腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
阻止来自ip的所有查询
、
、
、
我想检查我的网络
入侵
检测
系统(物理
入侵
,如未经授权的
设备
或
设备
在wifi/以太网)。直到现在,一切都还好,但是我在想,如果我阻止每个查询,用iptables来做我的服务器,我的服务器仍然会
检测
到
入侵
。澄清: 我使用持续扫描整个网络的服务器(使用pings并使用tcpdump侦听包),查找连接到网络并生成报表的任何新
设备
。我试图测试的是,如果我配置一个
设备
来忽略服务器的探测,还能
检测
到吗?被动地,监听来自未经
浏览 0
提问于2013-07-05
得票数 -2
回答已采纳
6
回答
检测
设备
品牌
、
、
我知道我们可以使用userAgent找到,但如何
检测
设备
品牌
(客户端或服务器端)?
浏览 2
提问于2013-05-03
得票数 6
回答已采纳
1
回答
在Castalia模拟器中
检测
无线传感器网络中的
入侵
者
、
在Castalia没有感知范围概念的情况下,我们将如何
检测
WSN中的
入侵
者?网络将如何感知已进入WSN字段的对象?
浏览 2
提问于2017-10-03
得票数 0
回答已采纳
1
回答
IP地址能被认为是
入侵
检测
的一个有用的特性吗?
、
、
我的数据有很多IP地址,我不知道是否应该使用IP地址来
检测
攻击。我发现了一个有趣的论点:这对我来说很符合逻辑,但我不知道是否应该完全忽略
入侵
检测
中的IP地址,特别是我的数据(来自不同
设备
的日志文件)有多个步骤攻击场景,您认为呢?
浏览 0
提问于2019-01-24
得票数 2
3
回答
IDS有什么硬件解决方案吗?
、
、
是否有任何产品可以让您在路由器上查看和设置IDS
入侵
检测
系统,或者其他连接到路由器的硬件? 我发现的都是操作系统,比如安全洋葱,外星保险库,aanval。它们都是Linux发行版。
浏览 0
提问于2014-08-07
得票数 -1
2
回答
有没有可能
检测
到有人在我的无线网络中冒充
设备
?
、
如果
入侵
者访问了模拟MAC地址和
设备
名称的网络,使其看起来像网络中熟悉的
设备
,那么如何才能
检测
到路由器日志中的
设备
? 路由器能看到卡制造商或其他不能更改的信息吗?我知道完全欺骗一个
设备
的身份是不可能的,如果我错了就纠正我。
浏览 0
提问于2018-02-03
得票数 0
1
回答
运行在AWS EC2上的Web和数据库需要一个IDS/IPS吗?
、
、
不需要基于Netword的IPS/IDS系统,因为:人们在AWS EC2中使用基于主机(软件)的IPS/IDS,就像OSSEC一样。 你们觉得怎么样?而且,nagios似乎可以配置为实现OSSEC
浏览 0
提问于2013-03-27
得票数 4
回答已采纳
3
回答
怀疑
入侵
的活动历史
一个月前,我被黑客
入侵
--一个借用我的
设备
的人安装了一个键盘记录器。 现在,我有一个新的问题,有时当我打开我的电脑早上,它是完全低电池,虽然它是充满了电池,当我离开它,它是关闭的。有什么方法可以
检测
到这种
入侵
吗?
浏览 0
提问于2012-11-02
得票数 -1
回答已采纳
2
回答
开通云防火墙后还有必要开通主机安全专业版吗?
浏览 348
提问于2021-04-02
3
回答
所有的
入侵
检测
都会成为宿主吗?
、
、
一旦所有网络数据包都被加密,所有的
入侵
检测
都会变成基于主机的
入侵
检测
吗?
浏览 0
提问于2012-04-25
得票数 1
3
回答
云的网络分析与普通网络分析有何不同?
、
如果我想要检查传输的数据包数量,分析流量,
检测
入侵
或执行任何其他形式的分析,如果网络是云网络,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文有很多。它们与正常网络上的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
1
回答
如何
检测
android
设备
、
、
、
我知道GA使用UserAgent字符串来
检测
设备
id或安卓
设备
的
品牌
名称。但我不知道谷歌是否使用,或者他们为自己建立和
设备
的用户代理数据库。因为我们公司有一个android
设备
,可以将用户代理更新到WURLF,但是在GA中,它仍然没有设置。
浏览 4
提问于2013-11-18
得票数 1
回答已采纳
1
回答
有没有办法确保连接到注册表中显示的串行端口的
设备
可以使用?
、
、
、
代码可以在这里找到: 有时,当我连接一个
设备
并试图打开列表中显示的端口(例如COM3)以使用它时,我得到错误:“指定的端口不存在”。这可能会发生一两次,然后我就可以打开端口并正常使用
设备
了。我在想,当我第一次尝试使用连接到端口的
设备
(可能是进行一些配置或其他操作)时,可能还没有准备好使用它,以及是否有一种方法可以确保出现在列表中并连接了
设备
的端口已经准备好使用。我还应该提到我给出了完整的
设备
路径。如果'COM3‘是
设备
,那么我指定".\COM3“。
浏览 1
提问于2014-09-30
得票数 1
3
回答
IDS/IPS的EICAR替代方案
、
是否有类似EICAR测试病毒的
入侵
检测
系统触发警报的方法?也许是一些对环境无害但会触发IDS的特殊数据包?我是在SE流氓
设备
丢弃senario的情况下问这个问题的,在这里,
设备
尝试不同的隧道协议以脱离网络。如果建立了隧道,它就会发送这个测试包,给安全基础设施另一个阻止连接的机会。
浏览 0
提问于2014-03-18
得票数 3
回答已采纳
1
回答
机箱
入侵
API?
、
我希望我的应用程序在启动时检查机箱
入侵
,如果
检测
到
入侵
,则显示错误并关闭。 有没有一种通过编程读取此值的标准方法?在笔记本电脑中,BIOS密码与机箱
入侵
检测
结合使用是否相当困难?
浏览 1
提问于2011-08-21
得票数 2
回答已采纳
1
回答
利用Apache日志(IDS)
检测
入侵
是否有
入侵
检测
系统( IDS )来
检测
我的服务器中的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量的相关特性。谢谢。编辑
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
入侵
DetecTion DataSet
、
、
、
我正在从事
入侵
检测
项目,因为我研究了大多数
入侵
检测
数据集(KDD,DARPA,CDX,ISCX...)每个库都有其适当的格式(arff、tcmpdump、dump、csv...)所以我想把DataSet最后一个问题是最好的
入侵
检测
系统,它可以分析异构的数据集格式,并给出每次攻击的
检测
率
浏览 4
提问于2017-09-27
得票数 1
1
回答
入侵
检测
、
、
、
我有一个关于
入侵
检测
和预防的安全项目。我一直在谷歌上搜索,但并没有发现一些实质性的东西。到目前为止,我应该提交一个摘要,我想知道在部署IDSP时,国内流离失所者是如何实现的,以及需要记住的所有事情。
浏览 0
提问于2010-08-07
得票数 1
1
回答
捕获数据包上的网络和传输层功能
、
、
、
、
我有一个客户端和服务器程序在TCP上进行通信,在应用层上实现了IEC-60870-5-104协议.我正在嗅探它们之间所有通信量的副本,如何准确地复制从libpcap中提取的数据包上的IP和TCP层功能?就像IP重组、管理无序段、重传、复制TCP段和分离PDU一样,我得到的数据包就像在服务器的应用层上嗅探一样。(还请建议任何有助于实现这一目标的框架工程)。
浏览 1
提问于2018-01-22
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
黑客入侵医疗设备,伪造患者的检测数据。
入侵检测和入侵防御的区别及优缺点
三星:黑客入侵了智能手机等Galaxy品牌设备源代码
深元边缘计算盒子,实现离岗检测、越界检测、区域入侵检测等算法
关于“入侵检测”的一些想法
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券