Sie erhalten eine Liste der Objekte, die am häufigsten untersucht wurden, indem Sie den folgenden Befehl ausführen:
fgrep 'AVP ENTER' /var/log/kaspersky/kesl/kesl.* | awk '{print $8}' | sort | uniq -c | sort -k1 -n -r|less
Das Ergebnis wird in der Anwendung zum Betrachten von Textdateien "less" angezeigt, wobei die Objekte, die am häufigsten untersucht wurden, ganz am Anfang stehen.
Wenn Sie in Verzeichnen Statistiken über untersuchte Objekt in bestimmten Verzeichnisebenen (ausgehend vom Stammverzeichnis /) aggregieren möchten, können Sie den Befehl mit cut -d/ -f 1-X erweitern. Dabei steht das "X" für die Tiefe der Verzeichnisebenen, z. B.:
fgrep 'AVP ENTER' /var/log/kaspersky/kesl/kesl.* | awk '{print $8}' | cut -d/ -f 1-4 | sort | uniq -c | sort -k1 -n -r|less
Wenn mehrere Dienste im System häufig in Dateien schreiben, werden solche Dateien wiederholt in einer verzögerten Warteschlange untersucht. Sie erhalten eine Liste der Pfade, die am häufigsten in einer verzögerten Warteschlange untersucht wurden, indem Sie den folgenden Befehl ausführen:
fgrep 'SYSCALL' /var/log/kaspersky/kesl/kesl.* | fgrep 'KLIF_ACTION_CLOSE_MODIFY' | awk '{print $10}' | sort | uniq -c | sort -k1 -n -r
Die Dateien, die am häufigsten untersucht wurden, werden am Anfang der Liste angezeigt.
Wenn Sie in Verzeichnen Statistiken über untersuchte Objekt in bestimmten Verzeichnisebenen (ausgehend vom Stammverzeichnis /) aggregieren möchten, können Sie den Befehl mit cut -d/ -f 1-X erweitern. Dabei steht das "X" für die Tiefe der Verzeichnisebenen, z. B.:
fgrep 'SYSCALL' /var/log/kaspersky/kesl/kesl.* | fgrep 'KLIF_ACTION_CLOSE_MODIFY' | awk '{print $10}' | tr -d ',' | cut -d/ -f 1-3 | sort | uniq -c | sort -k1 -n -r
Es wird empfohlen, zu überprüfen, ob die am häufigsten untersuchten Objekte und Dateien gefährlich sind. Ungefährliche Objekte oder Dateien können den Ausnahmen hinzugefügt werden, um die Ausführung des Schutzes vor bedrohlichen Dateien und der Untersuchungsaufgaben zu optimieren. Als ungefährlich können Sie zum Beispiel Datenbankdateien, Verzeichnisse und Protokolldateien festlegen, sofern deren Einträge durch einen vertrauenswürdigen Prozess vorgenommen werden. Bei Problemen wenden Sie sich an den Technischen Support.
Nach oben