Devialog

Devialog-Projekt ist eine Syslog-Anomaly-Erkennung.
Jetzt downloaden

Devialog Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • GPL
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Jeff Yestrumskas
  • Website des Verlags:
  • http://devialog.org/

Devialog Stichworte


Devialog Beschreibung

Devialog-Projekt ist eine Syslog-Anomaly-Erkennung. Devialog-Projekt ist eine Syslog-Anomalieerkennung. Hier sind einige wichtige Merkmale von "Devialog": · ist ein Verhalten / Anomalie / Signaturbasiertes SYSLOG-Intrusion-Detektionssystem. · Erkennt neue unbekannte Angriffe über Anomalien in Syslog · passt bequem in heterogener Unix / Linux / * BSD-Umgebungen im Kern eines zentralen Syslog-Servers · Erzeugt seine eigenen Unterschriften · E-Mail-Anomalien mit eingeschlossenen erzeugten Signaturen in Administratoren, um zukünftige ähnliche Events-log-basierte IDs ignorieren zu können -definierte bekannte Signaturbasis, in der Regel sorgfältig von Hand erzeugt. Sie können gut funktionieren, wenn der Schöpfer genau alle Fehler- und Informationsnachrichten kennt, die die Software auf einem System (s) in Syslog schreiben wird. Die meisten überarbeiteten Administratoren wünschen sich ein einfacherer Weg, um Systemlogfiles in einer gesunden, zeitsparenden Mode zu handhaben. Anwesende Protokoll-basierte Intrusion-Erkennungssysteme haben Schwierigkeiten beim Erkennen neuer Angriffe. Wie Devialog unterscheidet sich: Devialog lässt Syslog viel weniger von einer Chore analysieren als zuvor. Es ist funktional die Inverse der Standardprotokollüberwachungssoftware. Devialog, standardmäßig berichtet, was in seiner Signaturbasis nicht wissen, d. H. Anomal. Diese Art des Intrusion-Detektionssystems gilt als verhaltensbasierter oder Anomalieerkennung. Die Berichterstattung kann für jedes anomale Protokoll in Form einer E-Mail oder einer E-Mail für alle Protokolle, die innerhalb eines vordefinierten Zeitfensters gesendet werden, in Form einer E-Mail liegen. Devialog kann auch Befehle ausführen oder einfach alle Anomalien auf eine periodische Überprüfung in eine Datei schreiben. Unterschriftenerstellung: Für die log-basierte Anomalieerkennung, um effektiv zu bedienen, muss man eine extrem große Signaturbasis erstellen. Mit einem mitgelieferten Dienstprogramm, devialogsig werden die Signaturen automatisch erstellt. Zukünftige Unterschrift Ergänzungen sind so einfach wie ein Schnitt und einfügen aus der Alarm-E-Mail.Usage: devialog.pl ] Die folgenden Einzel-Zeichen-Optionen werden akzeptiert: mit Argumenten : -c boolesche (ohne Argumente): -d -h -h -vwhats neu in dieser Version: · Fehlerbehebungen beinhalten eine bessere Handhabung von Linien mit einigen Sonderzeichen. · In der Alertgenerierung wurde ein Timing-Fehler behoben: Manchmal würden Warnungen versehentlich basiert Zum Zeitpunkt eines neuen Protokolls, das als Alarm als Alarm ankommt, wurde in bestimmten Protokollsituationen mit hohem Volumen ausgesandt. · Die geänderte Signaturerzeugung erzeugt genauere regelmäßige Ausdrücke.


Devialog Zugehörige Software

HT: // Bergmann

HT: // Miner ist ein System für Webnutzungsberg- und Data Warehousing, das die Erkennung von Wissen aus Daten ermöglicht. ...

426

Herunterladen