



Phương pháp hoạt động: Dựa trên quy tắc cấu hình trước để phát hiện các hoạt động không bình thường. Sử dụng cơ sở dữ liệu chứa các chữ ký của các cuộc tấn công để so sánh với lưu lượng mạng thực tế.



Phương pháp hoạt động: Sử dụng cơ sở dữ liệu chữ ký cũng như các luật cấu hình để phát hiện và ngăn chặn các cuộc tấn công.






IDS và IPS đều đóng vai trò quan trọng trong việc bảo vệ mạng và hệ thống, tuy nhiên, cách chúng được cấu hình và sử dụng phụ thuộc vào nhu cầu cụ thể của mỗi tổ chức.