腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
同时使用
入侵
检测
系统
(
IDS
)会产生冲突吗?
在同一台计算机或网络上同时使用两个或多个
入侵
检测
系统
(
IDS
)是否会产生冲突?谢谢!
浏览 0
提问于2017-03-23
得票数 1
1
回答
基于知识的
入侵
检测
系统
与基于行为的
入侵
检测
系统
的区别
我很难理解基于知识的
入侵
检测
系统
和基于行为的
入侵
检测
系统
的区别。下面是一个简单
IDS
的例子,有人能告诉我这个
IDS
是基于知识的<
浏览 0
提问于2017-04-26
得票数 1
回答已采纳
1
回答
利用Apache日志(
IDS
)
检测
入侵
是否有
入侵
检测
系统
(
IDS
)来
检测
我的服务器中的
入侵
? 我只是有一个apache日志
浏览 0
修改于2014-01-31
得票数 2
1
回答
Bluemix应用程序显示为从DevOps服务项目部署的应用程序添加Git
将一个来自IBM服务(
IDS
)项目的应用程序部署到DevOps (其上附加了一个Git SCM ),但是在Bluemix应用程序仪表板上,它仍然显示Add Git链接。例如,如果我在
入侵
检测
系统
中有一个项目java-test (使用Git SCM),并将其部署到BlueMix,那么BlueMix中的应用程序仪表板仍然显示Add Git to it,然后点击它,最终在
入侵
检测
系统
中创建一个名为我的问题是,从
入侵
检测
系统
浏览 1
修改于2016-01-14
得票数 1
2
回答
神经网络与
入侵
检测
系统
我正在试图掌握神经网络相对于其他用于
入侵
检测
系统
的人工智能算法的效率。我正在阅读的大多数文献都没有很好地将神经网络与其他
入侵
检测
系统
进行比较。 它们是否工作得更好(
检测
到更多的真实攻击和更少的误报)?另一个问题是NN在
IDS
环境中有多新?它们被广泛使用了吗,这是旧新闻吗?
浏览 4
修改于2013-03-17
得票数 2
回答已采纳
1
回答
渗透测试还是恶意软件分析?
我的M.Sc研究是关于为IOT开发
入侵
检测
系统
的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意软件分析。我对每个领域都有一些了解,但对于
IDS
,它正在处理恶意软件,我不知道我应该关注哪个领域! 我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的
入侵
检测
系统
。
浏览 0
修改于2018-10-07
得票数 -2
3
回答
个人电脑
IDS
(Mac)
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了
入侵
检测
系统
。据我所知,当有可疑活动时,这些
系统
会提醒服务器管理员。 我感兴趣的是为我的个人电脑安装一个
IDS
,一台Macbook。在个人电脑上安装
入侵
检测
系统
有多有用?有没有更好的选择?
浏览 0
修改于2016-10-04
得票数 1
回答已采纳
1
回答
将Wireshark开发成
IDS
、IPS或软件防火墙,有可能吗?
我知道Wireshark只用于捕获和解码网络数据包,没有任何
入侵
检测
系统
(
IDS
)和
入侵
预防
系统
(IPS)功能。它为开发人员提供了开发自己所需的附加功能的源代码。是否可以通过源代码编辑添加自己的
IDS
或IPS模块或软件防火墙(应用层)? 如果它超过了Wireshark开发的瓶颈,任何开源sdk都能做到吗?
浏览 8
提问于2016-05-30
得票数 0
回答已采纳
1
回答
SQL注入攻击测试数据集
一些基于web的
入侵
检测
系统
可以提高web应用程序对SQLIA攻击的安全性。其中之一是PHP-
IDS
。我在这个
入侵
检测
系统
的工作算法中做了一些改变,现在我想测试我的模型和PHP-
IDS
的性能,并在chart.Therefore上显示差异,我需要一个攻击数据集,我可以将其作为这些应用程序的输入。然后,我可以对两个
IDS
使用相同的数据集来比较它们的性能输出。 请注意,我正在努力提高CPU使用率和RAM使用率...您是否知道用于SQL注入攻
浏览 4
修改于2014-07-10
得票数 0
5
回答
在ASP.NET中从数据库自动生成的ID
我把它命名为"
IDS
“。
入侵
检测
系统
的数据是这样的: K-00001,K-00002等等。我想问的是,如何使这个
入侵
检测
系统
在ASP.NET中自动生成,而不是使用SQL语言中的触发器或函数?k = new Employee(); orderby r.
IDS
descending
浏览 11
提问于2012-05-09
得票数 1
回答已采纳
1
回答
在不久的将来,一个使用机器学习的商业
IDS
/IPS比普通
IDS
/IPS表现更好的可能性有多大?
我必须选择一个研究领域,我想知道在这个领域是否值得研究,未来的
IDS
/IPS
系统
会使用机器学习/深度学习,或者至少有多大的可能性?我听说一些公司在最近的defcon中展示了他们使用机器学习的
IDS
/IPS
系统
,但我不知道它们与正常的IPS/
IDS
相比有多成功(通常我指的是不使用机器学习或深度学习来
检测
入侵
)
系统
,在不久的将来看到一个比正常的
IDS
/IPS更好的商业IPS/<e
浏览 0
修改于2018-09-29
得票数 0
回答已采纳
1
回答
可以显示不同
IDS
的多个日志文件的syslog-ng查看器。
我安装了三个
入侵
检测
系统
(snort、modsecurity、ossec),我想要可视化这些
IDS
生成的日志文件。谢谢,
浏览 0
提问于2016-03-02
得票数 0
1
回答
基于异常的
IDS
与基于协议状态的
IDS
在google上,我可以找到很多关于基于异常的
IDS
的描述。但是我找不到任何关于基于协议状态的
入侵
检测
系统
的描述。
浏览 0
修改于2018-03-07
得票数 -2
1
回答
运行在AWS EC2上的Web和数据库需要一个
IDS
/IPS吗?
我在谷歌上搜索了有关运行在AWS EC2上的Web或数据库的信息,这些信息是否需要
IDS
/IPS。数据包只传送到目标地址,其他设备也不会看到该数据包。虽然这消除了许多传统的威胁向量,但它也使得NIDS/NIPS之类的
入侵
检测
方法在AWS中基本上毫无用处。因此,对于AWS中的
入侵
检测
,您必须
浏览 0
提问于2013-03-27
得票数 4
回答已采纳
1
回答
为什么迭代深化搜索O(bm)的空间复杂性?
在教科书中,
入侵
检测
系统
的空间复杂度为O(bm),其中b =分支因子,m =树的最大深度。
IDS
在遍历期间存储哪些节点,使其具有O(bm)空间复杂性?
浏览 2
修改于2020-04-22
得票数 0
回答已采纳
1
回答
如何创建不应在linux中的ps -ef命令中列出的进程
我需要它来测试Linux中的
入侵
检测
系统
(
IDS
)应用程序。
浏览 5
提问于2016-04-21
得票数 0
1
回答
基于主机的
IDS
与syscall监控
嘿,伙计们,我是安全方面的新手,现在我正在做关于基于主机的
IDS
的最后一个项目。我有一些问题要问你们
系统
调用序列能否确定
系统
中存在
入侵
?或者无效的syscall序列只能
检测
恶意软件。
浏览 0
提问于2016-01-05
得票数 -1
1
回答
利用模糊逻辑构建
入侵
检测
系统
我想开发一个
入侵
检测
系统
(
IDS
),它可以与其中一个KDD数据集一起使用。在本例中,我的数据集有42个属性和超过4,000,000行数据。我正在尝试使用模糊关联规则构建
IDS
,因此我的问题是:在这种情况下,什么是模糊逻辑的最佳工具?
浏览 2
修改于2011-07-04
得票数 1
3
回答
IDS
有什么硬件解决方案吗?
是否有任何产品可以让您在路由器上查看和设置
IDS
入侵
检测
系统
,或者其他连接到路由器的硬件?我这么问是因为它比安装和操作虚拟操作
系统
容易得多。它还会减慢计算机的速度,只有输入browser 192.168.1.1例如才能看到日志。
浏览 0
修改于2014-08-07
得票数 -1
3
回答
IDS
的实现
我开始我的最后一年的项目,我已经决定建立一个
入侵
检测
系统
,但我有点困惑,从哪里开始。我读过一些论文,其中指出了不同的特性(比如
IDS
的分布性等等)。而不是指出真正的开始。
浏览 0
修改于2012-01-12
得票数 2
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券