Loganalysis Tools für Datamining in Logfiles

von: Dominic Hurm

GRIN Verlag , 2010

ISBN: 9783640546213 , 47 Seiten

Format: PDF, ePUB, OL

Kopierschutz: DRM

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Apple iPod touch, iPhone und Android Smartphones Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 11,99 EUR

  • Microsoft SharePoint 2010 - Building Solutions for SharePoint 2010
    Hacking für Manager - Was Manager über IT-Sicherheit wissen müssen. Die Tricks der Hacker.
    Pro SharePoint 2010 Solution Development - Combining .NET, SharePoint, and Office 2010
    Oracle SQL Recipes - A Problem-Solution Approach
    Android Essentials
    Haskell-Intensivkurs - Ein kompakter Einstieg in die funktionale Programmierung
  • Numerik-Algorithmen - Verfahren, Beispiele, Anwendungen
    Lexikon der Informatik
    Trust in IT - Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an?
    Datenschutz von A-Z - Schnell und kompakt informiert zum Datenschutz

     

     

     

     

     

 

Mehr zum Inhalt

Loganalysis Tools für Datamining in Logfiles


 

Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - IT-Security, Note: 1,3, Hochschule Karlsruhe - Technik und Wirtschaft, Veranstaltung: Dataminig für die IT Sicherheit, Sprache: Deutsch, Abstract: Als Loganalyse (engl. loganalysis) bezeichnet man den Versuch, über regelbasierte Systeme, Abhängigkeiten und Auffälligkeiten in einer Logdatei zu filtern, diese zu bewerten und auszugeben. Durch diese Filterung lassen sich Vorkommnisse die nicht als 'normal' gelten finden und der Administrator kann dann entscheiden, ob hier ein Angriff stattgefunden hat oder nicht. - Loganalyse ist einer der am wenigsten beachteten Aspekte von Einbruchserkennung. Heutzutage hat jeder Desktop ein Antivirusprogramm, Firmen mit mehreren Firewalls und selbst Endbenutzer kaufen die neuesten Security Tools. Doch wer überwacht die Mengen an Informationen welche die Programme generieren? Wer überwacht die Authentifizierungslogs von Email- und Webservern? Eine Vielzahl von Angriffen hätte nie stattgefunden(oder hätte früher gestoppt werden können), wenn Administratoren sich um die Überwachung Ihrer Logdateien gekümmert hätten. -(Cid) Da es verschiedene Arten der Loganalyse gibt, so zum Beispiel Firewall-Loganalyse, Webserver-Loganalyse, FTP-Loganalyse usw., konzentriert sich diese Ausarbeitung auf Firewall-Loganalyse im Kontext von IT-Sicherheit.