Có hai loại hệ thống được gọi là phát hiện bất thường: những người dựa trên một
đặc điểm kỹ thuật (hoặc một tập hợp các quy tắc) của những gì được coi là "tốt / bình thường" hành vi, và những người khác
mà học hành vi của một hệ thống đang hoạt động bình thường. Loại thứ nhất dựa vào
chuyên môn của con người và có thể được coi như một phần mở rộng đơn giản của việc lạm dụng điển hình
hệ thống phát hiện IDS. Ở đây chúng ta coi các loại sau, nơi mà hành vi của một hệ thống được
tự động học, như một hệ thống phát hiện bất thường đúng.
hệ thống phát hiện xâm nhập mạng dựa trên nguyên tắc như chế tác bằng tay và Snort Bro sử dụng
quy tắc để xác định cuộc tấn công được, ví dụ, virus chữ ký trong payload ứng dụng,
và các yêu cầu tới các dịch vụ không tồn tại hoặc máy chủ. Họ có thể làm gì để ngăn chặn sâu zero-day.
Họ phụ thuộc vào chữ ký chỉ được biết đến sau khi con sâu đã được phóng thành công, về cơ bản công bố nội dung mới của họ và phương pháp. Các quy định này cũng có thể được chỉ định
cho "tốt" hành vi thay vì hành vi "xấu". Sekar [61] đề xuất dựa trên đặc điểm
phát hiện bất thường, trong đó họ xác định tất cả các hành vi hợp pháp của một máy chủ, ví dụ, IP, TCP hoặc SMTP, sử dụng máy trạng thái hữu hạn (FSM), và bất kỳ con đường thực hiện mà
không theo dõi các FSM định có thể được gắn cờ là bất thường. Nhưng thật khó để đảm bảo
rằng một máy nhà nước tự phát triển là chính xác và đầy đủ, và khó để cập nhật nếu
đang được dịch, vui lòng đợi..