Phát hiện tấn công, xâm nhập trái phép vào các hệ thống máy tính và mạng
thường được sử dụng như lớp phòng vệ thứ 2 trong mô hình “Phòng vệ nhiều lớp có
chiều sâu” trong việc đảm bảo an toàn cho các hệ thống máy tính và mạng. Nhiều kỹ
thuật đã được nghiên cứu và triển khai trong hiện tấn công, xâ[r]