Вернуться к статье

Рвы, разводные мосты, люки. Большинство систем выявления атак использует сочетание методов выявления злоупотреблений и аномалий, и они часто развертываются в сети, на конкретном хосте или даже для приложения на хосте.