Les règles de signature sont des modèles de caractères admis dans un courant de trafic. Par exemple, une règle de signature peut éventuellement rechercher une chaîne spécifique dans une requête HTTP. Si une chaîne correspond à une règle dans une attaque connue, une action est exécutée. Ces règles protègent des attaques connues.
Les signatures sont conçues pour des applications et des systèmes d’exploitation spécifiques ; par exemple, des serveurs Web, tels que Apache, IIS, et NES/iPlanet. La majeure partie des signatures protège l’ensemble du système d’exploitation, alors que d’autres sont destinées à des applications spécifiques.