腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
3
回答
Ubuntu 12.04
入侵
检测
系统
的
安装
、
、
基本上我是在找
入侵
检测
系统
..。 所以我发现snort就是其中之一,所以我需要一步一步的配置来
安装
snort &一些基于snort web的监控工具..like“snort report”。
入侵
检测
系统
有什么好的替代方案吗?如果是,如何
安装
?
浏览 0
提问于2012-06-15
得票数 5
回答已采纳
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常
安装
了
入侵
检测
系统
。据我所知,当有可疑活动时,这些
系统
会提醒服务器管理员。 我感兴趣的是为我的个人电脑
安装
一个IDS,一台Macbook。在个人电脑上
安装
入侵
检测
系统
有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
1
回答
OSSEC_HIDS Kubernetes部署
、
、
将是部署在Kubernetes Google平台上的最佳HIDS (HostBase
入侵
检测
系统
)所以我一直在测试ossec-坞和wazuh坞,这里分别是repos: 使用nodejs: 6.10.0或更高版本,因为它需要nodejs版本>=4.6.0,但是api无法
安装
我需要知道是否有人可以建议HostBase
入侵</e
浏览 4
提问于2019-01-15
得票数 0
回答已采纳
2
回答
入侵
检测
系统
与防火墙
我是否可以在其上
安装
入侵
检测
系统
,或者只能在我有路由器的内部网络上
安装
IDSs?
浏览 0
提问于2014-05-30
得票数 -1
1
回答
在USB键上使用可移植程序有价值吗?
、
如果我正在用文本编辑器编写文本文档(例如记事本或MS word,或.)然后我可以保存这个文件并且加密这个文件。然后,我可以尝试删除原始文件,通过覆盖它(使用适当的软件)。据我所知,有一个小(?)这样做有问题,因为文件的副本可能是在硬盘的其他地方复制的。(我知道文件的一部分可能也存在于内存中,但对于这个问题,我会对硬盘上发生的事情感兴趣)我的问题是这是否正确。当使用USB键上的可移植程序时,程序在硬盘驱动器上保存(备份)文件副本是否常见?
浏览 0
提问于2014-04-21
得票数 2
1
回答
可以显示不同IDS的多个日志文件的syslog-ng查看器。
、
我
安装
了三个
入侵
检测
系统
(snort、modsecurity、ossec),我想要可视化这些IDS生成的日志文件。谢谢,
浏览 0
提问于2016-03-02
得票数 0
1
回答
利用Apache日志(IDS)
检测
入侵
是否有
入侵
检测
系统
( IDS )来
检测
我的服务器中的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
2
回答
构建
入侵
检测
系统
,但从哪里开始
、
、
、
我已经搜索了很多关于
入侵
检测
系统
,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测
和防御
系统
与神经网络。请告诉我,哪些将是建立
入侵
检测
系统
的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
提问于2011-09-29
得票数 1
1
回答
如何确定主板
入侵
开关的状态?
、
、
、
许多主板有一个综合底盘
入侵
开关功能,以
检测
案件是否已经打开。有一个相关的BIOS设置来启用/禁用它。 我看过ChassisBootupState在中提到的内容,但总是Safe(3)。dmidecode显示有一个
入侵
者连接器,但我没有看到它的状态;我只看到它的存在。我从上发现了dmidecode
浏览 5
提问于2020-08-09
得票数 0
回答已采纳
1
回答
神经网络
入侵
检测
系统
的基本原理
、
我的主管建议,使用神经网络的
入侵
检测
系统
适合我,他会帮助我的,但我需要了解这一领域的基本知识。 关于这一课题的研究资源有限,论文、论文和研究仅限于利用神经网络对
入侵
检测
系统
进行综述。有人能给我提供一些资源和参考资料,介绍
入侵
检测
系统
使用神经网络学习的基本原理和基础吗?
浏览 5
提问于2013-11-24
得票数 2
回答已采纳
1
回答
基于知识的
入侵
检测
系统
与基于行为的
入侵
检测
系统
的区别
、
、
我很难理解基于知识的
入侵
检测
系统
和基于行为的
入侵
检测
系统
的区别。(您还可以认为alice、bob和jack是网络数据包ID) 那么,基于知识的?以行为为基础?
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
1
回答
如何在NS2中实现
入侵
检测
系统
?
、
、
、
、
我想编写一个在NS2中实现
入侵
检测
系统
的TCL脚本。我找了很多东西,但找不到合适的帮助。我在NS2中实现了基本的路由协议。我对TCL有一点知识。我想知道如何修改AODV协议。我请求你帮助我。
浏览 5
提问于2017-03-30
得票数 0
1
回答
从日志文件中查找攻击的最佳算法是什么
我正在对网络日志进行取证分析。我已经生成了DoS攻击数据集,并且日志文件的攻击数据集(未标记的数据集)取自Anton Chuvakin博士。我需要查找访问日志,错误日志文件,生成各种攻击,如XSS,XSRF,SQLI等。我想知道哪个字段主要用于发现这些攻击,并让我知道哪些是适合的数据挖掘/机器学习技术,以攻击发生在日志文件中。请给我一些建议,请帮帮我。我正在努力寻找合适的算法,如果有任何材料pl发送给我。
浏览 4
提问于2014-04-07
得票数 0
1
回答
入侵
检测
系统
OSSEC
、
我按照这个站点中的步骤配置了OSSEC。但是在配置之后,当我尝试/var/ossec/bin/ossec-control重新启动时,我得到了在logtest中,我得到
浏览 4
提问于2018-05-22
得票数 0
2
回答
入侵
检测
系统
是如何工作的?
、
入侵
检测
系统
是如何工作的?据我所知,他们监控网络流量,但他们到底在寻找什么呢?他们如何区分正常活动和
入侵
?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
2
回答
神经网络与
入侵
检测
系统
、
、
我正在试图掌握神经网络相对于其他用于
入侵
检测
系统
的人工智能算法的效率。我正在阅读的大多数文献都没有很好地将神经网络与其他
入侵
检测
系统
进行比较。 它们是否工作得更好(
检测
到更多的真实攻击和更少的误报)?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
1
回答
验证Debian/Ubuntu包在从只读DVD引导时的完整性?
、
、
、
、
有没有一种简单的方法可以从只读媒体(比如Linux只读DVD)引导基于Debian的Linux
系统
,然后使用Debian的.deb校验和/签名(?)要验证
安装
的文件是否确实来自正确签名的Debian包?如果是的话,我该怎么做呢?
浏览 0
提问于2014-02-16
得票数 2
1
回答
渗透测试还是恶意软件分析?
、
、
、
我的M.Sc研究是关于为IOT开发
入侵
检测
系统
的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意软件分析。我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的
入侵
检测
系统
。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量的相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J.STOLFO,“构造
入侵
检测
系统
特征和模型的框架”),以及许多关于如何进行特征选择以减少它们并找到最相关的特征选择的文章。我还从标题中学到了PHAD使用了34个功能。是否有其他相关的交通特征,让分类算法更准确地
检测
异常?我在某个地方学到了大约200个特性,但没有学到
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
2
回答
检测
服务器滥用
、
我目前的“
检测
”包括查看Munin图中的流量尖峰,然后在机器上打探,直到我找到原因为止。它们可以很好地
检测
标准的C99 shell或常用的DoS脚本,但它不会
检测
到任何类型的自定义内容
浏览 0
提问于2010-12-14
得票数 8
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
CentOS 7上安装OSSEC开源入侵检测系统
Samhain-基于主机的入侵检测系统
异常逗留检测系统 人员徘徊入侵预警系统
如何构建基于机器学习的入侵检测系统
如何用入侵检测系统保护内网的服务器
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券