basados en la red de detección de intrusos lugares sensores dentro de una red privada , entre routers o conmutadores. Esto rompe una red en múltiples sensores networks.The programas de prueba más pequeños en el nivel de la red , y los sensores de reconocer la actividad del programa como normal o anormal , basado en los parámetros de comparación existentes . El sensor determina si el programa es de fuera de la red y cómo tratarla si lo es.
Host- Based Intrusion Detection
El sistema de basado en host detección de intrusos significa que el PC es la fuente de la detección . Por ejemplo , el correo electrónico podría estar circulando alrededor de la red , pero cuando se alcanza el PC , el anfitrión se acopla con el software para detectar el estado de la dirección de correo electrónico . El software analiza los datos a través de la aplicación y los registros de eventos del sistema operativo y los atributos de archivo.
Ejemplo
intrusiones en la red se produce cuando los programas ordinarios realizan de forma inesperada. Por ejemplo , un correo electrónico de repente podría empezar a copiarse a sí mismo varias veces , o puede forzar a su red o PC para reenviar mensajes de correo electrónico a cada uno en su libreta de direcciones . Para evitar esto , coloque un programa de intrusiones basado en red en el host.