Class: TencentCloud::Csip::V20221121::AlertExtraInfo

Inherits:
TencentCloud::Common::AbstractModel
  • Object
show all
Defined in:
lib/v20221121/models.rb

Overview

告警下拉字段

Instance Attribute Summary collapse

Instance Method Summary collapse

Constructor Details

#initialize(relateevent = nil, leakcontent = nil, leakapi = nil, secretid = nil, rule = nil, ruledesc = nil, protocolport = nil, attackcontent = nil, attackipprofile = nil, attackiptags = nil, requestmethod = nil, httplog = nil, attackdomain = nil, filepath = nil, useragent = nil, requestheaders = nil, loginusername = nil, vulnerabilityname = nil, cve = nil, serviceprocess = nil, filename = nil, filesize = nil, filemd5 = nil, filelastaccesstime = nil, filemodifytime = nil, recentaccesstime = nil, recentmodifytime = nil, virusname = nil, virusfiletags = nil, behavioralcharacteristics = nil, processnamepid = nil, processpath = nil, processcommandline = nil, processpermissions = nil, executedcommand = nil, affectedfilename = nil, decoypath = nil, maliciousprocessfilesize = nil, maliciousprocessfilemd5 = nil, maliciousprocessnamepid = nil, maliciousprocesspath = nil, maliciousprocessstarttime = nil, commandcontent = nil, startupuser = nil, usergroup = nil, newpermissions = nil, parentprocess = nil, classname = nil, classloader = nil, classfilesize = nil, classfilemd5 = nil, parentclassname = nil, inheritedinterface = nil, comment = nil, payloadcontent = nil, callbackaddressportrait = nil, callbackaddresstag = nil, processmd5 = nil, filepermission = nil, fromloganalysisdata = nil, hitprobe = nil, hithoneypot = nil, commandlist = nil, attackeventdesc = nil, processinfo = nil, usernameandpwd = nil, strategyid = nil, strategyname = nil, hitstrategy = nil, processname = nil, pid = nil, podname = nil, podid = nil, response = nil, systemcall = nil, verb = nil, logid = nil, different = nil, eventtype = nil, description = nil, targetaddress = nil, maliciousrequestdomain = nil, ruletype = nil, requesturi = nil, requestuser = nil, requestobject = nil, responseobject = nil, filetype = nil, titype = nil, sourceip = nil) ⇒ AlertExtraInfo

Returns a new instance of AlertExtraInfo.



747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
# File 'lib/v20221121/models.rb', line 747

def initialize(relateevent=nil, leakcontent=nil, leakapi=nil, secretid=nil, rule=nil, ruledesc=nil, protocolport=nil, attackcontent=nil, attackipprofile=nil, attackiptags=nil, requestmethod=nil, httplog=nil, attackdomain=nil, filepath=nil, useragent=nil, requestheaders=nil, loginusername=nil, vulnerabilityname=nil, cve=nil, serviceprocess=nil, filename=nil, filesize=nil, filemd5=nil, filelastaccesstime=nil, filemodifytime=nil, recentaccesstime=nil, recentmodifytime=nil, virusname=nil, virusfiletags=nil, behavioralcharacteristics=nil, processnamepid=nil, processpath=nil, processcommandline=nil, processpermissions=nil, executedcommand=nil, affectedfilename=nil, decoypath=nil, maliciousprocessfilesize=nil, maliciousprocessfilemd5=nil, maliciousprocessnamepid=nil, maliciousprocesspath=nil, maliciousprocessstarttime=nil, commandcontent=nil, startupuser=nil, usergroup=nil, newpermissions=nil, parentprocess=nil, classname=nil, classloader=nil, classfilesize=nil, classfilemd5=nil, parentclassname=nil, inheritedinterface=nil, comment=nil, payloadcontent=nil, callbackaddressportrait=nil, callbackaddresstag=nil, processmd5=nil, filepermission=nil, fromloganalysisdata=nil, hitprobe=nil, hithoneypot=nil, commandlist=nil, attackeventdesc=nil, processinfo=nil, usernameandpwd=nil, strategyid=nil, strategyname=nil, hitstrategy=nil, processname=nil, pid=nil, podname=nil, podid=nil, response=nil, systemcall=nil, verb=nil, logid=nil, different=nil, eventtype=nil, description=nil, targetaddress=nil, maliciousrequestdomain=nil, ruletype=nil, requesturi=nil, requestuser=nil, requestobject=nil, responseobject=nil, filetype=nil, titype=nil, sourceip=nil)
  @RelateEvent = relateevent
  @LeakContent = leakcontent
  @LeakAPI = leakapi
  @SecretID = secretid
  @Rule = rule
  @RuleDesc = ruledesc
  @ProtocolPort = protocolport
  @AttackContent = attackcontent
  @AttackIPProfile = attackipprofile
  @AttackIPTags = attackiptags
  @RequestMethod = requestmethod
  @HttpLog = httplog
  @AttackDomain = attackdomain
  @FilePath = filepath
  @UserAgent = useragent
  @RequestHeaders = requestheaders
  @LoginUserName = loginusername
  @VulnerabilityName = vulnerabilityname
  @CVE = cve
  @ServiceProcess = serviceprocess
  @FileName = filename
  @FileSize = filesize
  @FileMD5 = filemd5
  @FileLastAccessTime = filelastaccesstime
  @FileModifyTime = filemodifytime
  @RecentAccessTime = recentaccesstime
  @RecentModifyTime = recentmodifytime
  @VirusName = virusname
  @VirusFileTags = virusfiletags
  @BehavioralCharacteristics = behavioralcharacteristics
  @ProcessNamePID = processnamepid
  @ProcessPath = processpath
  @ProcessCommandLine = processcommandline
  @ProcessPermissions = processpermissions
  @ExecutedCommand = executedcommand
  @AffectedFileName = affectedfilename
  @DecoyPath = decoypath
  @MaliciousProcessFileSize = maliciousprocessfilesize
  @MaliciousProcessFileMD5 = maliciousprocessfilemd5
  @MaliciousProcessNamePID = maliciousprocessnamepid
  @MaliciousProcessPath = maliciousprocesspath
  @MaliciousProcessStartTime = maliciousprocessstarttime
  @CommandContent = commandcontent
  @StartupUser = startupuser
  @UserGroup = usergroup
  @NewPermissions = newpermissions
  @ParentProcess = parentprocess
  @ClassName = classname
  @ClassLoader = classloader
  @ClassFileSize = classfilesize
  @ClassFileMD5 = classfilemd5
  @ParentClassName = parentclassname
  @InheritedInterface = inheritedinterface
  @Comment = comment
  @PayloadContent = payloadcontent
  @CallbackAddressPortrait = callbackaddressportrait
  @CallbackAddressTag = callbackaddresstag
  @ProcessMD5 = processmd5
  @FilePermission = filepermission
  @FromLogAnalysisData = fromloganalysisdata
  @HitProbe = hitprobe
  @HitHoneyPot = hithoneypot
  @CommandList = commandlist
  @AttackEventDesc = attackeventdesc
  @ProcessInfo = processinfo
  @UserNameAndPwd = usernameandpwd
  @StrategyID = strategyid
  @StrategyName = strategyname
  @HitStrategy = hitstrategy
  @ProcessName = processname
  @PID = pid
  @PodName = podname
  @PodID = podid
  @Response = response
  @SystemCall = systemcall
  @Verb = verb
  @LogID = logid
  @Different = different
  @EventType = eventtype
  @Description = description
  @TargetAddress = targetaddress
  @MaliciousRequestDomain = maliciousrequestdomain
  @RuleType = ruletype
  @RequestURI = requesturi
  @RequestUser = requestuser
  @RequestObject = requestobject
  @ResponseObject = responseobject
  @FileType = filetype
  @TIType = titype
  @SourceIP = sourceip
end

Instance Attribute Details

#AffectedFileNameObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def AffectedFileName
  @AffectedFileName
end

#AttackContentObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def AttackContent
  @AttackContent
end

#AttackDomainObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def AttackDomain
  @AttackDomain
end

#AttackEventDescObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def AttackEventDesc
  @AttackEventDesc
end

#AttackIPProfileObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def AttackIPProfile
  @AttackIPProfile
end

#AttackIPTagsObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def AttackIPTags
  @AttackIPTags
end

#BehavioralCharacteristicsObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def BehavioralCharacteristics
  @BehavioralCharacteristics
end

#CallbackAddressPortraitObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def CallbackAddressPortrait
  @CallbackAddressPortrait
end

#CallbackAddressTagObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def CallbackAddressTag
  @CallbackAddressTag
end

#ClassFileMD5Object

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ClassFileMD5
  @ClassFileMD5
end

#ClassFileSizeObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ClassFileSize
  @ClassFileSize
end

#ClassLoaderObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ClassLoader
  @ClassLoader
end

#ClassNameObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ClassName
  @ClassName
end

#CommandContentObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def CommandContent
  @CommandContent
end

#CommandListObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def CommandList
  @CommandList
end

#CommentObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def Comment
  @Comment
end

#CVEObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def CVE
  @CVE
end

#DecoyPathObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def DecoyPath
  @DecoyPath
end

#DescriptionObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def Description
  @Description
end

#DifferentObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def Different
  @Different
end

#EventTypeObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def EventType
  @EventType
end

#ExecutedCommandObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ExecutedCommand
  @ExecutedCommand
end

#FileLastAccessTimeObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def FileLastAccessTime
  @FileLastAccessTime
end

#FileMD5Object

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def FileMD5
  @FileMD5
end

#FileModifyTimeObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def FileModifyTime
  @FileModifyTime
end

#FileNameObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def FileName
  @FileName
end

#FilePathObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def FilePath
  @FilePath
end

#FilePermissionObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def FilePermission
  @FilePermission
end

#FileSizeObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def FileSize
  @FileSize
end

#FileTypeObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def FileType
  @FileType
end

#FromLogAnalysisDataObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def FromLogAnalysisData
  @FromLogAnalysisData
end

#HitHoneyPotObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def HitHoneyPot
  @HitHoneyPot
end

#HitProbeObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def HitProbe
  @HitProbe
end

#HitStrategyObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def HitStrategy
  @HitStrategy
end

#HttpLogObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def HttpLog
  @HttpLog
end

#InheritedInterfaceObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def InheritedInterface
  @InheritedInterface
end

#LeakAPIObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def LeakAPI
  @LeakAPI
end

#LeakContentObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def LeakContent
  @LeakContent
end

#LogIDObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def LogID
  @LogID
end

#LoginUserNameObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def LoginUserName
  @LoginUserName
end

#MaliciousProcessFileMD5Object

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def MaliciousProcessFileMD5
  @MaliciousProcessFileMD5
end

#MaliciousProcessFileSizeObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def MaliciousProcessFileSize
  @MaliciousProcessFileSize
end

#MaliciousProcessNamePIDObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def MaliciousProcessNamePID
  @MaliciousProcessNamePID
end

#MaliciousProcessPathObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def MaliciousProcessPath
  @MaliciousProcessPath
end

#MaliciousProcessStartTimeObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def MaliciousProcessStartTime
  @MaliciousProcessStartTime
end

#MaliciousRequestDomainObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def MaliciousRequestDomain
  @MaliciousRequestDomain
end

#NewPermissionsObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def NewPermissions
  @NewPermissions
end

#ParentClassNameObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ParentClassName
  @ParentClassName
end

#ParentProcessObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ParentProcess
  @ParentProcess
end

#PayloadContentObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def PayloadContent
  @PayloadContent
end

#PIDObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def PID
  @PID
end

#PodIDObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def PodID
  @PodID
end

#PodNameObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def PodName
  @PodName
end

#ProcessCommandLineObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ProcessCommandLine
  @ProcessCommandLine
end

#ProcessInfoObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ProcessInfo
  @ProcessInfo
end

#ProcessMD5Object

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ProcessMD5
  @ProcessMD5
end

#ProcessNameObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ProcessName
  @ProcessName
end

#ProcessNamePIDObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ProcessNamePID
  @ProcessNamePID
end

#ProcessPathObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ProcessPath
  @ProcessPath
end

#ProcessPermissionsObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ProcessPermissions
  @ProcessPermissions
end

#ProtocolPortObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ProtocolPort
  @ProtocolPort
end

#RecentAccessTimeObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def RecentAccessTime
  @RecentAccessTime
end

#RecentModifyTimeObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def RecentModifyTime
  @RecentModifyTime
end

#RelateEventObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def RelateEvent
  @RelateEvent
end

#RequestHeadersObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def RequestHeaders
  @RequestHeaders
end

#RequestMethodObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def RequestMethod
  @RequestMethod
end

#RequestObjectObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def RequestObject
  @RequestObject
end

#RequestURIObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def RequestURI
  @RequestURI
end

#RequestUserObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def RequestUser
  @RequestUser
end

#ResponseObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def Response
  @Response
end

#ResponseObjectObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ResponseObject
  @ResponseObject
end

#RuleObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def Rule
  @Rule
end

#RuleDescObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def RuleDesc
  @RuleDesc
end

#RuleTypeObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def RuleType
  @RuleType
end

#SecretIDObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def SecretID
  @SecretID
end

#ServiceProcessObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def ServiceProcess
  @ServiceProcess
end

#SourceIPObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def SourceIP
  @SourceIP
end

#StartupUserObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def StartupUser
  @StartupUser
end

#StrategyIDObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def StrategyID
  @StrategyID
end

#StrategyNameObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def StrategyName
  @StrategyName
end

#SystemCallObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def SystemCall
  @SystemCall
end

#TargetAddressObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def TargetAddress
  @TargetAddress
end

#TITypeObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def TIType
  @TIType
end

#UserAgentObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def UserAgent
  @UserAgent
end

#UserGroupObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def UserGroup
  @UserGroup
end

#UserNameAndPwdObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def UserNameAndPwd
  @UserNameAndPwd
end

#VerbObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def Verb
  @Verb
end

#VirusFileTagsObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def VirusFileTags
  @VirusFileTags
end

#VirusNameObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def VirusName
  @VirusName
end

#VulnerabilityNameObject

Parameters:

  • RelateEvent:

    相关攻击事件

  • LeakContent:

    泄漏内容

  • LeakAPI:

    泄漏API

  • SecretID:

    secretID

  • Rule:

    命中规则

  • RuleDesc:

    规则描述

  • ProtocolPort:

    协议端口

  • AttackContent:

    攻击内容

  • AttackIPProfile:

    攻击IP画像

  • AttackIPTags:

    攻击IP标签

  • RequestMethod:

    请求方式

  • HttpLog:

    HTTP日志

  • AttackDomain:

    被攻击域名

  • FilePath:

    文件路径

  • UserAgent:

    user_agent

  • RequestHeaders:

    请求头

  • LoginUserName:

    登录用户名

  • VulnerabilityName:

    漏洞名称

  • CVE:

    公共漏洞和暴露

  • ServiceProcess:

    服务进程

  • FileName:

    文件名

  • FileSize:

    文件大小

  • FileMD5:

    文件MD5

  • FileLastAccessTime:

    文件最近访问时间

  • FileModifyTime:

    文件修改时间

  • RecentAccessTime:

    最近访问时间

  • RecentModifyTime:

    最近修改时间

  • VirusName:

    病毒名

  • VirusFileTags:

    病毒文件标签

  • BehavioralCharacteristics:

    行为特征

  • ProcessNamePID:

    进程名(PID)

  • ProcessPath:

    进程路径

  • ProcessCommandLine:

    进程命令行

  • ProcessPermissions:

    进程权限

  • ExecutedCommand:

    执行命令

  • AffectedFileName:

    受影响文件名

  • DecoyPath:

    诱饵路径

  • MaliciousProcessFileSize:

    恶意进程文件大小

  • MaliciousProcessFileMD5:

    恶意进程文件MD5

  • MaliciousProcessNamePID:

    恶意进程名(PID)

  • MaliciousProcessPath:

    恶意进程路径

  • MaliciousProcessStartTime:

    恶意进程启动时间

  • CommandContent:

    命令内容

  • StartupUser:

    启动用户

  • UserGroup:

    用户所属组

  • NewPermissions:

    新增权限

  • ParentProcess:

    父进程

  • ClassName:

    类名

  • ClassLoader:

    所属类加载器

  • ClassFileSize:

    类文件大小

  • ClassFileMD5:

    类文件MD5

  • ParentClassName:

    父类名

  • InheritedInterface:

    继承接口

  • Comment:

    注释

  • PayloadContent:

    载荷内容

  • CallbackAddressPortrait:

    回连地址画像

  • CallbackAddressTag:

    回连地址标签

  • ProcessMD5:

    进程MD5

  • FilePermission:

    文件权限

  • FromLogAnalysisData:

    来源于日志分析的信息字段

  • HitProbe:

    命中探针

  • HitHoneyPot:

    命中蜜罐

  • CommandList:

    命令列表

  • AttackEventDesc:

    攻击事件描述

  • ProcessInfo:

    进程信息

  • UserNameAndPwd:

    使用用户名&密码

  • StrategyID:

    主机防护策略ID

  • StrategyName:

    主机防护策略名称

  • HitStrategy:

    主机防护命中策略,是策略ID和策略名称的组合

  • ProcessName:

    进程名

  • PID:

    PID

  • PodName:

    容器Pod名

  • PodID:

    容器PodID

  • Response:

    Http响应

  • SystemCall:

    系统调用

  • Verb:

    操作类型verb

  • LogID:

    日志ID

  • Different:

    变更内容

  • EventType:

    事件类型

  • Description:

    事件描述

  • TargetAddress:

    目标地址(容器反弹shell)

  • MaliciousRequestDomain:

    恶意请求域名(容器恶意外联)

  • RuleType:

    规则类型(容器K8sAPI异常请求)

  • RequestURI:

    请求资源(容器K8sAPI异常请求)

  • RequestUser:

    发起请求用户(容器K8sAPI异常请求)

  • RequestObject:

    请求对象(容器K8sAPI异常请求)

  • ResponseObject:

    响应对象(容器K8sAPI异常请求)

  • FileType:

    文件类型(容器文件篡改)

  • TIType:

    标签特征(容器恶意外联)

  • SourceIP:

    来源IP(容器K8sAPI异常请求)



745
746
747
# File 'lib/v20221121/models.rb', line 745

def VulnerabilityName
  @VulnerabilityName
end

Instance Method Details

#deserialize(params) ⇒ Object



840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
# File 'lib/v20221121/models.rb', line 840

def deserialize(params)
  unless params['RelateEvent'].nil?
    @RelateEvent = RelatedEvent.new
    @RelateEvent.deserialize(params['RelateEvent'])
  end
  @LeakContent = params['LeakContent']
  @LeakAPI = params['LeakAPI']
  @SecretID = params['SecretID']
  @Rule = params['Rule']
  @RuleDesc = params['RuleDesc']
  @ProtocolPort = params['ProtocolPort']
  @AttackContent = params['AttackContent']
  @AttackIPProfile = params['AttackIPProfile']
  @AttackIPTags = params['AttackIPTags']
  @RequestMethod = params['RequestMethod']
  @HttpLog = params['HttpLog']
  @AttackDomain = params['AttackDomain']
  @FilePath = params['FilePath']
  @UserAgent = params['UserAgent']
  @RequestHeaders = params['RequestHeaders']
  @LoginUserName = params['LoginUserName']
  @VulnerabilityName = params['VulnerabilityName']
  @CVE = params['CVE']
  @ServiceProcess = params['ServiceProcess']
  @FileName = params['FileName']
  @FileSize = params['FileSize']
  @FileMD5 = params['FileMD5']
  @FileLastAccessTime = params['FileLastAccessTime']
  @FileModifyTime = params['FileModifyTime']
  @RecentAccessTime = params['RecentAccessTime']
  @RecentModifyTime = params['RecentModifyTime']
  @VirusName = params['VirusName']
  @VirusFileTags = params['VirusFileTags']
  @BehavioralCharacteristics = params['BehavioralCharacteristics']
  @ProcessNamePID = params['ProcessNamePID']
  @ProcessPath = params['ProcessPath']
  @ProcessCommandLine = params['ProcessCommandLine']
  @ProcessPermissions = params['ProcessPermissions']
  @ExecutedCommand = params['ExecutedCommand']
  @AffectedFileName = params['AffectedFileName']
  @DecoyPath = params['DecoyPath']
  @MaliciousProcessFileSize = params['MaliciousProcessFileSize']
  @MaliciousProcessFileMD5 = params['MaliciousProcessFileMD5']
  @MaliciousProcessNamePID = params['MaliciousProcessNamePID']
  @MaliciousProcessPath = params['MaliciousProcessPath']
  @MaliciousProcessStartTime = params['MaliciousProcessStartTime']
  @CommandContent = params['CommandContent']
  @StartupUser = params['StartupUser']
  @UserGroup = params['UserGroup']
  @NewPermissions = params['NewPermissions']
  @ParentProcess = params['ParentProcess']
  @ClassName = params['ClassName']
  @ClassLoader = params['ClassLoader']
  @ClassFileSize = params['ClassFileSize']
  @ClassFileMD5 = params['ClassFileMD5']
  @ParentClassName = params['ParentClassName']
  @InheritedInterface = params['InheritedInterface']
  @Comment = params['Comment']
  @PayloadContent = params['PayloadContent']
  @CallbackAddressPortrait = params['CallbackAddressPortrait']
  @CallbackAddressTag = params['CallbackAddressTag']
  @ProcessMD5 = params['ProcessMD5']
  @FilePermission = params['FilePermission']
  unless params['FromLogAnalysisData'].nil?
    @FromLogAnalysisData = []
    params['FromLogAnalysisData'].each do |i|
      keyvalue_tmp = KeyValue.new
      keyvalue_tmp.deserialize(i)
      @FromLogAnalysisData << keyvalue_tmp
    end
  end
  @HitProbe = params['HitProbe']
  @HitHoneyPot = params['HitHoneyPot']
  @CommandList = params['CommandList']
  @AttackEventDesc = params['AttackEventDesc']
  @ProcessInfo = params['ProcessInfo']
  @UserNameAndPwd = params['UserNameAndPwd']
  @StrategyID = params['StrategyID']
  @StrategyName = params['StrategyName']
  @HitStrategy = params['HitStrategy']
  @ProcessName = params['ProcessName']
  @PID = params['PID']
  @PodName = params['PodName']
  @PodID = params['PodID']
  @Response = params['Response']
  @SystemCall = params['SystemCall']
  @Verb = params['Verb']
  @LogID = params['LogID']
  @Different = params['Different']
  @EventType = params['EventType']
  @Description = params['Description']
  @TargetAddress = params['TargetAddress']
  @MaliciousRequestDomain = params['MaliciousRequestDomain']
  @RuleType = params['RuleType']
  @RequestURI = params['RequestURI']
  @RequestUser = params['RequestUser']
  @RequestObject = params['RequestObject']
  @ResponseObject = params['ResponseObject']
  @FileType = params['FileType']
  @TIType = params['TIType']
  @SourceIP = params['SourceIP']
end