5. *
*Опитват се да разберат нормалното
поведение на мрежата
* Недостатъци:
- Може да сметнат ненормалното поведение за
нормално
- Генерират много фалшиви алармени сигнали
при много чувствителни сензори
6. *
*Новооткритите пакети се сравняват с
образци на пакети от предварително
въведени в БД
*Недостатъци:
- трудности при актуализация на
информацията за нови заплахи
- слабо ниво на откриване
7. *
*Открива само атаки насочени към конкретен
хост.
* гарантира висока степен на доверие
*Недостатъци:
- зависими са от OC
- няма ясна представа как ще се регистрира
събитието
8. *
*Функционират в хаотичен режим
*записват целия трафик в дадения сегмент
*Недостатъци:
- нужда от достъп до целия мрежови трафик,
заради комутируемите мрежи
9. *
*Позволява на мрежовия администратор да
следи измененията в хиляди файлове и
изпълними програми, които се намират на
даден хост.
10. *
- Специален сървър , като примамка, за
привличане на вниманието и разбиването на
защитата му
- IP-невидима система, действаща като
мрежов анализатор и записваща всички
пакети към и от този сървър
- Полезнен срещу скриптовите атаки