腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
如何实现蜜罐?
、
我想在我们的实验室实现蜜罐。实际上,这是我在我们机构工作的一部分。所以我需要一些帮助和建议。
浏览 3
提问于2013-02-16
得票数 2
回答已采纳
8
回答
什么是常见的入侵检测工具?
、
、
、
请对每个工具做一个简短的描述。
浏览 0
提问于2010-08-19
得票数 20
1
回答
什么是隐蔽信道算法?
、
秘密信道通常用于非法通信或一些隐藏通信,但我试图找出秘密信道算法可能是什么。 以前有人听说过这个词吗?这是什么意思? 如何在非计算环境下实现隐蔽信道算法?
浏览 0
提问于2013-09-18
得票数 5
回答已采纳
1
回答
为什么Snort中没有实现基于异常的入侵检测方案?
、
我读过很多关于基于异常的网络入侵检测的论文。他们的每一种技术都可以实现为Snort预处理器,对吗?如果这是真的,为什么目前Snort没有异常检测预处理程序,尽管有很多关于这个主题的论文? 如我所知,snort中不再包括铲子。伯恩哈德·吉隆( Bernhard Guillon )的帕德应该修补,而不是正式的。当然,AnomalyDetection是可用的。 异常检测算法实际上是无用的吗?
浏览 0
提问于2012-11-12
得票数 1
回答已采纳
3
回答
为什么无法预先在Why服务器上检测到Bash Shell休克漏洞?
、
有很多关于贝类攻击漏洞的帖子。我能很详细地理解这个漏洞。 然而,我很好奇为什么任何入侵检测系统或基于主机的工具(例如防病毒系统)都无法检测到它? 一些答案可能包括Snort没有适当的签名,但至少应该有一些其他的症状,即网络管理员应该理解网络中正在发生的异常情况,例如HTTP用户代理字符串不同(基于主机的解决方案检查对吗?),出站流量可能会异常增加,或者but服务器上的进程或内存使用量会比通常的边界增加。 PS:这个问题是关于易受贝类攻击的网络服务器的。我的意思是说,在短时间内,攻击者就会试图发动攻击。
浏览 0
提问于2015-01-14
得票数 1
1
回答
入侵预防系统(如Snort)能否防止CSRF和XSS攻击?
、
、
、
我目前正在学习IPS,并想知道一个适用于IPS工作方式的查询。我知道CSRF和XSS的攻击,但是我不确定入侵预防系统是否能够防止这些攻击,因为它的目的是阻止入侵,并且是在线/带内执行的。如果有人能给我进一步的澄清,那就太好了,谢谢
浏览 0
提问于2021-05-04
得票数 1
回答已采纳
1
回答
防止诸如ldapsearch之类的实用程序锁定帐户
、
我在5次不成功的登录尝试后在AD中设置了帐户锁定。我发现的问题是,如果知道正确的用户名,任何人都可以使用ldapsearch实用程序锁定域中的任何帐户: ldapsearch -D someaccount@somedamain.com -w IntentionallyWrongPassword 这可能是一件坏事。我怎样才能避免这种情况?
浏览 1
提问于2018-05-31
得票数 0
1
回答
如何找到通过安装软件所做的所有修改?
、
、
、
、
所以我想知道如何通过安装一个软件来获得所有修改的列表。 例如。如果我安装Word,我希望看到创建的所有目录,类注册,dll,修改驱动程序。等。 有办法吗? 简而言之,我想知道我的操作系统在安装之前是什么,安装后是什么;它有什么不同。
浏览 0
提问于2020-05-13
得票数 -3
2
回答
是否有检测智能去认证攻击的方法?
、
我是IIT-海得拉巴的项目学生。我一直在Wifi安全领域为我的M.Tech工作。特别是,我选择了非身份验证攻击。 每当我连续向AP发送detected帧的时间有限,我就会被IDS检测到。但是当我随机发送有限的帧时,我没有被发现。我很想知道是否有任何方法可以使用机器学习/小波/信号处理等技术来分析这种智能攻击。 如果攻击是随机的或周期性的(当攻击者发送的有限帧小于或等于检测器的阈值),请任何一个人建议阅读关于无线IDS的文章来检测攻击。 谢谢。
浏览 0
提问于2019-01-16
得票数 1
3
回答
IDS有什么硬件解决方案吗?
、
、
是否有任何产品可以让您在路由器上查看和设置IDS 入侵检测系统,或者其他连接到路由器的硬件? 我发现的都是操作系统,比如安全洋葱,外星保险库,aanval。它们都是Linux发行版。 没有其他硬件IDS可以连接到我的路由器还是路由器本身? 我这么问是因为它比安装和操作虚拟操作系统容易得多。它还会减慢计算机的速度,只有输入browser 192.168.1.1例如才能看到日志。
浏览 0
提问于2014-08-07
得票数 -1
1
回答
RASP,WAF和国内流离失所者之间有什么区别?
、
、
、
在以下方面有何区别: 运行时应用程序自我保护(RASP) Web应用程序防火墙(WAF) 入侵检测和预防系统 尤其是对我来说,国内流离失所者和拉普之间的区别有点模糊。例如,我目前正在研究,他们将自己描述为:“入侵检测和自动响应”。 因此,我认为AppSensor是一个国内流离失所者。但是,当我去阅读什么是粗锉的时候,我更倾向于相信AppSensor是一种粗锉。 谁能给我解释一下不同之处(也许还有很多人),最好是用通俗易懂的英语。
浏览 2
提问于2017-10-03
得票数 1
1
回答
宿主感染或NATing是否为正常保护服务?
作为Apache日志的一部分,我经常可以观察到连续的GET序列,如: 46.235.158.196 -请求提交档案 另一些主机在同一秒钟内使用相同的用户代理请求完全相同的文件。 尽管如此: 46.235.158.196据说属于赛门铁克 但被SpamHaus感染或NATing感染的电脑被matsnu感染 另一个主机IP各不相同,但系统地由一家或另一家知名机构拥有。 我想知道这是来自赛门铁克的法律保护服务,还是另一个主机被感染或NATing感染的迹象?
浏览 0
提问于2018-08-03
得票数 1
2
回答
你把检测可疑活动的抗病毒称为什么?
、
、
、
、
传统的杀毒软件在静止时扫描数据,在传输中扫描已知的病毒签名。(其中“病毒”包括特洛伊木马、rootkit等) 在防御零日入侵和主动入侵时,这一点也没有帮助。根据定义,他们没有已知的签名。对可疑活动(而不是已知的签名)作出反应的反病毒是什么?
浏览 0
提问于2017-11-07
得票数 0
回答已采纳
1
回答
如何在NS2中实现入侵检测系统?
、
、
、
、
我想编写一个在NS2中实现入侵检测系统的TCL脚本。我找了很多东西,但找不到合适的帮助。我在NS2中实现了基本的路由协议。我对TCL有一点知识。我想知道如何修改AODV协议。我请求你帮助我。
浏览 5
提问于2017-03-30
得票数 0
2
回答
NIDS/NIPS与HIDS/HIPS
、
我们可以互换地部署一个HIDS或HIPS而不是NIDS/ NIPS,这样的风险是什么,例如,如果启用了HIPS策略的Symanetec EPS模块,它们与传统的NIPS或HIPS有什么不同?
浏览 0
提问于2015-06-04
得票数 1
1
回答
侦听TCP流量并触发事件。
、
在检测到匹配特定筛选器的数据包时,是否有任何软件可以侦听TCP数据包并执行某些事件或(代码、脚本、exe等)? 给你一个我想做的例子。假设我有两个web服务器,一个开发和一个用于生产。我希望能够将代码更新推送到我的开发服务器,并将所有访问我的生产服务器的请求复制到开发服务器上,以测试压力和并发性。 我发现还有其他的应用程序非常接近我所需要的,但它们缺少一个非常重要的东西,即实时执行。我不能记录TCP流量,然后在稍后的时间重放它,它需要实时完成。 当前设置(带有haproxy的ii7)
浏览 0
提问于2011-06-23
得票数 1
2
回答
不能上传包含base64_decode()的文件吗?
、
、
我有一个普通的服务器运行CentOS 7.2和Virtualmin,通过ProFTPD 1.3.5进行ProFTPD访问,当我试图上传包含字符串base64_decode的文件时,传输一直挂起直到超时。我已经通过编辑函数来验证了,而且完全相同的文件几乎立即上传.把功能放回和上传超时。我甚至可以从函数名中删除'64‘,并成功地上传文件。 所以这似乎是某种安全,但从哪里来?肯定有人见过这个吗?还是我的诊断完全错了?
浏览 3
提问于2016-02-16
得票数 3
回答已采纳
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
、
即使他们看起来有反VM的能力?我已经从cerber,locky和其他家族的ransomware下载了一些最新的ransomware可执行文件样本 为什么它们仍然在virtualbox环境中执行?这是一个新的新的virtualbox,没有硬化,以逃避恶意软件分析。考虑到最新的版本,难道它们不应该在环境中运行吗?因为virtualbox本身就是一个VM,首先应该被它们避开吗? 请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
1
回答
网络管理员能检测到MiTM攻击吗?
、
、
、
、
我在一个带有WiFi路由器的SonicWall网络上(我猜这是随IDS一起来的)。 如果我的网络上有人对我发起MiTM攻击,网络管理员能检测到吗? IDS/IPS/Network防火墙是否防止这种攻击? 还是我必须保持警惕,保护自己不受这样的攻击?
浏览 0
提问于2015-12-25
得票数 1
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了入侵检测系统。据我所知,当有可疑活动时,这些系统会提醒服务器管理员。 我感兴趣的是为我的个人电脑安装一个IDS,一台Macbook。我不太担心任何安全威胁。我只想看看这种软件的功能。 在个人电脑上安装入侵检测系统有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
1
回答
攻击签名
、
、
我在学校学习关于网络应用程序(基本上是OWASP)上的攻击签名,但我不明白它们在这种情况下到底是什么。有谁能给我一些好的参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
3
回答
Ubuntu 12.04入侵检测系统的安装
、
、
基本上我是在找入侵检测系统..。 所以我发现snort就是其中之一,所以我需要一步一步的配置来安装snort &一些基于snort web的监控工具..like“snort report”。 入侵检测系统有什么好的替代方案吗?如果是,如何安装?
浏览 0
提问于2012-06-15
得票数 5
回答已采纳
1
回答
向我的服务器报告渗透尝试
、
、
、
、
我需要一个日志文件的渗透尝试我的服务器。理想情况下,这个日志应该包含所有尝试,包括登录、HTTPD活动、FTP活动、NFS和其他常规的开放端口。但是,对我来说,有HTTPD、FTP和NFS就足够了。 在CentOS (内置首选)中是否有这样的服务(或日志文件)?
浏览 0
提问于2012-09-22
得票数 2
回答已采纳
1
回答
入侵检测
、
、
、
我有一个关于入侵检测和预防的安全项目。我一直在谷歌上搜索,但并没有发现一些实质性的东西。到目前为止,我应该提交一个摘要,我想知道在部署IDSP时,国内流离失所者是如何实现的,以及需要记住的所有事情。还欢迎关于方案编制实施的建议。如果你能推荐一些网络资源的话我会更好的。 嗯,我只是B.tech计算机科学的最后一年的学生,这对我来说是一种新的体验。所以请不要预先假定任何事情。 谢谢:)
浏览 0
提问于2010-08-07
得票数 1
1
回答
为极少数客户端保护非登录REST
、
、
我正在为一个研究项目设计一个非常简单的数据收集设备。因为我们在记录,包括实际车辆的GPS位置,所以我们需要保护数据。因为我们手动部署每个日志设备,所以不需要注册或登录。 我设置了一个web服务器(Node.js)、一个数据库(MongoDB)、一个应用程序(原生iOS)和一个数据格式(JSON)。客户端通过以下命令定期向web服务器发送JSON: PUT/store/[deviceId]/?hash=[hash] (将实际数据作为POST变量) 其中deviceId是一个简单的标识符,目前只是一个数字(0、1或2),让我选择将数据存储在哪个MongoDB集合中。 hash是HTTP谓词、url
浏览 0
提问于2015-03-05
得票数 2
回答已采纳
2
回答
将审计视为纯粹的“侦探”性质是否正确?
、
、
、
、
我正在为CISSP考试学习,其中一个视频演讲点对我来说不太有意义。教官正在讨论出入控制管理领域,并开始将某些事情归类为“预防”和“侦探”。例如,数据加密:预防性..。数据完整性检查:侦探..。备用电力系统:预防性..。用户培训:预防和侦查..。 当谈到审计时,他给他们贴上“侦探”的标签。在某种程度上,我理解为什么会这样--既然我们在寻找漏洞,如果我们找到它们.我们在侦查他们。 但与此同时,我不禁想知道,审计是否也可以被认为是预防性的--因为我们正在提前寻找漏洞,以防止它们日后被利用。 你的想法是什么?也许我想得太多了?
浏览 0
提问于2011-05-05
得票数 5
回答已采纳
7
回答
如何建立有效的安全运维体系?
随着互联网行业发展,黑客产业链增多。黑客入侵,相对于网络攻击有着更大的破坏力,系统被入侵,信息可能丢失,泄露,应用系统就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1015
提问于2018-05-24
1
回答
Ubuntu在哪里以及如何记录外壳代码攻击?
、
、
如果有人输入shell提示符(通过利用外部外壳代码并在运行漏洞之前控制系统),Ubuntu是否会将消息记录到/var/log/lastlog、/var/log/wtmp、/var/log/kern.log、/var/log/syslog等?如果是的话,日志消息是什么样子的呢?我只知道/var/log/kern.log和/var/log/syslog中的这条消息是分段错误(如果内核被丢弃的话): Jan 10 11:30:02 ubuntu kernel: [10980.811200] bo1[15439]: segfault at 0 ip 001a7210 sp bfbac640 error
浏览 0
提问于2018-01-10
得票数 -3
1
回答
如何使用iptable检测arp欺骗?
、
、
、
如何设置iptables来检测linux上的arp欺骗?
浏览 0
提问于2015-10-15
得票数 0
2
回答
管理一个IDS专家团队;您将如何组织您的团队?
、
、
假设您正在管理一组入侵检测专家: ...what是IDS空间的功能区域,您会将团队分组吗? ...how,你会组建你的团队吗? ...how你会衡量成功吗?
浏览 0
提问于2010-11-23
得票数 5
1
回答
在USB键上使用可移植程序有价值吗?
、
如果我正在用文本编辑器编写文本文档(例如记事本或MS word,或.)然后我可以保存这个文件并且加密这个文件。然后,我可以尝试删除原始文件,通过覆盖它(使用适当的软件)。据我所知,有一个小(?)这样做有问题,因为文件的副本可能是在硬盘的其他地方复制的。(我知道文件的一部分可能也存在于内存中,但对于这个问题,我会对硬盘上发生的事情感兴趣) 我想知道是否可以通过使用运行USB密钥的文本编辑器的便携版本并将文件保存到USB密钥来避免这个问题。这样,人们就可以实际携带USB密钥,这提供了一些安全。 我的问题是这是否正确。当使用USB键上的可移植程序时,程序在硬盘驱动器上保存(备份)文件副本是否常见?
浏览 0
提问于2014-04-21
得票数 2
1
回答
在MongoDB数据库中存储英国银行帐户和排序代码
、
、
我工作的公司必须一次向20到50个用户发送每月付款。这些用户可以每月进行更改。一般情况下,每个用户将收到我们的钱2-3个月。 用户完成一个表单,在其中输入他们的详细信息。 我们希望能够将他们的银行帐号和分类代码存储到我们的数据库中,至少在他们被支付的期间是这样的。我们正在使用HTTPS,但我想知道我们是否应该采取更多的安全措施。 我到处寻找答案,但没有发现任何与这个用例相关的东西。我们的总部设在英国,只向英国帐户付款。
浏览 0
提问于2017-07-08
得票数 4
回答已采纳
1
回答
恶意软件是REST的威胁向量吗?
、
、
让我们假设我们有REST,在这个API中,您可以接受GET和POST HTTP请求,而不需要执行文件。 在这种情况下可以执行恶意软件吗? 恶意软件扫描这些端点会有什么合理的好处吗?
浏览 0
提问于2021-10-17
得票数 0
回答已采纳
1
回答
用于识别对象的算法是什么?
使用人工智能,识别物体的算法应该是什么?神经网络能识别物体吗??
浏览 3
提问于2009-11-11
得票数 0
2
回答
Syslog异常检测
、
、
我想知道,是否有人知道计算机日志上的开源异常检测算法?例如,计算机日志如下所示: 值UL-CCCH-Message ::= { integrityCheckInfo { messageAuthenticationCode 0,rrc-MessageSequenceNumber 0 },消息cellUpdate:{UL标识232,s-RNTI 178710 },startList { cn-DomainIdentity ps-domain,start-Value 58 },am-RLC-RLC-ErrorIndicationRb2-3 or4 FALSE,am-RLC-RLC-ErrorIndi
浏览 6
提问于2014-03-27
得票数 2
1
回答
如何才能知道服务器上的密码数据库是否被盗?
现在有很多密码被泄露了。系统管理员如何检测服务器上的密码数据库是否遭到黑客攻击?显然,管理员可以知道一旦密码数据库是在互联网上公布。但是,在全世界都知道这件事之前,有没有办法知道这件事呢?在黑客袭击发生的同一时刻,有可能知道黑客的情况吗?应该寻找什么样的痕迹来检测不同攻击的可能性?
浏览 0
提问于2015-05-08
得票数 1
3
回答
基于密码的加密攻击
、
、
、
基于密码加密的频繁攻击是具有特殊硬件的字典攻击.我怀疑这是对密文唯一有希望的攻击。对吗? 另一个针对密码的攻击场景是键盘记录器。这次攻击不是针对密文,而是针对系统。 除了这两种攻击方案之外,是否有专门针对密码的攻击(一般情况下不是加密)?
浏览 0
提问于2019-10-31
得票数 0
回答已采纳
1
回答
来自未知用户的Apache未知请求
、
、
、
我在查看我的自制服务器运行Apache2.2.10时,我看到了这样的情况: **.**.**.** - - [10/Nov/2010:07:05:14 +0200] ">\x03\xb6@\x1b\xbdg\x9e\xe9a)\x1a\xd8\x10U\x0f \xd2\xa4zj\x02q\xd9\xa8[\xbfy/" 400 226 **.**.**.** - - [10/Nov/2010:07:05:16 +0200] "\x1c \x10\x8f&" 400 226 **.**.**.** - - [09/Nov/2010:15:55:0
浏览 0
提问于2010-11-13
得票数 1
1
回答
Netflow异常检测python包
、
是否有人知道任何用于Netflow异常检测的开源/ python包?我在github上找到了一些,但是有更多经验的人。请指点。
浏览 0
提问于2017-03-22
得票数 6
2
回答
我在服务器上运行了netstat,端口80正在监听,这是否意味着它是开放的,容易受到攻击?
、
、
、
很抱歉,我刚刚进入,并试图了解更多关于服务器和PHP的知识,所以我在Ubuntu14操作系统上下载了LAMP堆栈,并启动了一个apache2服务器。 tcp6 0 0 :::80 :::* LISTEN - 这是我的netstat -anltp | grep LISTEN中我很好奇的台词。
浏览 0
提问于2014-09-01
得票数 2
2
回答
检测多态和变态病毒的技术?
、
可以应用什么技术来检测和病毒? 实现这些技术有多难? 这些技术在现代杀毒软件中得到了应用吗?
浏览 1
提问于2008-08-30
得票数 3
回答已采纳
1
回答
以各种可能的方式保护Ubuntu
我想保护我的Ubuntu PC免受任何威胁(网络/在线到本地/离线保护)。我能做什么呢?
浏览 0
提问于2012-09-18
得票数 2
回答已采纳
4
回答
网络中敌对设备的通知(端口安全)
我想知道是否有一种方法,每当一个敌对的设备(未知的设备,比如一个人成员带来的无线路由器),它就会被通知给一个中央系统,其中包含发生这个设备的开关,以及它的端口。 我知道您可以关闭具有端口安全性的端口,但是有什么方法可以立即发出通知吗?
浏览 0
提问于2011-12-20
得票数 1
回答已采纳
1
回答
如何确定主板入侵开关的状态?
、
、
、
许多主板有一个综合底盘入侵开关功能,以检测案件是否已经打开。有一个相关的BIOS设置来启用/禁用它。 在Windows中,我想查看入侵开关的当前/先前状态,以查看自上次检查以来是否存在入侵。 我触发了一个漏洞,在启动时(大概是由BIOS检测到的),但在以下方面看不到任何结果: 我看过ChassisBootupState在中提到的内容,但总是Safe(3)。 另外,WMI Win32_SystemEnclosure->SecurityBreach未设置,->SecurityStatus为None(3)。 dmidecode显示有一个入侵者连接器,但我没有看到它的状态;我只
浏览 5
提问于2020-08-09
得票数 0
回答已采纳
1
回答
当发送带有SYN + FIN标志的TCP数据包或另一个多违反标志时会发生什么情况?
当发送带有SYN + FIN标志的TCP数据包或另一个多违反标志时会发生什么情况?谢谢
浏览 0
提问于2016-03-12
得票数 1
回答已采纳
1
回答
如何锁定Ubuntu12.04 web服务器
、
、
、
我所有的服务器刚刚被黑客入侵,现在我准备开始锁定我的网络服务器。他们目前正在运行Ubuntu12.04 nginx 1.27 php5-fpm php 5.4.14 mysql 5.5 postgresql 9.1 雷迪斯 普罗普普 bind9 ssh 我不知道他们是怎么被黑的。有哪些建议可以减少再次丢失服务器的可能性?
浏览 0
提问于2013-04-15
得票数 1
回答已采纳
1
回答
如何评价“伦理黑客和渗透测试”任务?
让我说我雇了一个“道德黑客和渗透测试”的人。他将试图破坏我的系统/网站的安全。 让我们说,那么被雇佣的人在入侵系统中是不成功的。 显然,我不是安全专家,所以我如何判断: 我的系统很安全!“安全专家”不能入侵它! “安全专家”不足以入侵它..。
浏览 0
提问于2016-12-17
得票数 1
1
回答
在Castalia模拟器中检测无线传感器网络中的入侵者
、
在Castalia没有感知范围概念的情况下,我们将如何检测WSN中的入侵者?网络将如何感知已进入WSN字段的对象?
浏览 2
提问于2017-10-03
得票数 0
回答已采纳
1
回答
是否有可能只截取IPtables的nmap扫描?
、
我试图把所有的扫描从nmap重定向到另一个目的地。我正在尝试IPTABLES,但是我不知道如何区分nmap扫描和合法的流量。 这是通过IPTABLES可以实现的,还是我应该去别的地方看看?
浏览 0
提问于2021-10-26
得票数 0
回答已采纳
1
回答
从QuickBooks Online获取货币
、
我正在尝试将发票从quickbooks同步到我的应用程序。我需要客户使用的币种还是发票币种? 有没有从Quickbooks获取货币的API?我使用的是PHP devkit(IPP)。
浏览 1
提问于2013-02-14
得票数 1
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
主动入侵检测的下一站:蜜标技术
入侵检测和入侵防御的区别及优缺点
深元边缘计算盒子,实现离岗检测、越界检测、区域入侵检测等算法
关于“入侵检测”的一些想法
最好的开源网络入侵检测工具
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券