Возможно, имелась в виду технология HIDS (Host-Based Intrusion Detection Systems). 2 Она работает на уровне хоста и предназначена для мониторинга компьютерной инфраструктуры, анализа трафика и регистрации вредоносной активности. 2
Процесс работы HIDS включает создание моментального снимка текущего состояния системы и сравнение его с уже сохранёнными моментальными снимками с вредоносными тегами, хранящимися в базе данных. 5 Если снимки совпадают, то хост безопасен и не подвержен атаке, тогда как изменения могут указывать на потенциальную атаку. 5
Система состоит из двух частей: 2
HID-технологии пассивны и предназначены для выявления подозрительной активности, но не для её предотвращения. 2