腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(1504)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
3
回答
如何对
IPS
进行指纹识别?
入侵
防御
系统
应该允许所有网络流量通过并实现
入侵
检测方法来检测和阻止恶意有效载荷的数据包。我认为
IPS
不会自己创建任何应答消息(可以用来对其进行指纹识别),而是传递或不传递数据包。也许第一个建议是将巧尽心思构建的数据包发送到您知道的服务器(例如web),该服务器是在
IPS
之外连接的,并且基于服务器对
IPS
引擎/规则上的推断的回答。但这是否切合实际?有什么“合适”的方法吗?
浏览 0
修改于2011-03-30
得票数 8
回答已采纳
1
回答
什么会导致主动TCP close返回而不通知被动端?
当故障的
入侵
防御
系统
(
IPS
)在TCP连接的两端之间时,我见过这种行为。
IPS
的制造商正在解决此问题。我的环境是Unix、C、ONC RPC和套接字。
浏览 4
修改于2013-03-02
得票数 0
回答已采纳
1
回答
将Wireshark开发成IDS、
IPS
或软件防火墙,有可能吗?
我知道Wireshark只用于捕获和解码网络数据包,没有任何
入侵
检测
系统
(IDS)和
入侵
预防
系统
(
IPS
)功能。它为开发人员提供了开发自己所需的附加功能的源代码。是否可以通过源代码编辑添加自己的IDS或
IPS
模块或软件防火墙(应用层)? 如果它超过了Wireshark开发的瓶颈,任何开源sdk都能做到吗?
浏览 8
提问于2016-05-30
得票数 0
回答已采纳
1
回答
入侵
预防
系统
(如Snort)能否防止CSRF和XSS攻击?
我目前正在学习
IPS
,并想知道一个适用于
IPS
工作方式的查询。我知道CSRF和XSS的攻击,但是我不确定
入侵
预防
系统
是否能够防止这些攻击,因为它的目的是阻止
入侵
,并且是在线/带内执行的。
浏览 0
提问于2021-05-04
得票数 1
回答已采纳
2
回答
构建
入侵
检测
系统
,但从哪里开始
我已经搜索了很多关于
入侵
检测
系统
,但现在我很困惑,因为现在我应该从哪里开始。我不知道是否有任何开放源码可重用的代码存在,但我想使
入侵
检测和
防御
系统
与神经网络。请告诉我,哪些将是建立
入侵
检测
系统
的最好的算法。 感谢回复或阅读的人..请在这方面给我指点。提前谢谢。
浏览 8
修改于2013-03-17
得票数 1
1
回答
在不久的将来,一个使用机器学习的商业IDS/
IPS
比普通IDS/
IPS
表现更好的可能性有多大?
我必须选择一个研究领域,我想知道在这个领域是否值得研究,未来的IDS/
IPS
系统
会使用机器学习/深度学习,或者至少有多大的可能性?我听说一些公司在最近的defcon中展示了他们使用机器学习的IDS/
IPS
系统
,但我不知道它们与正常的
IPS
/IDS相比有多成功(通常我指的是不使用机器学习或深度学习来检测
入侵
)
系统
,在不久的将来看到一个比正常的IDS/
IPS
更好的商业
IPS
/ID
浏览 0
修改于2018-09-29
得票数 0
回答已采纳
1
回答
盖斯是否安全安装?
我使用的是Windows操作
系统
,是我的私人电脑。防火墙规则是为geth自动创建的,
入侵
防御
系统
正在监视网络流量。 有人能告诉我盖斯是否安全安装,特别是在一台私人电脑上。
浏览 0
提问于2018-07-05
得票数 1
回答已采纳
1
回答
学习数据库高可用性技术的好资源
此外,
系统
软件的高可用性,如
入侵
防御
系统
或Web服务器。我认为高可用性是一个全局的术语,它涵盖了clustring,云计算,复制,副本管理,集群的分布式同步。 提前感谢!
浏览 3
提问于2010-04-05
得票数 1
回答已采纳
1
回答
运行在AWS EC2上的Web和数据库需要一个IDS/
IPS
吗?
我在谷歌上搜索了有关运行在AWS EC2上的Web或数据库的信息,这些信息是否需要IDS/
IPS
。数据包只传送到目标地址,其他设备也不会看到该数据包。虽然这消除了许多传统的威胁向量,但它也使得NIDS/NIPS之类的
入侵
检测方法在AWS中基本上毫无用处。因此,对于AWS中的
入侵
检测,您必须考虑基于主机的方法。上使用nagio
浏览 0
提问于2013-03-27
得票数 4
回答已采纳
1
回答
用于Kubernetes的web应用程序的
IPS
在与我们共享的安全法规文档中,有几个要点提到了
IPS
(
入侵
预防
系统
)的实现。我理解
IPS
提供的特性和安全性。我想知道这是否真的适用于我们的情况。基本上,我有两个问题。 网络应用程序是否需要
IPS
?如果
IPS
适合于中等规模的web应用程序,那么它能实现为Kubernetes托管的应用程序吗?挑战可能是什么?
浏览 0
提问于2019-11-04
得票数 1
2
回答
入侵
防御
日志
我收到一封带有IDS日志的客户端的电子邮件。我想知道下面的日志是否有任何真正的迹象表明服务器被破坏了。如果有某些事情我可以做诊断的情况,我是开放的任何建议。02/28/2011 08:58:42.352 - Alert - Intrusion Prevention - Possible port scanport list, 8869, 8867, 8863, 8898, 8899 02/28/2011 09:08:01.14
浏览 0
修改于2011-02-28
得票数 7
1
回答
Equifax破坏的因果链(过期证书禁用
IPS
功能)
oversight.house.gov/wp-content/uploads/2018/12/Equifax-Report.pdf并在同一页上进一步说明如下: 此设备的默认设置允许网络流量继续传输到ACIS
系统
,即使SSL证书已过期。当发生这种情况时,进出互联网的流量不会被<
浏览 0
修改于2018-12-18
得票数 1
回答已采纳
1
回答
捕获数据包,然后丢弃数据包
IPS
系统
在windows中是否有可能像unix中的
IPS
(
入侵
预防
系统
)那样“丢弃”数据包。 另外,如果im使用matlab,是否有一种“在网络上捕获数据包”并将它们输入神经网络的方法?相当恼人的snort无法做到这一点,snort只能充当windows上的IDS,而在linux上充当IDS/
IPS
,因为它能够将规则修改到iptables。
浏览 0
提问于2011-09-10
得票数 1
1
回答
在思科SourceFire FireSight
防御
中心查看地形图
是否有办法查看
防御
中心内的地理代表,特别是网络恶意软件和
入侵
事件的地图?
浏览 0
修改于2016-08-12
得票数 -1
回答已采纳
2
回答
你把检测可疑活动的抗病毒称为什么?
(其中“病毒”包括特洛伊木马、rootkit等) 在
防御
零日
入侵
和主动
入侵
时,这一点也没有帮助。根据定义,他们没有已知的签名。对可疑活动(而不是已知的签名)作出反应的反病毒是什么?
浏览 0
提问于2017-11-07
得票数 0
回答已采纳
1
回答
如何用java从Internet上读取TCP数据包的内容
我正在研究如何使用Java构建
入侵
预防
系统
(
IPS
)应用程序,但我不知道如何将Internet数据包从PC重定向到我的应用程序并读取数据包。
浏览 2
修改于2015-02-10
得票数 0
回答已采纳
1
回答
监测和管理来自机器人和/或人类的威胁的最有效的方法是什么?
用来保护网站的后端和前端的安全方法都有很好的文档记录,在实现和应用方面都是直接的,但是自治机器人大军不分国界,总是会找到一个网站的利基来
入侵
。我的野蛮和耗时的
防御
计划,只是监测访客的统计,这些明显的滥用模式,或禁止
ips
或范围的
ips
相应。除此之外,我不知道我还能做些什么来阻止所有的乒乓球持续一天。
浏览 0
修改于2011-11-30
得票数 1
2
回答
使用Mininet运行外部python文件
我试着用迷你片+ pox来编写
防御
系统
。我有我的myTopo.py文件,它创建了一个使用Mininet的topo。现在我的问题是:我认为我应该编写程序,并在迷你内运行它。那么,当我检测到攻击时,如何运行我的
防御
代码呢?
浏览 0
提问于2018-04-26
得票数 0
回答已采纳
2
回答
防御
dos攻击
我的网站是瘫痪的,因为简单的请求从许多范围的
ips
,数万或更多的请求每秒。 有办法追踪到攻击者吗?
浏览 0
修改于2011-12-29
得票数 1
回答已采纳
1
回答
防御
dos攻击
我的网站由于来自许多
ips
的简单请求而瘫痪,每秒数万或更多的请求。有没有办法追查到攻击者?
浏览 2
修改于2014-08-31
得票数 0
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券