Os IDS podem ser embasados em rede ou em host. No
primeiro caso, inspecionam o tráfego de rede para detectar
atividade maliciosa; no outro, residem no host e,
tipicamente, atuam com o objetivo de deter ataques, sem que
seja necessária a intervenção do administrador.