任何一个人建议阅读关于无线IDS的文章来
检测
攻击。 谢谢。
浏览 0
提问于2019-01-16
得票数 1
4
回答
不知道服务器
防御
怎么样,比如CC
防御
、DDOS
防御
等?
请描述您的问题地址:https://cloud.tencent.com/act/bargin?utm_source=portal&utm_medium=banner&utm_campaign=bargin&utm_term=1204Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 UBrowser/6.2.3831.602 Safari/537.36
浏览 1184
提问于2017-12-14
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量的相关特性。谢谢。编辑
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
处理中的二维数组命中
检测
我正在尝试制作一个空间
入侵
者类型的游戏,使用2D阵列中的图像。我正在尝试为来自
防御
者的子弹创建所需的命中
检测
,当命中2D阵列中的一个图像时。图像没有一种颜色穿过正面,因此不能使用颜色
检测
。
浏览 1
提问于2017-03-24
得票数 0
1
回答
攻击签名
、
、
我在学校学习关于网络应用程序(基本上是OWASP)上的攻击签名,但我不明白它们在这种情况下到底是什么。有谁能给我一些好的参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
入侵检测和入侵防御的区别及优缺点
云安全:从入侵防御系统中学到的经验
入侵行为检测与分类识别 AI动作行为分析与行为问题预警
关于“入侵检测”的一些想法
最好的开源网络入侵检测工具
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券