... khi kẻ tấn công đã làm chủ hệ thống, chúng có thể gây ra những nguy hại cho hệ thống hoặc đánh cắp thông tin. Ngoài ra, chúng có thể sử dụng hệ thống này để tấn công vào các hệ thống khác như ... mạng, giám sát nguồn tài nguyên trên hệ thống. Bên cạnh đó, hệ thống báo động phải được cài đặt linh hoạt và đa dạng.1.5.1 Mô hình chung hệ thống IDSCấu trúc hệ thống IDS phụ thuộc vào kiểu phương ... TCP /IP. - 41 -1.4.2 Phát hiện dựa trên tập luật (Rule-Based )Giống như phương pháp hệ thống Expert, phương pháp này dựa trên những hiểu biết về tấn công. Chúng biến đổi sự mô tả của mỗi tấn công...