من امنیت رایانه را مطالعه می كنم و مقالاتی را در مورد استفاده بالقوه از روش استخراج الگوی متوالی در محصولات IDPS می خوانم:
من کنجکاو هستم كه كسی از شما این الگوهای متوالی را دیده باشد یا در عمل قانونی برای آنها تنظیم كنید در یک سیستم SIEM یا IDPS. این تصور را دارم که اکثر محصولات فقط از قوانین ارتباط پشتیبانی می کنند و توالی وقایع ، بسته ها و غیره را تجزیه و تحلیل نمی کنند. من فکر می کنم برخی از حملات تنها با بررسی توالی قابل شناسایی هستند ، زیرا یک رویداد یا بسته حاوی اطلاعات کافی نیست در مورد حمله مداوم حدس می زنم بیشتر افراد این کار را به جای استفاده از الگوریتم های الگوریتم استخراج متوالی و تطبیق دستی انجام می دهند یا از یک سیستم کاملاً خودکار استفاده می کنند و حتی از این نوع فیلتر کردن اطلاعاتی ندارند. من درست می گویم یا این در عمل استفاده می شود؟