腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
在思科SourceFire FireSight
防御
中心查看地形图
是否有办法查看
防御
中心内的地理代表,特别是网络恶意
软件
和
入侵
事件的地图?
浏览 0
提问于2016-08-11
得票数 -1
回答已采纳
2
回答
你把检测可疑活动的抗病毒称为什么?
、
、
、
、
传统的杀毒
软件
在静止时扫描数据,在传输中扫描已知的病毒签名。(其中“病毒”包括特洛伊木马、rootkit等) 在
防御
零日
入侵
和主动
入侵
时,这一点也没有帮助。根据定义,他们没有已知的签名。
浏览 0
提问于2017-11-07
得票数 0
回答已采纳
1
回答
学习数据库高可用性技术的好资源
此外,系统
软件
的高可用性,如
入侵
防御
系统或Web服务器。我认为高可用性是一个全局的术语,它涵盖了clustring,云计算,复制,副本管理,集群的分布式同步。 提前感谢!
浏览 3
提问于2010-04-05
得票数 1
回答已采纳
2
回答
入侵
防御
日志
、
我收到一封带有IDS日志的客户端的电子邮件。我想知道下面的日志是否有任何真正的迹象表明服务器被破坏了。如果有某些事情我可以做诊断的情况,我是开放的任何建议。02/28/2011 08:58:42.352 - Alert - Intrusion Prevention - Possible port scanport list, 8869, 8867, 8863, 8898, 8899 02/28/2011 09:08:01.14
浏览 0
提问于2011-02-28
得票数 7
1
回答
基于主机的IDS与syscall监控
、
、
、
我有一些问题要问你们系统调用序列能否确定系统中存在
入侵
?或者无效的syscall序列只能检测恶意
软件
。 如果我想监视syscall,我是否可以在用户空间(例如使用systrace )进行监视,或者只能在内核空间进行监视?最好的方法是什么?
浏览 0
提问于2016-01-05
得票数 -1
1
回答
有什么方法可以绕过Fortinet屏蔽网页内容吗?
、
、
这可能被认为是我之前问过的问题的一个骗局,但是,我的ISP使用Fortinet
软件
通过URL过滤来阻止web内容。我很好奇是否有人知道如何绕过它。它开发和销售网络安全
软件
、设备和服务,如防火墙、防病毒、
入侵
防御
和终端安全。Fortinet是由Ken和Michael Xie兄弟于2000年创立的。“获取上下文。
浏览 74
提问于2019-10-04
得票数 0
2
回答
构建
入侵
检测系统,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测系统,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测和
防御
系统与神经网络。请告诉我,哪些将是建立
入侵
检测系统的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
IDS在捕获目标攻击方面有多有效?
、
、
当询问如何在
软件
中确定这一点时,我被告知没有更多的特定标签/警报类型需要调查。 由于似乎缺乏特定的警报,我不得不想知道在最高级别的IDS
软件
在检测专门的目标攻击方面有多有用。
浏览 0
提问于2012-02-25
得票数 6
回答已采纳
7
回答
如何建立有效的安全运维体系?
黑客
入侵
,相对于网络攻击有着更大的破坏力,系统被
入侵
,信息可能丢失,泄露,应用系统就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1018
提问于2018-05-24
3
回答
太空
入侵
者基地恶化
、
在太空
入侵
者中,当外星人的子弹击中你的
防御
基地时,它们会慢慢恶化。有人能解释一下游戏是怎么做到的吗? 我猜他们没有使用图像作为基础,也没有使用边界矩形碰撞检测?
浏览 29
提问于2017-03-02
得票数 2
回答已采纳
4
回答
不知道服务器
防御
怎么样,比如CC
防御
、DDOS
防御
等?
请描述您的问题地址:https://cloud.tencent.com/act/bargin?utm_source=portal&utm_medium=banner&utm_campaign=bargin&utm_term=1204Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 UBrowser/6.2.3831.602 Safari/537.36
浏览 1185
提问于2017-12-14
1
回答
盖斯是否安全安装?
、
、
诺顿互联网安全公司说:有人能告诉我盖斯是否安全安装,特别是在一台私人电脑上。
浏览 0
提问于2018-07-05
得票数 1
回答已采纳
1
回答
rkhunter和chrootkit仍然是有效的
linux
rootkit扫描仪吗?
、
、
还有其他开源
linux
根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
2
回答
像杀毒
软件
一样进行自我
防御
、
我写的程序为
防御
系统,反病毒反恶意
软件
等,我有一个问题的
防御
进程,从杀死通过任务管理器->杀死进程。我测试了一些杀毒
软件
,他们不让我杀死他的进程。我只能在服务中阻止他们。我如何才能为我的程序创建这个
防御
。谢谢!
浏览 13
提问于2010-12-29
得票数 2
1
回答
什么
软件
(S),我应该安装在新的系统(以
Linux
为操作系统),以防止它被黑?
、
、
我正在切换到一个使用
Linux
.I操作系统的新系统,我将使用另一个系统,它的windows极限被
入侵
,我被网络欺凌。我将此作为stackexchange上的一个问题。现在我想用
linux
在我的系统上安装一些我还没有启动的
软件
,这些
软件
可以防止被黑客攻击或被跟踪。
浏览 0
提问于2012-11-26
得票数 -3
回答已采纳
2
回答
Asp.net IIS黑客预警系统
、
、
、
我正在IIS7.5和Windows2008R2服务器上运行一个asp.net网站。我如何知道服务器/站点是否被破坏?
浏览 0
提问于2012-12-19
得票数 0
回答已采纳
1
回答
删除Snap文件夹中的病毒
/site-packages/virtualenv/seed/wheels/embed/pip-20.3.4-py2.py3-none-any.whl‘ 我(模糊地)知道Snap使用容器系统,所以AV
软件
无法修改文件对我来说是有意义的
浏览 0
提问于2022-05-18
得票数 0
1
回答
完整性检查与审计
、
、
在RHEL5安全指南中,推荐使用AIDE检查
软件
完整性。以及内置的RPM完整性检查功能。但是频繁的检查可能需要资源,而很少的检查可能不是很有用。另一方面,对关键部分的不断审计相对便宜。
浏览 0
提问于2013-04-25
得票数 0
回答已采纳
2
回答
Ruby的开放动态类结构(鸭子类型)安全吗?
、
、
、
我的意思是:让你的代码尽可能多地私有,使用不可变的类,并在返回对不可变对象的引用时使用
防御
性复制。您也可以使用final关键字。 但在Ruby中,一切都是开放的。
浏览 2
提问于2011-09-29
得票数 1
回答已采纳
1
回答
有人能推荐安全至上的托管服务吗?
、
我们正在寻找一种VPS或专用服务,它提供基于硬件的防火墙(即Juniper、Sonicwall)、基于
Linux
的强化环境、基于
软件
的
入侵
预防服务(最低cfs、mod_sec),并且没有延迟问题。
浏览 0
提问于2011-04-21
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
入侵检测和入侵防御的区别及优缺点
Linux下防御ddos攻击
云安全:从入侵防御系统中学到的经验
CCKiller:Linux 轻量级 CC 攻击防御工具
每天扫描3800万次,DHS入侵式防御成常态
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券