2022
DOI: 10.18466/cbayarfbe.832533
|View full text |Cite
|
Sign up to set email alerts
|

Comparison of the Host Based Intrusion Detection Systems and Network Based Intrusion Detection Systems

Abstract: Advanced Persistent Threat (APT) has recently emerged as sophisticated and tailor-made attacks. APTs pose threats mainly targeting military, defense, security infrastructure, high profile companies, and government units. Intrusion detection mechanisms are crucial for adequate protection, especially as a countermeasure for APT attacks done by hacktivists, cyber warriors, and cyber terrorists over management information systems (MIS) of government institutions and e-government applications. In this study, Intrus… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
2
0
1

Year Published

2023
2023
2024
2024

Publication Types

Select...
2
1
1
1

Relationship

0
5

Authors

Journals

citations
Cited by 5 publications
(3 citation statements)
references
References 12 publications
0
2
0
1
Order By: Relevance
“…Стаття [6] має на меті визначити відмінності між системами виявлення вторгнень на основі хоста (HIDS) і мережевими системами виявлення вторгнень (NIDS) і порівняти інструменти, які використовують HIDS і NIDS. Стверджується, що для кращої гарантії APTатак має бути гібридний підхід IDS, який охоплює як мережі, так і хости, використовуючи як сигнатурні, так і поведінкові механізми виявлення на основі алгоритмів глибокого навчання.…”
Section: аналіз публікаційunclassified
“…Стаття [6] має на меті визначити відмінності між системами виявлення вторгнень на основі хоста (HIDS) і мережевими системами виявлення вторгнень (NIDS) і порівняти інструменти, які використовують HIDS і NIDS. Стверджується, що для кращої гарантії APTатак має бути гібридний підхід IDS, який охоплює як мережі, так і хости, використовуючи як сигнатурні, так і поведінкові механізми виявлення на основі алгоритмів глибокого навчання.…”
Section: аналіз публікаційunclassified
“…On the other hand, if the system will give an allert, there is high probability of its accurance. Therefore it limits False Positive alerting, opposite to Anomaly-based detection systems [8].…”
Section: B Signature-based Detection (Sids)mentioning
confidence: 99%
“…An intrusion-detection system (IDS) is a device or software that monitors a network or system for malicious activity or violations of established policies [1]. IDSs can be divided into two major types [1]: network-based intrusion-detection systems (NIDSs) [2] and host-based intrusion-detection systems (HIDSs) that detect malware or host-level attacks on a server or local computer and are able to perform additional system-level checks such as data integrity, registry monitoring, log analysis, rootkit detection and system-call analysis [2] and complement network-based intrusion-detection systems by focusing on internal threats and unauthorized activities [3]. HIDSs can detect various types of attacks, including malware infections, unauthorized access attempts, privilege escalation, and suspicious system modifications [4].…”
Section: Introductionmentioning
confidence: 99%