Chúng tôi sử dụng công cụ NMAP [18] để mô phỏng sự xâm nhập vàso sánh các ID đã chọn. Chúng tôi thực hiện bài kiểm tra của chúng tôi trên mạng với bốn Linux máy chủ.
Chúng tôi sử dụng công cụ NMAP [18] để mô phỏng sự xâm nhập và so sánh các IDS chọn. Chúng tôi thực hiện các bài kiểm tra của chúng tôi trên một mạng với bốn máy chủ Linux.