Los IDS de detección de anomalías, a veces, están diseñados para prevenir los ataques de mímica.
Después de que el algoritmo haya hecho el agrupamiento, puede haber pocos y pequeños grupos. El atacante tendrá problemas con la generación de muestras maliciosas que se pueden agrupar normalmente porque es más difícil para él / él encontrar el espacio donde están los grupos "normales".
¿Qué se puede hacer para que un ataque de mímica tenga éxito? ¿Cómo colocar la muestra maliciosa dentro de los clusters normales?