*
*Опитват се даразберат нормалното
поведение на мрежата
* Недостатъци:
- Може да сметнат ненормалното поведение за
нормално
- Генерират много фалшиви алармени сигнали
при много чувствителни сензори
6.
*
*Новооткритите пакети сесравняват с
образци на пакети от предварително
въведени в БД
*Недостатъци:
- трудности при актуализация на
информацията за нови заплахи
- слабо ниво на откриване
7.
*
*Открива само атакинасочени към конкретен
хост.
* гарантира висока степен на доверие
*Недостатъци:
- зависими са от OC
- няма ясна представа как ще се регистрира
събитието
8.
*
*Функционират в хаотиченрежим
*записват целия трафик в дадения сегмент
*Недостатъци:
- нужда от достъп до целия мрежови трафик,
заради комутируемите мрежи
9.
*
*Позволява на мрежовияадминистратор да
следи измененията в хиляди файлове и
изпълними програми, които се намират на
даден хост.
10.
*
- Специален сървър, като примамка, за
привличане на вниманието и разбиването на
защитата му
- IP-невидима система, действаща като
мрежов анализатор и записваща всички
пакети към и от този сървър
- Полезнен срещу скриптовите атаки