Esse sistema tem por função auxiliar a segurança do ambiente computacional em redes de computadores, possui um modelo baseado em host e outro baseado em redes, sua funcionalidade principal é servir como uma segunda linha de defesa à invasão, além disso, utiliza técnicas de detecção de anomalias e detecção de assinatura. O texto refere-se ao: