腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(123)
视频
沙龙
2
回答
构建
入侵
检测
系统,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和防御系统与神经网络。请告诉我,
哪些
将是建立
入侵
检测
系统的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
为什么迭代深化搜索O(bm)的空间复杂性?
、
、
在教科书中,
入侵
检测
系统的空间复杂度为O(bm),其中b =分支因子,m =树的最大深度。IDS在遍历期间存储
哪些
节点,使其具有O(bm)空间复杂性?
浏览 2
提问于2020-04-22
得票数 0
回答已采纳
1
回答
iOS设备音频输出枚举
、
、
如何枚举iOS设
备有
哪些
输出,以及
检测
输出是扬声器输出还是ear输出? 谢谢,丹尼尔
浏览 0
提问于2015-02-13
得票数 0
回答已采纳
1
回答
如何
检测
登录是否可疑?
、
、
我想要
检测
帐户登录是否可疑,比如。我如何才能做到这一点,或者我应该查看
哪些
资源? 场景:我的登录凭证在雅虎的另一次
入侵
中被盗,而黑客正在使用这些凭证登录到一项服务。例如,我希望通过使用登录ip地址的位置来
检测
此用户是否是真正的用户。
浏览 0
提问于2017-07-04
得票数 3
4
回答
哪些
日志要定期跟踪?
、
、
您认为
哪些
日志是最适合定期跟踪的?(而不是在错误的时候阅读)。我正在考虑
检测
入侵
尝试(我以前曾遇到SSH错误)和我的站点上的异常流量或错误。
浏览 0
提问于2009-07-28
得票数 11
回答已采纳
1
回答
从日志文件中查找攻击的最佳算法是什么
我想知道哪个字段主要用于发现这些攻击,并让我知道
哪些
是适合的数据挖掘/机器学习技术,以攻击发生在日志文件中。请给我一些建议,请帮帮我。我正在努力寻找合适的算法,如果有任何材料pl发送给我。
浏览 4
提问于2014-04-07
得票数 0
2
回答
为什么Office365 OAuth2刷新令牌在密码更改时过期?
、
、
我正在测试MSOffice365使用OAuth2来读取日历事件,并在中阅读以下内容 我是不是遗漏了什么?当密码更改时,过期刷新令牌的原因是什么?
浏览 5
提问于2015-01-12
得票数 3
2
回答
Rust是否适合于以无线传感器节点(和网络)为重点的嵌入式开发?
、
是否适合在无线传感器网络中的资源约束环境(如传感器节点)中实现通信和加密协议以及
入侵
检测
系统? 与C/C++相比,有
哪些
限制?也是关于制造商API和现有操作系统的限制等等。
浏览 6
提问于2022-11-29
得票数 1
回答已采纳
1
回答
如何找到通过安装软件所做的所有修改?
、
、
、
、
所以我想知道如何通过安装一个软件来获得所有修改的列表。有办法吗? 简而言之,我想知道我的操作系统在安装之前是什么,安装后是什么;它有什么不同。
浏览 0
提问于2020-05-13
得票数 -3
1
回答
Macbook安全警报任务
我打算把我的macbook放在我的平台/走廊上,以防楼下的人上来翻我的卧室/房间,这样当
检测
到
入侵
者时,就会发生一系列脚本事件,比如从10开始倒计时,后面跟着非常响亮的音乐,但现有的软件要么是商业软件,另外,对于实现这些类型的运动
检测
程序,
哪些
参考资料将是有用的?
浏览 2
提问于2009-03-30
得票数 1
1
回答
OpenCV -识别视频帧上的规则模式
、
、
、
、
我正在尝试使用OpenCV Houghlines函数来
检测
模式的行。有了Houghlines(GREEN_lines)后,我需要知道
哪些
行彼此最接近,并丢弃所有其他行。
浏览 0
提问于2014-09-04
得票数 0
1
回答
当严重事件到达
入侵
检测
系统时,执行
哪些
步骤?
、
例如,您正在使用Snort,您刚刚得到一个严重的事件,该事件声明某个服务受到攻击。网络事件分析人员执行的步骤是什么?Edit2:具体而言,DoS/DDoS攻击。
浏览 0
提问于2013-07-09
得票数 -1
1
回答
支持OTG的Android设备中的USB主机模式
、
、
、
、
如您所知,USB OTG (On the go)设备会根据特定于OTG的电缆插入设备的哪一端自动切换到主机模式或从属模式 第二个问题是,如果设
备有
必要的OTG端口,但内核还不支持OTG,那么应该修改内核的
哪些
部分,以便能够根据电缆末端
检测
设置主机-从模式?
浏览 5
提问于2012-10-15
得票数 2
2
回答
服务器什么时候适合处理多个功能,服务器什么时候应该专门处理单个任务?
、
、
、
目前,我已经建立了7个机构:PHP分期RoR分期ASP.Net分期我的问题是:
哪些
函数应该在自己的服务器上运行在一个网络中有
哪些
常见的设置,我在运行一个适当的开发网络时缺少
哪些
主要功能.即
入侵
检测
?我知道这个问题对正在进行的工作是主观的,但对于操作、维护或安全可能有帮助的任何显而易见的问题。
浏览 0
提问于2011-07-05
得票数 0
回答已采纳
1
回答
监视传出的特定流量
、
我遵循这个指南来找出
哪些
php进程会产生传出的蛮力攻击。我发现罪魁祸首一切正常。 现在,我怎么能为这一切制造一个自动系统呢?
浏览 0
提问于2022-12-30
得票数 0
1
回答
为极少数客户端保护非登录REST
、
、
我正在为一个研究项目设计一个非常简单的数据收集设备。因为我们在记录,包括实际车辆的GPS位置,所以我们需要保护数据。因为我们手动部署每个日志设备,所以不需要注册或登录。PUT/store/[deviceId]/?hash=[hash]其中deviceId是一个简单的标识符,目前只是一个数字(0、1或2),让我选择将数据存储在哪个MongoDB集合中。 hash是HTTP谓词、url
浏览 0
提问于2015-03-05
得票数 2
回答已采纳
4
回答
编写绕过IPS
检测
的利用代码
、
假设Network /IDS可以
检测
到漏洞,但是应用服务器本身仍然容易受到该漏洞的攻击。 如果我修改了利用的代码,是否还有IPS/IDS仍然会
检测
到这种攻击?
浏览 0
提问于2012-07-23
得票数 2
回答已采纳
1
回答
恶意通信能在加密的网络流量中被合理地隐藏吗?
、
、
、
、
基于网络的
入侵
检测
系统--除非使用HTTPS代理--对初始页面加载后将加载
哪些
其他资源知之甚少。如果恶意软件通过在HTTPS请求上使用可疑的标头数据发送心跳(并以可能以密写处理的图像的形式进行任务处理),如果DNS请求不触发任何东西,并且IP不在黑名单上,基于常规网络的IDS是否能够
检测
到这一点?有什么可能的方法来收集和
检测
以这种方式隐藏通信的恶意软件,即,在必须的时候发送单个请求,并且有许多https流量正在向不同的服务器进行,例如在初始加载facebook时?
浏览 0
提问于2017-11-01
得票数 1
回答已采纳
1
回答
如何
检测
数据库泄漏
、
、
网站每天都被黑客
入侵
,不时我们听到网站所有者的反应,并告诉“受影响的用户,他们的密码可能被泄露了”。大多数泄露信息的网站都知道
哪些
信息被泄露了,而且通常只影响到一小部分用户。如果黑客要获得对数据库的访问权限,我如何验证
哪些
已被破坏。 我的问题是:如何监视我的数据库是否有数据库泄漏?会有一些攻击矢量:用户可以在我的代码中找到一个bug,并访问我的管理界面。在我的设置中,我使用Postgres,但我希望找到不绑定到一个堆栈的缓解/
检测
解决方案。
浏览 0
提问于2015-06-26
得票数 4
回答已采纳
2
回答
对于NIDS来说,这足够了吗?
、
、
我正在做我的高级项目网络
入侵
检测
系统(以太网网络),我有一些困难,以决定我是否增加了足够的功能。目前,该系统
检测
到以下内容:TCP DOS攻击ICMP洪水UDP端口扫描它理解Snort规则,使用公开可用的Snort签名可以
检测
网络映射工具和其他一些东西的使用。
浏览 0
提问于2012-08-12
得票数 3
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
视觉检测设备有哪些优势?
常见管道CCTV检测设备有哪些?
机器视觉检测设备有哪些作用?看完后恍然了
盛达森:建筑玻璃光学检测设备有哪些?在建筑检测中有什么作用?
X-Ray检测设备有哪些主要优势?-深圳卓茂科技
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
腾讯会议
活动推荐
运营活动
广告
关闭
领券