摘要

比较了基于异常网络入侵检测的两类方法,分析了它们各自的特点。两类方法的优缺点可以互补,融合这两类方法可以形成一种新的入侵检测方法。