... khi n được. Ở đây, người quản trị có thể cài đặt các cơ chế giám sát, kiểm tra và điều khi n (cho phép hoặc không cho phép) các truy nhập vào hệ thống. Trong an ninh mạng, IDS nằm giữa hệ thống ... bất thường.21CHƯƠNG 2HỆ THỐNG IDS DỰA TRÊN PHÁT HIỆN BẤT THƯỜNG Hệ thống phát hiện bất thường giống các hệ thống IDS truyền thống ở chỗ nó cũng hướng đến việc kiểm soát và phát hiện sớm các ... log-in và log-out hệ thống, thời gian kích hoạt và kết thúc các ứng dụng . . .Để phát hiện một profile là “bất thường”, người ta phải tiến hành xây dựng tập các profile môt tả hoạt động của hệ thống...