침입탐지 기술의 발전 이력
1980년 제임스 P. 앤더슨(James P. Anderson)은 비밀 고객에게 작성된 "컴퓨터 보안 위협 모니터링 및 감시"라는 제목의 기술 보고서에서 감사 기록을 사용하여 컴퓨터 오용을 식별할 수 있다고 지적했습니다. 침입탐지 개념을 처음으로 구체화하였다. 1984년부터 1986년까지 조지타운 대학의 도로시 데닝(Dorothy Denning)과 SRI 컴퓨터 과학 연구소의 피터 노이만(Peter Neumann)은 통계를 최초로 활용한 실시간 침입탐지 시스템 모델인 IDES(IntrusionDetection Expert Systems)를 개발했으며, 이 두 가지 기반의 시스템은 규칙기술은 침입탐지 연구에 있어 가장 영향력 있는 시스템이다. 1989년 데이비스 캘리포니아 대학의 Todd Heberlein은 TCP/IP 패킷을 캡처하는 데 사용되는 "ANetworkSecurityMonitor"라는 논문을 썼습니다. 처음으로 네트워크 흐름이 감사 데이터의 소스로 직접 사용되었으므로 감사 데이터는 다음과 같습니다. 이기종 호스트를 통일된 형식으로 모니터링하여 네트워크 침입 탐지가 탄생했습니다.