أصبحت أجهزة الكمبيوتر المتسللين ، الذين ينتشرون عبر الإنترنت
تهديد كبير في عالمنا ، اقترح الباحثون عددا من التقنيات من هذا القبيل
كما (جدار الحماية ، التشفير) لمنع هذا الاختراق وحماية البنية التحتية
من أجهزة الكمبيوتر ، ولكن مع هذا ، تمكن الدخلاء من اختراق أجهزة الكمبيوتر. IDS
لقد أخذ الكثير من اهتمام الباحثين ، IDS تراقب الموارد
الكمبيوتر ويرسل تقارير عن أنشطة أي أنماط شاذة أو غريبة
الهدف من هذه الورقة هو شرح مراحل تطور فكرة IDS
وأهميته للباحثين ومراكز البحوث والأمن والعسكرية
دراسة أهمية أنظمة كشف التسلل وفئاته ،
التصنيفات ، وأين يمكن أن تضع IDS للحد من المخاطر على الشبكة.
الملخص الانجليزي
Intruders computers, who are spread across the Internet have become a
major threat in our world, The researchers proposed a number of
techniques such
as (firewall, encryption) to prevent such penetration and protect the infrastructure
of computers, but with this, the intruders managed to penetrate the computers. IDS
has taken much of the attention of researchers, IDS monitors the resources
computer and sends reports on the activities of any anomaly or strange patterns
The aim of this paper is to explain the stages of the evolution of the idea of IDS
and its importance to researchers and research centres, security, military and to
examine the importance of intrusion detection systems and categories ,
classifications, and where can put IDS to reduce the risk to the network.