Intrusion Detection System
Los procesos de detección activa de intrusos pueden realizarse en:
- El host: Los componentes de detección de intrusos, sensores y analizadores de tráfico, se ejecutan directamente en los host que están destinados a proteger.
- En red: Los sensores se colocan en componentes de subred, y los componentes de análisis se ejecutan en componentes de subred o en los host.
- anomaly detectiondetección de anomalías
- deceptive applicationaplicación engañosa
- DShieldDShield
- HIDSHost Intrusion Detection System
- IDSIntrusion Detection System
- intrusioninvasión, intrusión
- intrusion detectiondetección de intrusiones
- Intrusion Detection and Prevention SystemsIDPS
- LFMLog File Monitor
- misuse detectiondetección de usos indebidos
- NIDSNetwork Intrusion Detection System
- SHIMSystem Health and Intrusion Monitoring
- SIVSystem Integrity Verifier
- threatamenaza