1.对潜在攻击者起到威慑和警示作用;
2.及时检测系统,保证与安全策略和操作规程协调一致。
3.对破坏事件做出评估并提供有效的解决策略。
4.对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署。
5.协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患。