腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
阻止来自ip的所有查询
、
、
、
我想检查我的网络
入侵
检测
系统(物理
入侵
,如未经授权的
设备
或
设备
在wifi/以太网)。直到现在,一切都还好,但是我在想,如果我阻止每个查询,用iptables来做我的服务器,我的服务器仍然会
检测
到
入侵
。澄清: 我使用持续扫描整个网络的服务器(使用pings并使用tcpdump侦听包),查找连接到网络并生成报表的任何新
设备
。我试图测试的是,如果我配置一个
设备
来忽略服务器的探测,还能
检测
到吗?被动地,监听来自未经
浏览 0
提问于2013-07-05
得票数 -2
回答已采纳
2
回答
硬件安全模块和存储信用卡号码
、
在发生
入侵
时,HSM如何
检测
和报警? 我要求得到一个总的方向,开始我的研究,看看哪种类型的HSM,以及如何安全地实施它。
浏览 5
提问于2015-02-04
得票数 1
回答已采纳
1
回答
在Castalia模拟器中
检测
无线传感器网络中的
入侵
者
、
在Castalia没有感知范围概念的情况下,我们将如何
检测
WSN中的
入侵
者?网络将如何感知已进入WSN字段的对象?
浏览 2
提问于2017-10-03
得票数 0
回答已采纳
1
回答
IP地址能被认为是
入侵
检测
的一个有用的特性吗?
、
、
我的数据有很多IP地址,我不知道是否应该使用IP地址来
检测
攻击。我发现了一个有趣的论点:这对我来说很符合逻辑,但我不知道是否应该完全忽略
入侵
检测
中的IP地址,特别是我的数据(来自不同
设备
的日志文件)有多个步骤攻击场景,您认为呢?
浏览 0
提问于2019-01-24
得票数 2
3
回答
IDS有什么硬件解决方案吗?
、
、
是否有任何产品可以让您在路由器上查看和设置IDS
入侵
检测
系统,或者其他连接到路由器的硬件? 我发现的都是操作系统,比如安全洋葱,外星保险库,aanval。它们都是Linux发行版。
浏览 0
提问于2014-08-07
得票数 -1
1
回答
Logkey和屏幕捕获
、
、
、
可能重复: 如何运行日志键我如何为Ubuntu11.10NattyNarwhal安装日志键,并让它从引导中运行? 我提前感谢你。
浏览 0
提问于2012-01-08
得票数 1
2
回答
有没有可能
检测
到有人在我的无线网络中冒充
设备
?
、
如果
入侵
者访问了模拟MAC地址和
设备
名称的网络,使其看起来像网络中熟悉的
设备
,那么如何才能
检测
到路由器日志中的
设备
? 路由器能看到卡制造商或其他不能更改的信息吗?我知道完全欺骗一个
设备
的身份是不可能的,如果我错了就纠正我。
浏览 0
提问于2018-02-03
得票数 0
1
回答
高
防
IP和高
防
包的区别是什么呢,如果我有多台服务器需要防护买多个高
防
IP才能实现,如果是高
防
包呢?
、
请描述您的问题 [附加信息]
浏览 673
提问于2018-05-24
4
回答
不知道服务器防御怎么样,比如CC防御、DDOS防御等?
请描述您的问题地址:https://cloud.tencent.com/act/bargin?utm_source=portal&utm_medium=banner&utm_campaign=bargin&utm_term=1204Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 UBrowser/6.2.3831.602 Safari/537.36
浏览 1185
提问于2017-12-14
1
回答
运行在AWS EC2上的Web和数据库需要一个IDS/IPS吗?
、
、
不需要基于Netword的IPS/IDS系统,因为:人们在AWS EC2中使用基于主机(软件)的IPS/IDS,就像OSSEC一样。 你们觉得怎么样?而且,nagios似乎可以配置为实现OSSEC
浏览 0
提问于2013-03-27
得票数 4
回答已采纳
3
回答
怀疑
入侵
的活动历史
一个月前,我被黑客
入侵
--一个借用我的
设备
的人安装了一个键盘记录器。 现在,我有一个新的问题,有时当我打开我的电脑早上,它是完全低电池,虽然它是充满了电池,当我离开它,它是关闭的。有什么方法可以
检测
到这种
入侵
吗?
浏览 0
提问于2012-11-02
得票数 -1
回答已采纳
3
回答
所有的
入侵
检测
都会成为宿主吗?
、
、
一旦所有网络数据包都被加密,所有的
入侵
检测
都会变成基于主机的
入侵
检测
吗?
浏览 0
提问于2012-04-25
得票数 1
3
回答
云的网络分析与普通网络分析有何不同?
、
如果我想要检查传输的数据包数量,分析流量,
检测
入侵
或执行任何其他形式的分析,如果网络是云网络,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文有很多。它们与正常网络上的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
3
回答
IDS/IPS的EICAR替代方案
、
是否有类似EICAR测试病毒的
入侵
检测
系统触发警报的方法?也许是一些对环境无害但会触发IDS的特殊数据包?我是在SE流氓
设备
丢弃senario的情况下问这个问题的,在这里,
设备
尝试不同的隧道协议以脱离网络。如果建立了隧道,它就会发送这个测试包,给安全基础设施另一个阻止连接的机会。
浏览 0
提问于2014-03-18
得票数 3
回答已采纳
2
回答
Android下的卡仿真是通过libnfc-nxp库实现的吗?
、
我知道NFC功能是在Android的libnfc-nxp库中实现的。那么,这是否意味着卡仿真功能也是在那里定义和实现的呢?更具体地说,我有一个卡模拟模式的手机,我的CRP40.30阅读器,然而,不能读或写它模拟的卡,因为它甚至不能识别transponder.Although的类型,它可以读取它的手机时,它的UID。当我向别人寻求帮助时,他问我是否想使用libnfc-恩智浦library.This是我对这个库感到好奇的原因,并想知道我是否可以修改它,以便访问在安全元素中模拟的卡。任何帮助都将不胜感激
浏览 4
提问于2012-12-18
得票数 0
回答已采纳
1
回答
机箱
入侵
API?
、
我希望我的应用程序在启动时检查机箱
入侵
,如果
检测
到
入侵
,则显示错误并关闭。 有没有一种通过编程读取此值的标准方法?在笔记本电脑中,BIOS密码与机箱
入侵
检测
结合使用是否相当困难?
浏览 1
提问于2011-08-21
得票数 2
回答已采纳
1
回答
利用Apache日志(IDS)
检测
入侵
是否有
入侵
检测
系统( IDS )来
检测
我的服务器中的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
1
回答
自给数字认证装置
、
、
如果我们试图使用包含在
防
篡改硬件中的自包含数字签名密钥来构建
设备
(例如,用于公司几个远程分支机构的计数目的),以确保该功能的操作记录能够被验证,它是否有效?(传送的报告/点票记录将由内部
防
篡改硬件签署) 即使我们认为
防
篡改硬件的不可侵犯性是绝对不可侵犯的,给对手(如果S/他拥有这个
设备
环境的话)是否有机会使用该“引擎”来签署,这有什么值得关注的?
浏览 0
提问于2022-12-05
得票数 2
回答已采纳
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量的相关特性。谢谢。编辑
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
2
回答
是否有一个带有离线擦除技术的便携式存储
设备
?(例如擦除开关?)
、
我知道USB
设备
有一个写保护开关,禁止在
设备
端写入,有类似硬件开关的
设备
永久擦除
设备
内存,还是另一种可以可验证地擦除数据的方法?在看了这段视频之后,我有种感觉,即使把一张微型SD卡一分为二,也不可能永久地擦除这个
设备
,所以我在寻找另一种选择。即使具有忘记
设备
加密密钥的自毁方法的
设备
,也需要用户和
设备
的信任才能在当时插入,最好的答案是一个将所有内存重置为0的按钮。
浏览 0
提问于2017-05-29
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
黑客入侵医疗设备,伪造患者的检测数据。
国标GB28181安防监控平台EasyCVR周界入侵AI算法检测方案
入侵检测和入侵防御的区别及优缺点
深元边缘计算盒子,实现离岗检测、越界检测、区域入侵检测等算法
关于“入侵检测”的一些想法
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券