침입탐지시스템(IDS)에서 알려지지 않은 공격을 탐지하는 데 적합한 기법은?