腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
3
回答
所有的
入侵
检测
都会成为宿主吗?
、
、
一旦所有
网络
数据包都被加密,所有的
入侵
检测
都会变成
基于
主机
的
入侵
检测
吗?
浏览 0
提问于2012-04-25
得票数 1
1
回答
NIDS与NBA
的
差异
我很难理解NIDS (
基于
网络
的
入侵
检测
系统)和NBA (
网络
行为分析)之间
的
区别。据我所知
基于
签名
的
检测
NBA使用了一种
检测
方法:两者都使用
网络
“
基于
异常”
的</e
浏览 0
提问于2019-10-28
得票数 4
回答已采纳
1
回答
基于
知识
的
入侵
检测
系统与
基于
行为
的
入侵
检测
系统
的
区别
、
、
我很难理解
基于
知识
的
入侵
检测
系统和
基于
行为
的
入侵
检测
系统
的
区别。下面是一个
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找
网络
流量
的
相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统特征和模型
的
框架”),以及许多关于如何进行特征选择以减少它们并找到最相关
的
特征选择
的
文章。我还从标题中学到了PHAD使用了34个功能。是否有其他相关
的
交通特征,让
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
侦听TCP流量并触发事件。
、
在
检测
到匹配特定筛选器
的
数据包时,是否有任何软件可以侦听TCP数据包并执行某些事件或(代码、脚本、exe等)? 给你一个我想做
的
例子。假设我有两个web服务器,一个开发和一个用于生产。我希望能够将代码更新推送到我
的
开发服务器,并将所有访问我
的
生产服务器
的
请求复制到开发服务器上,以测试压力和并发性。我发现还有其他
的
应用程序非常接近我所需要
的
,但它们缺少一个非常重要
的
东西,即实时执行。我不能记录TCP流量,然后在稍后
的
时
浏览 0
提问于2011-06-23
得票数 1
1
回答
如何使用contiki在RPL中捕获实时
网络
流量?
、
、
、
、
我
的
工作是
基于
RPL
的
物联网
入侵
检测
。我需要一个6LoWPAN
网络
数据集来评估IDS。如何在Cooja模拟器中捕获实时(实时)
网络
数据包和流量分析?
浏览 30
提问于2021-10-29
得票数 1
3
回答
云
的
网络
分析与普通
网络
分析有何不同?
、
如果我想要检查传输
的
数据包数量,分析流量,
检测
入侵
或执行任何其他形式
的
分析,如果
网络
是云
网络
,是否会有所不同? 我似乎无法理解其中
的
区别。关于云中
的
入侵
检测
的
论文有很多。它们与正常
网络
上
的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
1
回答
为什么Snort中没有实现
基于
异常
的
入侵
检测
方案?
、
我读过很多关于
基于
异常
的
网络
入侵
检测
的
论文。他们
的
每一种技术都可以实现为Snort预处理器,对吗?如果这是真的,为什么目前Snort没有异常
检测
预处理程序,尽管有很多关于这个主题
的
论文?伯恩哈德·吉隆( Bernhard Guillon )
的
帕德应该修补,而不是正式
的
。当然,AnomalyDetection是可用
的
。 异常
检测
算法实际上是无用
的
吗
浏览 0
提问于2012-11-12
得票数 1
回答已采纳
1
回答
什么是隐蔽信道算法?
、
秘密信道通常用于非法通信或一些隐藏通信,但我试图找出秘密信道算法可能是什么。如何在非计算环境下实现隐蔽信道算法?
浏览 0
提问于2013-09-18
得票数 5
回答已采纳
1
回答
攻击签名
、
、
我在学校学习关于
网络
应用程序(基本上是OWASP)上
的
攻击签名,但我不明白它们在这种情况下到底是什么。有谁能给我一些好
的
参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
1
回答
如何阻止或限制对apache
的
Web攻击?如何知道它是哪种类型
的
网络
攻击?
、
今天,赛门铁克反病毒已经阻止了
网络
攻击,如下所示黑客试图对我
的
apache
浏览 0
提问于2017-08-23
得票数 1
1
回答
IDS假阳性率
、
、
对于
基于
Snort
的
网络
入侵
检测
系统,是否有业界接受
的
错误阳性率标准?是否有方法检查已部署
的
IDS中
的
假阳性率?(理想情况下不查看每一条
网络
记录)。我在这里读到了有关Snort http://lwn.net/Articles/6896/
的
ICSA实验室认证,但是它并没有提到假阳性/阴性率。
浏览 0
提问于2014-01-14
得票数 0
1
回答
网络
管理员能
检测
到MiTM攻击吗?
、
、
、
、
我在一个带有WiFi路由器
的
SonicWall
网络
上(我猜这是随IDS一起来
的
)。 如果我
的
网络
上有人对我发起MiTM攻击,
网络
管理员能
检测
到吗?还是我必须保持警惕,保护自己不受这样
的
攻击?
浏览 0
提问于2015-12-25
得票数 1
3
回答
IDS有什么硬件解决方案吗?
、
、
是否有任何产品可以让您在路由器上查看和设置IDS
入侵
检测
系统,或者其他连接到路由器
的
硬件?我这么问是因为它比安装和操作虚拟操作系统容易得多。它还会减慢计算机
的
速度,只有输入browser 192.168.1.1例如才能看到日志。
浏览 0
提问于2014-08-07
得票数 -1
1
回答
神经
网络
入侵
检测
系统
的
基本原理
、
下个学期我将参加毕业设计,我决定完成我
的
高学历学习,因为我来自低收入人群,我想学习任何帮助我做论文或研究
的
东西,或者其他支持我
的
情况来获得奖学金
的
东西。我
的
主管建议,使用神经
网络
的
入侵
检测
系统适合我,他会帮助我
的
,但我需要了解这一领域
的
基本知识。 关于这一课题
的
研究资源有限,论文、论文和研究仅限于利用神经
网络
对
入侵
检测
系统进行综
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
1
回答
有没有自由和开放源码软件被动漏洞扫描器?不是NIDS,而是漏洞评估工具
、
有人知道是否有任何自由和开放源码软件解决方案可用于专业
的
公司? 我知道,从功能
的
角度来看,NIDS是一种带有模式匹配引擎
的
漏洞数据库,所以请不要响应使用NIDS。
浏览 0
提问于2012-01-05
得票数 2
1
回答
家庭安全套件中
的
入侵
检测
Emsisoft宣布,互联网安全已经从他们
的
产品系列中删除,他们坚持Windows防火墙,并“加强”(“阻止非法操纵Windows防火墙规则”)。在家庭安全套件中是否需要
基于
主机和
网络
的
入侵
检测
和预防?( Eset和卡巴斯基继续在主场提供IDS和IPS )
浏览 0
提问于2017-08-31
得票数 -4
回答已采纳
1
回答
自定义用于串行通信
的
入侵
检测
系统
我所知道
的
大多数
入侵
检测
系统都是用于IP通信
的
。但是,让我们假设我有串行通信,即CAN或RS485。在这种串行通信中,有一些定制
的
协议进行通信,因此对通信量
的
分析可以是相当静态
的
。它不一定是一个成品,只是一个参考文件或文件将是很好
的
。
浏览 0
提问于2015-02-11
得票数 0
回答已采纳
2
回答
神经
网络
与
入侵
检测
系统
、
、
我正在试图掌握神经
网络
相对于其他用于
入侵
检测
系统的人工智能算法
的
效率。我正在阅读
的
大多数文献都没有很好地将神经
网络
与其他
入侵
检测
系统进行比较。另一个问题是NN在IDS环境中有多新?它们被广泛使用了吗,这是旧新闻吗?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
3
回答
如何使用Snort功能监控数据包?
、
、
、
、
我想为iOS应用程序创建一个
网络
入侵
检测
系统。主要功能是允许用户选择一个家庭
网络
(可能只提示他们简单地输入IP地址),并能够监控数据包,如果有任何可疑情况-我们需要通过推送通知或电子邮件提醒用户。我想使用Snort
的
特性和功能,这是一个开放源码
的
网络
入侵
检测
系统。 有什么建议吗,示例代码?!从哪里开始?
浏览 6
提问于2015-04-16
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Samhain-基于主机的入侵检测系统
如何构建基于机器学习的入侵检测系统
最好的开源网络入侵检测工具
基于神经网络的恶意软件检测分析
一种集成AutoEncoder的在线网络入侵检测方法
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券