腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
基于知识的
入侵
检测
系统与基于行为的
入侵
检测
系统的区别
、
、
我很难理解基于知识的
入侵
检测
系统和基于行为的
入侵
检测
系统的区别。下面是一个简单
IDS
的例子,有人能告诉我这个
IDS
是基于知识的
IDS
还是基于行为的
IDS
?示例: 一
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
1
回答
如何在NS2中实现
入侵
检测
系统?
、
、
、
、
我想编写一个在NS2中实现
入侵
检测
系统的TCL脚本。我找了很多东西,但找不到合适的帮助。我在NS2中实现了基本的路由协议。我对TCL有一点知识。我想知道如何修改AODV协议。我请求你帮助我。
浏览 5
提问于2017-03-30
得票数 0
1
回答
利用Apache日志(
IDS
)
检测
入侵
是否有
入侵
检测
系统(
IDS
)来
检测
我的服务器中的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
1
回答
网络管理员能
检测
到MiTM攻击吗?
、
、
、
、
我在一个带有WiFi路由器的SonicWall网络上(我猜这是随
IDS
一起来的)。还是我必须保持警惕,保护自己不受这样的攻击?
浏览 0
提问于2015-12-25
得票数 1
1
回答
Bluemix应用程序显示为从DevOps服务项目部署的应用程序添加Git
、
、
将一个来自IBM服务(
IDS
)项目的应用程序部署到DevOps (其上附加了一个Git SCM ),但是在Bluemix应用程序仪表板上,它仍然显示Add Git链接。例如,如果我在
入侵
检测
系统中有一个项目java-test (使用Git SCM),并将其部署到BlueMix,那么BlueMix中的应用程序仪表板仍然显示Add Git to it,然后点击它,最终在
入侵
检测
系统中创建一个名为我的问题是,从
入侵
检测
系统到BlueMix的部署不应该自动创建和维护到
I
浏览 1
提问于2016-01-14
得票数 1
2
回答
神经网络与
入侵
检测
系统
、
、
我正在试图掌握神经网络相对于其他用于
入侵
检测
系统的人工智能算法的效率。我正在阅读的大多数文献都没有很好地将神经网络与其他
入侵
检测
系统进行比较。 它们是否工作得更好(
检测
到更多的真实攻击和更少的误报)?另一个问题是NN在
IDS
环境中有多新?它们被广泛使用了吗,这是旧新闻吗?
浏览 4
提问于2011-04-23
得票数 2
回答已采纳
1
回答
运行在AWS EC2上的Web和数据库需要一个
IDS
/IPS吗?
、
、
我在谷歌上搜索了有关运行在AWS EC2上的Web或数据库的信息,这些信息是否需要
IDS
/IPS。数据包只传送到目标地址,其他设备也不会看到该数据包。虽然这消除了许多传统的威胁向量,但它也使得NIDS/NIPS之类的
入侵
检测
方法在AWS中基本上毫无用处。因此,对于AWS中的
入侵
检测
,您必须考虑基于主机的方法
浏览 0
提问于2013-03-27
得票数 4
回答已采纳
1
回答
使用Iptables暴力破解登录
、
、
、
假设我有一个网站,其登录页面在localhost:4321上运行。我用python编写了一个暴力破解脚本,当我运行它时,我会尝试暴力破解用户名和密码。问题是我如何使用iptables规则来防止这种暴力攻击?我想为我的localhost:4321网站阻止此脚本。这也很好,如果我可以在一次失败的登录后阻止它几秒钟。
浏览 3
提问于2020-06-18
得票数 0
1
回答
渗透测试还是恶意软件分析?
、
、
、
我的M.Sc研究是关于为IOT开发
入侵
检测
系统的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意软件分析。我对每个领域都有一些了解,但对于
IDS
,它正在处理恶意软件,我不知道我应该关注哪个领域! 我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的
入侵
检测
系统。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
SQL注入攻击测试数据集
、
、
一些基于web的
入侵
检测
系统可以提高web应用程序对SQLIA攻击的安全性。其中之一是PHP-
IDS
。我在这个
入侵
检测
系统的工作算法中做了一些改变,现在我想测试我的模型和PHP-
IDS
的性能,并在chart.Therefore上显示差异,我需要一个攻击数据集,我可以将其作为这些应用程序的输入。然后,我可以对两个
IDS
使用相同的数据集来比较它们的性能输出。 请注意,我正在努力提高CPU使用率和RAM使用率...您是否知道用于SQL注入攻击的测试和基准标记
IDS</
浏览 4
提问于2013-11-21
得票数 0
1
回答
将Wireshark开发成
IDS
、IPS或软件防火墙,有可能吗?
、
、
、
我知道Wireshark只用于捕获和解码网络数据包,没有任何
入侵
检测
系统(
IDS
)和
入侵
预防系统(IPS)功能。它为开发人员提供了开发自己所需的附加功能的源代码。是否可以通过源代码编辑添加自己的
IDS
或IPS模块或软件防火墙(应用层)? 如果它超过了Wireshark开发的瓶颈,任何开源sdk都能做到吗?
浏览 8
提问于2016-05-30
得票数 0
回答已采纳
3
回答
IDS
有什么硬件解决方案吗?
、
、
是否有任何产品可以让您在路由器上查看和设置
IDS
入侵
检测
系统,或者其他连接到路由器的硬件?我这么问是因为它比安装和操作虚拟操作系统容易得多。它还会减慢计算机的速度,只有输入browser 192.168.1.1例如才能看到日志。
浏览 0
提问于2014-08-07
得票数 -1
5
回答
在ASP.NET中从数据库自动生成的ID
、
、
、
、
我把它命名为"
IDS
“。
入侵
检测
系统的数据是这样的: K-00001,K-00002等等。我想问的是,如何使这个
入侵
检测
系统在ASP.NET中自动生成,而不是使用SQL语言中的触发器或函数?k = new Employee(); orderby r.
IDS
descending select r)
浏览 11
提问于2012-05-09
得票数 1
回答已采纳
3
回答
个人电脑
IDS
(Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了
入侵
检测
系统。据我所知,当有可疑活动时,这些系统会提醒服务器管理员。 我感兴趣的是为我的个人电脑安装一个
IDS
,一台Macbook。在个人电脑上安装
入侵
检测
系统有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
2
回答
基于AWS平台的
入侵
检测
系统
、
、
、
在AWS平台上有
入侵
检测
系统的解决方案吗?你是要去参加第三方聚会,还是他们有自己的服务? 谢谢!
浏览 8
提问于2016-11-25
得票数 0
回答已采纳
1
回答
AWS中的
入侵
检测
/防范
、
、
在普通服务器上,我会让fail2ban处理
入侵
检测
;如何在AWS上设置
IDS
/IPS?任何帮助或指示都将不胜感激。
浏览 0
提问于2016-10-25
得票数 1
1
回答
可以显示不同
IDS
的多个日志文件的syslog-ng查看器。
、
我安装了三个
入侵
检测
系统(snort、modsecurity、ossec),我想要可视化这些
IDS
生成的日志文件。谢谢,
浏览 0
提问于2016-03-02
得票数 0
2
回答
管理一个
IDS
专家团队;您将如何组织您的团队?
、
、
假设您正在管理一组
入侵
检测
专家:...how,你会组建你的团队吗? ...how你会衡量成功吗?
浏览 0
提问于2010-11-23
得票数 5
1
回答
基于异常的
IDS
与基于协议状态的
IDS
、
在google上,我可以找到很多关于基于异常的
IDS
的描述。但是我找不到任何关于基于协议状态的
入侵
检测
系统的描述。
浏览 0
提问于2018-03-06
得票数 -2
2
回答
是否有
检测
智能去认证攻击的方法?
、
每当我连续向AP发送detected帧的时间有限,我就会被
IDS
检测
到。但是当我随机发送有限的帧时,我没有被发现。我很想知道是否有任何方法可以使用机器学习/小波/信号处理等技术来分析这种智能攻击。如果攻击是随机的或周期性的(当攻击者发送的有限帧小于或等于
检测
器的阈值),请任何一个人建议阅读关于无线
IDS
的文章来
检测
攻击。 谢谢。
浏览 0
提问于2019-01-16
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
入侵检测和入侵防御的区别及优缺点
深元边缘计算盒子,实现离岗检测、越界检测、区域入侵检测等算法
关于“入侵检测”的一些想法
最好的开源网络入侵检测工具
Samhain-基于主机的入侵检测系统
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券