1. 전문가시스템 공격에 관한 규칙 집합을 가지고 있어 , 감사 이벤트가 전문가 시스템 내에서 의미를 가지는 사실로 변환이 되고 추론 엔진은 이규칙들과 사실을 기반으로 침입을 판단 한다. 감사자료 의미를 부여 하므로써 감사 자료에 추상화 정도를 증가 시킵니다. 이 접근 방식은 알려진 취약점을 이용 하려는 공격 시도를 알기 위해 감사 자료 수집 보안 자료로 이용 함. 러셀 규칙 기반 언어 사용 한 axas 가 있다. 2.시그니처분석 전문가시스템과 동일 한 방법으로 지식 습득 획득 하지만, 지식을 사용 하는 방식이 다르다. 공격에 대한 의미적 기술은 감사자료에서 곧바로 검색이 가능한 정보로 변경 됩니다. 공격 시나리오는 공격시 생성 되는 감사 이벤트 시퀀스 변경 되거나, 시스템 의해 생성된 감사 자료로 탐색 데이터 패턴 , 기법은 공격에 관한 기법이 저기술 인 경우 사용 된다 이방식에 주요 약점은 새로 발견된 취약점에 대해 갱신 필요 3.페트리넷 95년 코마에 기존 패턴 매칭 방식을 개선 한것으로 침입에 관한 시그니처를 표현 하기 위해 구별 하기 위해 칼라페트리넷 cpn 을 추가 ( 일반성, 개념적 단순성, 그래프 표현성 장점) 시스템 관리자는 공격의 시그니처를 작성 하고 idiotc 시스템에 통합 할 수 있다. cpn 에 일관성으로 아주 복잡한 시그니처를 감사자료를 비교 하는 자료는 상당히 많은 시간에 비용이 추가 된다. 96년 퍼듀 코스트에서 개발 한 idiot 시스템이 있다, 4.상태전이분석 상태전이 분석은 공격을 목표와 상태전이 집합으로 기술 하며 상태전이 다이어그램으로 표현한것으 일반적으로 stat 부른다. stat 기반 침입탐지 방식이 처음 설계되고 도구로 개발된것이 92년도에 ucsb에서 개발 한 ustat 이며 멀티 호스트로 확장 한것이 nstat 입니다. 현재 달파에 프로젝트로 수행중인 네트워크 기반 침입탐지 시스템이 netstat 입니다. 5.신경망 타당한 방법으로 새로운 입력 출력 상을 얻기 위해 두 집합의 정보간 관련성을 학습 하고 일반화 하는데 사용 하는 알고리즘 기법이다. 신경망은 이론 적으로 지식기반 침입 탐지 방식에 공격을 학습하고 감사 스트림에서 탐색 하는데 사용 될 수 있습니다. 입력과 출력간의 관계를 알 수 있는 믿을 만한 방법이 없으므로 신경망은 공격을 추론 하거나 설명 할 수 없어. 주로 비정상 행위 탐지 기법으로 많이 연구 되었으나, 최근 지식 기반 프로파일을 구성 하여 오용탐지 기법으로 사용 됩니다. 6.유전 알고리즘 자연선택의 원리와 자연계의 생물 유전학에 기본 이론을 들며 모든 생물은 주어진 다양한 환경 속에 적응 하므로써 살아 남는다는 다윈의 적자 생존 이론을 기본 개념으로 한다. gssata 패턴 매칭에서 생기는 문제를 해결 하기 위하여 공격시나리오부터 시간에 대한 개념을 제거하고 여기에 존핼렌드 유전 알고리즘 사용 하였다.