思科IPS如何工作?

它是如何工作的? 它是否通常具有可信或恶意活动的预定义模式? 它实际上是一种防火墙技术? 我对思科比我对其他产品更加好奇。

思科IPS基本上使用“签名”,只不过是正则expression式 。