Trong năm 1990, đã phát hiện bất thường sử dụng học tập quy nạp của mô hình sử dụng tuần tự trong. [13] The Network Security Monitor (NSM) thực hiện mặt nạ trên ma trận truy cập cho phát hiện bất thường trên một máy trạm Sun-3/50. [14] Nhân viên an ninh thông tin của Assistant (ISOA) là một nguyên mẫu 1990 có xem một loạt các chiến lược bao gồm thống kê, một kiểm tra hồ sơ, và một hệ chuyên gia. [15] ComputerWatch tại AT & T Bell Labs đã sử dụng số liệu thống kê và các quy tắc để giảm dữ liệu kiểm toán và phát hiện xâm nhập. [16]
đang được dịch, vui lòng đợi..
