침입 탐지에 대한 다음 설명은 () 입니다.
호스트 침입 탐지 시스템을 기반으로 하는 초기 침입 탐지 시스템 구조로서 주로 호스트 시스템과 시스템 로컬 사용자를 대상으로 합니다. 공격에 취약하거나 침입자가 특정 시스템 권한을 사용하거나 감사 자체보다 낮은 수준의 작업을 호출하여 감사를 피할 수 있는 감사 정보의 약점입니다.
호스트 침입 탐지 시스템을 기반으로 하는 초기 침입 탐지 시스템 구조로서 주로 호스트 시스템과 시스템 로컬 사용자를 대상으로 합니다. 공격에 취약하거나 침입자가 특정 시스템 권한을 사용하거나 감사 자체보다 낮은 수준의 작업을 호출하여 감사를 피할 수 있는 감사 정보의 약점입니다.