腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
机箱
入侵
API?
、
我希望我的
应用
程序在启动时检查机箱
入侵
,如果
检测
到
入侵
,则显示错误并关闭。 有没有一种通过编程读取此值的标准方法?在笔记本电脑中,BIOS密码与机箱
入侵
检测
结合使用是否相当困难?
浏览 1
提问于2011-08-21
得票数 2
回答已采纳
3
回答
为什么无法预先在Why服务器上
检测
到Bash Shell休克漏洞?
、
然而,我很好奇为什么任何
入侵
检测
系统或基于主机的工具(例如防病毒系统)都无法
检测
到它?
浏览 0
提问于2015-01-14
得票数 1
1
回答
攻击签名
、
、
我在学校学习关于网络
应用
程序(基本上是OWASP)上的攻击签名,但我不明白它们在这种情况下到底是什么。有谁能给我一些好的参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
1
回答
Bluemix
应用
程序显示为从DevOps服务项目部署的
应用
程序添加Git
、
、
将一个来自IBM服务(IDS)项目的
应用
程序部署到DevOps (其上附加了一个Git SCM ),但是在Bluemix
应用
程序仪表板上,它仍然显示Add Git链接。当点击该链接时,弹出窗口显示将创建与
应用
程序同名的Git代码库,并最终创建带有后缀“1”的DevOps服务项目。例如,如果我在
入侵
检测
系统中有一个项目java-test (使用Git SCM),并将其部署到BlueMix,那么BlueMix中的
应用
程序仪表板仍然显示Add Git to it,然后点击它,最终在
入侵
浏览 1
提问于2016-01-14
得票数 1
3
回答
所有的
入侵
检测
都会成为宿主吗?
、
、
一旦所有网络数据包都被加密,所有的
入侵
检测
都会变成基于主机的
入侵
检测
吗?
浏览 0
提问于2012-04-25
得票数 1
3
回答
云的网络分析与普通网络分析有何不同?
、
如果我想要检查传输的数据包数量,分析流量,
检测
入侵
或执行任何其他形式的分析,如果网络是云网络,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文有很多。它们与正常网络上的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
3
回答
如何使用Snort功能监控数据包?
、
、
、
、
我想为iOS
应用
程序创建一个网络
入侵
检测
系统。主要功能是允许用户选择一个家庭网络(可能只提示他们简单地输入IP地址),并能够监控数据包,如果有任何可疑情况-我们需要通过推送通知或电子邮件提醒用户。我想使用Snort的特性和功能,这是一个开放源码的网络
入侵
检测
系统。 有什么建议吗,示例代码?!从哪里开始?
浏览 6
提问于2015-04-16
得票数 0
1
回答
利用Apache日志(IDS)
检测
入侵
是否有
入侵
检测
系统( IDS )来
检测
我的服务器中的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量的相关特性。谢谢。编辑
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
RASP,WAF和国内流离失所者之间有什么区别?
、
、
、
在以下方面有何区别: 因此,我认为AppSensor是一个国内流离失所者。但是,当我去阅读什么是粗锉的时候,我更倾向于相信AppSensor是一种粗锉。
浏览 2
提问于2017-10-03
得票数 1
1
回答
入侵
DetecTion DataSet
、
、
、
我正在从事
入侵
检测
项目,因为我研究了大多数
入侵
检测
数据集(KDD,DARPA,CDX,ISCX...)每个库都有其适当的格式(arff、tcmpdump、dump、csv...)所以我想把DataSet最后一个问题是最好的
入侵
检测
系统,它可以分析异构的数据集格式,并给出每次攻击的
检测
率
浏览 4
提问于2017-09-27
得票数 1
1
回答
入侵
检测
、
、
、
我有一个关于
入侵
检测
和预防的安全项目。我一直在谷歌上搜索,但并没有发现一些实质性的东西。到目前为止,我应该提交一个摘要,我想知道在部署IDSP时,国内流离失所者是如何实现的,以及需要记住的所有事情。
浏览 0
提问于2010-08-07
得票数 1
1
回答
入侵
检测
任何关于如何
检测
这样的
入侵
或如何阻止它发生的想法。谢谢
浏览 0
提问于2020-01-26
得票数 -1
1
回答
在USB键上使用可移植程序有价值吗?
、
如果我正在用文本编辑器编写文本文档(例如记事本或MS word,或.)然后我可以保存这个文件并且加密这个文件。然后,我可以尝试删除原始文件,通过覆盖它(使用适当的软件)。据我所知,有一个小(?)这样做有问题,因为文件的副本可能是在硬盘的其他地方复制的。(我知道文件的一部分可能也存在于内存中,但对于这个问题,我会对硬盘上发生的事情感兴趣)我的问题是这是否正确。当使用USB键上的可移植程序时,程序在硬盘驱动器上保存(备份)文件副本是否常见?
浏览 0
提问于2014-04-21
得票数 2
2
回答
构建
入侵
检测
系统,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和防御系统与神经网络。请告诉我,哪些将是建立
入侵
检测
系统的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
3
回答
对于开源web
应用
程序来说,遵循OWASP AppSensor值得吗?
、
我正在考虑遵循OWASP的
应用
传感器项目将
应用
程序级的
入侵
检测
构建到现有的开源web
应用
程序中。 我认为使用AppSensor来
检测
通用的、自动的攻击是有价值的。但是,对于针对此
应用
程序的攻击,AppSensor似乎不太有价值,因为任何人都可以在本地运行
应用
程序,以了解如何
检测
到它们的攻击。对于开源web
应用
程序来说,完全遵循OWASP AppSensor值得吗?还是只尝试
检测
自动攻击会更有效地利用
浏览 0
提问于2013-06-03
得票数 5
1
回答
在python中匹配大型列表与字符串的最佳方法
、
、
下面是一个例子:Intrusion Detection因此,为了更加清楚,我列出了700个术语,例如防火墙或
入侵
检测
。我想尝试将列表中的这些词与我存储在数据库中的描述进行匹配,看看是否有匹配的词,我将在元数据中使用这些词。如果我有一个包含以下术语的列表:Intrusion Detec
浏览 1
提问于2011-05-24
得票数 2
回答已采纳
1
回答
SQL注入攻击测试数据集
、
、
一些基于web的
入侵
检测
系统可以提高web
应用
程序对SQLIA攻击的安全性。其中之一是PHP-IDS。我在这个
入侵
检测
系统的工作算法中做了一些改变,现在我想测试我的模型和PHP-IDS的性能,并在chart.Therefore上显示差异,我需要一个攻击数据集,我可以将其作为这些
应用
程序的输入。我不想使用
应用
程序,就像那些在回溯中存在的
应用
程序。我需要一些文本是干净的或可能被SQLIA感染。然后,我可以对两个IDS使用相同的数据集来比较它们的性能输出。
浏览 4
提问于2013-11-21
得票数 0
1
回答
如何在NS2中实现
入侵
检测
系统?
、
、
、
、
我想编写一个在NS2中实现
入侵
检测
系统的TCL脚本。我找了很多东西,但找不到合适的帮助。我在NS2中实现了基本的路由协议。我对TCL有一点知识。我想知道如何修改AODV协议。我请求你帮助我。
浏览 5
提问于2017-03-30
得票数 0
1
回答
神经网络
入侵
检测
系统的基本原理
、
我的主管建议,使用神经网络的
入侵
检测
系统适合我,他会帮助我的,但我需要了解这一领域的基本知识。 关于这一课题的研究资源有限,论文、论文和研究仅限于利用神经网络对
入侵
检测
系统进行综述。有人能给我提供一些资源和参考资料,介绍
入侵
检测
系统使用神经网络学习的基本原理和基础吗?
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
入侵检测和入侵防御的区别及优缺点
基于边缘AI计算的人员入侵检测CNN算法在实际场景中的应用
深元边缘计算盒子,实现离岗检测、越界检测、区域入侵检测等算法
关于“入侵检测”的一些想法
最好的开源网络入侵检测工具
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券