Class: TencentCloud::Csip::V20221121::AlertExtraInfo
- Inherits:
-
TencentCloud::Common::AbstractModel
- Object
- TencentCloud::Common::AbstractModel
- TencentCloud::Csip::V20221121::AlertExtraInfo
- Defined in:
- lib/v20221121/models.rb
Overview
告警下拉字段
Instance Attribute Summary collapse
- #AffectedFileName ⇒ Object
- #AttackContent ⇒ Object
- #AttackDomain ⇒ Object
- #AttackEventDesc ⇒ Object
- #AttackIPProfile ⇒ Object
- #AttackIPTags ⇒ Object
- #BehavioralCharacteristics ⇒ Object
- #CallbackAddressPortrait ⇒ Object
- #CallbackAddressTag ⇒ Object
- #ClassFileMD5 ⇒ Object
- #ClassFileSize ⇒ Object
- #ClassLoader ⇒ Object
- #ClassName ⇒ Object
- #CommandContent ⇒ Object
- #CommandList ⇒ Object
- #Comment ⇒ Object
- #CVE ⇒ Object
- #DecoyPath ⇒ Object
- #Description ⇒ Object
- #Different ⇒ Object
- #EventType ⇒ Object
- #ExecutedCommand ⇒ Object
- #FileLastAccessTime ⇒ Object
- #FileMD5 ⇒ Object
- #FileModifyTime ⇒ Object
- #FileName ⇒ Object
- #FilePath ⇒ Object
- #FilePermission ⇒ Object
- #FileSize ⇒ Object
- #FileType ⇒ Object
- #FromLogAnalysisData ⇒ Object
- #HitHoneyPot ⇒ Object
- #HitProbe ⇒ Object
- #HitStrategy ⇒ Object
- #HttpLog ⇒ Object
- #InheritedInterface ⇒ Object
- #LeakAPI ⇒ Object
- #LeakContent ⇒ Object
- #LogID ⇒ Object
- #LoginUserName ⇒ Object
- #MaliciousProcessFileMD5 ⇒ Object
- #MaliciousProcessFileSize ⇒ Object
- #MaliciousProcessNamePID ⇒ Object
- #MaliciousProcessPath ⇒ Object
- #MaliciousProcessStartTime ⇒ Object
- #MaliciousRequestDomain ⇒ Object
- #NewPermissions ⇒ Object
- #ParentClassName ⇒ Object
- #ParentProcess ⇒ Object
- #PayloadContent ⇒ Object
- #PID ⇒ Object
- #PodID ⇒ Object
- #PodName ⇒ Object
- #ProcessCommandLine ⇒ Object
- #ProcessInfo ⇒ Object
- #ProcessMD5 ⇒ Object
- #ProcessName ⇒ Object
- #ProcessNamePID ⇒ Object
- #ProcessPath ⇒ Object
- #ProcessPermissions ⇒ Object
- #ProtocolPort ⇒ Object
- #RecentAccessTime ⇒ Object
- #RecentModifyTime ⇒ Object
- #RelateEvent ⇒ Object
- #RequestHeaders ⇒ Object
- #RequestMethod ⇒ Object
- #RequestObject ⇒ Object
- #RequestURI ⇒ Object
- #RequestUser ⇒ Object
- #Response ⇒ Object
- #ResponseObject ⇒ Object
- #Rule ⇒ Object
- #RuleDesc ⇒ Object
- #RuleType ⇒ Object
- #SecretID ⇒ Object
- #ServiceProcess ⇒ Object
- #SourceIP ⇒ Object
- #StartupUser ⇒ Object
- #StrategyID ⇒ Object
- #StrategyName ⇒ Object
- #SystemCall ⇒ Object
- #TargetAddress ⇒ Object
- #TIType ⇒ Object
- #UserAgent ⇒ Object
- #UserGroup ⇒ Object
- #UserNameAndPwd ⇒ Object
- #Verb ⇒ Object
- #VirusFileTags ⇒ Object
- #VirusName ⇒ Object
- #VulnerabilityName ⇒ Object
Instance Method Summary collapse
- #deserialize(params) ⇒ Object
-
#initialize(relateevent = nil, leakcontent = nil, leakapi = nil, secretid = nil, rule = nil, ruledesc = nil, protocolport = nil, attackcontent = nil, attackipprofile = nil, attackiptags = nil, requestmethod = nil, httplog = nil, attackdomain = nil, filepath = nil, useragent = nil, requestheaders = nil, loginusername = nil, vulnerabilityname = nil, cve = nil, serviceprocess = nil, filename = nil, filesize = nil, filemd5 = nil, filelastaccesstime = nil, filemodifytime = nil, recentaccesstime = nil, recentmodifytime = nil, virusname = nil, virusfiletags = nil, behavioralcharacteristics = nil, processnamepid = nil, processpath = nil, processcommandline = nil, processpermissions = nil, executedcommand = nil, affectedfilename = nil, decoypath = nil, maliciousprocessfilesize = nil, maliciousprocessfilemd5 = nil, maliciousprocessnamepid = nil, maliciousprocesspath = nil, maliciousprocessstarttime = nil, commandcontent = nil, startupuser = nil, usergroup = nil, newpermissions = nil, parentprocess = nil, classname = nil, classloader = nil, classfilesize = nil, classfilemd5 = nil, parentclassname = nil, inheritedinterface = nil, comment = nil, payloadcontent = nil, callbackaddressportrait = nil, callbackaddresstag = nil, processmd5 = nil, filepermission = nil, fromloganalysisdata = nil, hitprobe = nil, hithoneypot = nil, commandlist = nil, attackeventdesc = nil, processinfo = nil, usernameandpwd = nil, strategyid = nil, strategyname = nil, hitstrategy = nil, processname = nil, pid = nil, podname = nil, podid = nil, response = nil, systemcall = nil, verb = nil, logid = nil, different = nil, eventtype = nil, description = nil, targetaddress = nil, maliciousrequestdomain = nil, ruletype = nil, requesturi = nil, requestuser = nil, requestobject = nil, responseobject = nil, filetype = nil, titype = nil, sourceip = nil) ⇒ AlertExtraInfo
constructor
A new instance of AlertExtraInfo.
Constructor Details
#initialize(relateevent = nil, leakcontent = nil, leakapi = nil, secretid = nil, rule = nil, ruledesc = nil, protocolport = nil, attackcontent = nil, attackipprofile = nil, attackiptags = nil, requestmethod = nil, httplog = nil, attackdomain = nil, filepath = nil, useragent = nil, requestheaders = nil, loginusername = nil, vulnerabilityname = nil, cve = nil, serviceprocess = nil, filename = nil, filesize = nil, filemd5 = nil, filelastaccesstime = nil, filemodifytime = nil, recentaccesstime = nil, recentmodifytime = nil, virusname = nil, virusfiletags = nil, behavioralcharacteristics = nil, processnamepid = nil, processpath = nil, processcommandline = nil, processpermissions = nil, executedcommand = nil, affectedfilename = nil, decoypath = nil, maliciousprocessfilesize = nil, maliciousprocessfilemd5 = nil, maliciousprocessnamepid = nil, maliciousprocesspath = nil, maliciousprocessstarttime = nil, commandcontent = nil, startupuser = nil, usergroup = nil, newpermissions = nil, parentprocess = nil, classname = nil, classloader = nil, classfilesize = nil, classfilemd5 = nil, parentclassname = nil, inheritedinterface = nil, comment = nil, payloadcontent = nil, callbackaddressportrait = nil, callbackaddresstag = nil, processmd5 = nil, filepermission = nil, fromloganalysisdata = nil, hitprobe = nil, hithoneypot = nil, commandlist = nil, attackeventdesc = nil, processinfo = nil, usernameandpwd = nil, strategyid = nil, strategyname = nil, hitstrategy = nil, processname = nil, pid = nil, podname = nil, podid = nil, response = nil, systemcall = nil, verb = nil, logid = nil, different = nil, eventtype = nil, description = nil, targetaddress = nil, maliciousrequestdomain = nil, ruletype = nil, requesturi = nil, requestuser = nil, requestobject = nil, responseobject = nil, filetype = nil, titype = nil, sourceip = nil) ⇒ AlertExtraInfo
Returns a new instance of AlertExtraInfo.
747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 |
# File 'lib/v20221121/models.rb', line 747 def initialize(relateevent=nil, leakcontent=nil, leakapi=nil, secretid=nil, rule=nil, ruledesc=nil, protocolport=nil, attackcontent=nil, attackipprofile=nil, attackiptags=nil, requestmethod=nil, httplog=nil, attackdomain=nil, filepath=nil, useragent=nil, requestheaders=nil, loginusername=nil, vulnerabilityname=nil, cve=nil, serviceprocess=nil, filename=nil, filesize=nil, filemd5=nil, filelastaccesstime=nil, filemodifytime=nil, recentaccesstime=nil, recentmodifytime=nil, virusname=nil, virusfiletags=nil, behavioralcharacteristics=nil, processnamepid=nil, processpath=nil, processcommandline=nil, processpermissions=nil, executedcommand=nil, affectedfilename=nil, decoypath=nil, maliciousprocessfilesize=nil, maliciousprocessfilemd5=nil, maliciousprocessnamepid=nil, maliciousprocesspath=nil, maliciousprocessstarttime=nil, commandcontent=nil, startupuser=nil, usergroup=nil, newpermissions=nil, parentprocess=nil, classname=nil, classloader=nil, classfilesize=nil, classfilemd5=nil, parentclassname=nil, inheritedinterface=nil, comment=nil, payloadcontent=nil, callbackaddressportrait=nil, callbackaddresstag=nil, processmd5=nil, filepermission=nil, fromloganalysisdata=nil, hitprobe=nil, hithoneypot=nil, commandlist=nil, attackeventdesc=nil, processinfo=nil, usernameandpwd=nil, strategyid=nil, strategyname=nil, hitstrategy=nil, processname=nil, pid=nil, podname=nil, podid=nil, response=nil, systemcall=nil, verb=nil, logid=nil, different=nil, eventtype=nil, description=nil, targetaddress=nil, maliciousrequestdomain=nil, ruletype=nil, requesturi=nil, requestuser=nil, requestobject=nil, responseobject=nil, filetype=nil, titype=nil, sourceip=nil) @RelateEvent = relateevent @LeakContent = leakcontent @LeakAPI = leakapi @SecretID = secretid @Rule = rule @RuleDesc = ruledesc @ProtocolPort = protocolport @AttackContent = attackcontent @AttackIPProfile = attackipprofile @AttackIPTags = attackiptags @RequestMethod = requestmethod @HttpLog = httplog @AttackDomain = attackdomain @FilePath = filepath @UserAgent = useragent @RequestHeaders = requestheaders @LoginUserName = loginusername @VulnerabilityName = vulnerabilityname @CVE = cve @ServiceProcess = serviceprocess @FileName = filename @FileSize = filesize @FileMD5 = filemd5 @FileLastAccessTime = filelastaccesstime @FileModifyTime = filemodifytime @RecentAccessTime = recentaccesstime @RecentModifyTime = recentmodifytime @VirusName = virusname @VirusFileTags = virusfiletags @BehavioralCharacteristics = behavioralcharacteristics @ProcessNamePID = processnamepid @ProcessPath = processpath @ProcessCommandLine = processcommandline @ProcessPermissions = processpermissions @ExecutedCommand = executedcommand @AffectedFileName = affectedfilename @DecoyPath = decoypath @MaliciousProcessFileSize = maliciousprocessfilesize @MaliciousProcessFileMD5 = maliciousprocessfilemd5 @MaliciousProcessNamePID = maliciousprocessnamepid @MaliciousProcessPath = maliciousprocesspath @MaliciousProcessStartTime = maliciousprocessstarttime @CommandContent = commandcontent @StartupUser = startupuser @UserGroup = usergroup @NewPermissions = newpermissions @ParentProcess = parentprocess @ClassName = classname @ClassLoader = classloader @ClassFileSize = classfilesize @ClassFileMD5 = classfilemd5 @ParentClassName = parentclassname @InheritedInterface = inheritedinterface @Comment = comment @PayloadContent = payloadcontent @CallbackAddressPortrait = callbackaddressportrait @CallbackAddressTag = callbackaddresstag @ProcessMD5 = processmd5 @FilePermission = filepermission @FromLogAnalysisData = fromloganalysisdata @HitProbe = hitprobe @HitHoneyPot = hithoneypot @CommandList = commandlist @AttackEventDesc = attackeventdesc @ProcessInfo = processinfo @UserNameAndPwd = usernameandpwd @StrategyID = strategyid @StrategyName = strategyname @HitStrategy = hitstrategy @ProcessName = processname @PID = pid @PodName = podname @PodID = podid @Response = response @SystemCall = systemcall @Verb = verb @LogID = logid @Different = different @EventType = eventtype @Description = description @TargetAddress = targetaddress @MaliciousRequestDomain = maliciousrequestdomain @RuleType = ruletype @RequestURI = requesturi @RequestUser = requestuser @RequestObject = requestobject @ResponseObject = responseobject @FileType = filetype @TIType = titype @SourceIP = sourceip end |
Instance Attribute Details
#AffectedFileName ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def AffectedFileName @AffectedFileName end |
#AttackContent ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def AttackContent @AttackContent end |
#AttackDomain ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def AttackDomain @AttackDomain end |
#AttackEventDesc ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def AttackEventDesc @AttackEventDesc end |
#AttackIPProfile ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def AttackIPProfile @AttackIPProfile end |
#AttackIPTags ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def AttackIPTags @AttackIPTags end |
#BehavioralCharacteristics ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def BehavioralCharacteristics @BehavioralCharacteristics end |
#CallbackAddressPortrait ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def CallbackAddressPortrait @CallbackAddressPortrait end |
#CallbackAddressTag ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def CallbackAddressTag @CallbackAddressTag end |
#ClassFileMD5 ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ClassFileMD5 @ClassFileMD5 end |
#ClassFileSize ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ClassFileSize @ClassFileSize end |
#ClassLoader ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ClassLoader @ClassLoader end |
#ClassName ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ClassName @ClassName end |
#CommandContent ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def CommandContent @CommandContent end |
#CommandList ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def CommandList @CommandList end |
#Comment ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def Comment @Comment end |
#CVE ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def CVE @CVE end |
#DecoyPath ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def DecoyPath @DecoyPath end |
#Description ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def Description @Description end |
#Different ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def Different @Different end |
#EventType ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def EventType @EventType end |
#ExecutedCommand ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ExecutedCommand @ExecutedCommand end |
#FileLastAccessTime ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def FileLastAccessTime @FileLastAccessTime end |
#FileMD5 ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def FileMD5 @FileMD5 end |
#FileModifyTime ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def FileModifyTime @FileModifyTime end |
#FileName ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def FileName @FileName end |
#FilePath ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def FilePath @FilePath end |
#FilePermission ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def FilePermission @FilePermission end |
#FileSize ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def FileSize @FileSize end |
#FileType ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def FileType @FileType end |
#FromLogAnalysisData ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def FromLogAnalysisData @FromLogAnalysisData end |
#HitHoneyPot ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def HitHoneyPot @HitHoneyPot end |
#HitProbe ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def HitProbe @HitProbe end |
#HitStrategy ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def HitStrategy @HitStrategy end |
#HttpLog ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def HttpLog @HttpLog end |
#InheritedInterface ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def InheritedInterface @InheritedInterface end |
#LeakAPI ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def LeakAPI @LeakAPI end |
#LeakContent ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def LeakContent @LeakContent end |
#LogID ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def LogID @LogID end |
#LoginUserName ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def LoginUserName @LoginUserName end |
#MaliciousProcessFileMD5 ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def MaliciousProcessFileMD5 @MaliciousProcessFileMD5 end |
#MaliciousProcessFileSize ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def MaliciousProcessFileSize @MaliciousProcessFileSize end |
#MaliciousProcessNamePID ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def MaliciousProcessNamePID @MaliciousProcessNamePID end |
#MaliciousProcessPath ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def MaliciousProcessPath @MaliciousProcessPath end |
#MaliciousProcessStartTime ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def MaliciousProcessStartTime @MaliciousProcessStartTime end |
#MaliciousRequestDomain ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def MaliciousRequestDomain @MaliciousRequestDomain end |
#NewPermissions ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def NewPermissions @NewPermissions end |
#ParentClassName ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ParentClassName @ParentClassName end |
#ParentProcess ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ParentProcess @ParentProcess end |
#PayloadContent ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def PayloadContent @PayloadContent end |
#PID ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def PID @PID end |
#PodID ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def PodID @PodID end |
#PodName ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def PodName @PodName end |
#ProcessCommandLine ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ProcessCommandLine @ProcessCommandLine end |
#ProcessInfo ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ProcessInfo @ProcessInfo end |
#ProcessMD5 ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ProcessMD5 @ProcessMD5 end |
#ProcessName ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ProcessName @ProcessName end |
#ProcessNamePID ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ProcessNamePID @ProcessNamePID end |
#ProcessPath ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ProcessPath @ProcessPath end |
#ProcessPermissions ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ProcessPermissions @ProcessPermissions end |
#ProtocolPort ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ProtocolPort @ProtocolPort end |
#RecentAccessTime ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def RecentAccessTime @RecentAccessTime end |
#RecentModifyTime ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def RecentModifyTime @RecentModifyTime end |
#RelateEvent ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def RelateEvent @RelateEvent end |
#RequestHeaders ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def RequestHeaders @RequestHeaders end |
#RequestMethod ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def RequestMethod @RequestMethod end |
#RequestObject ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def RequestObject @RequestObject end |
#RequestURI ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def RequestURI @RequestURI end |
#RequestUser ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def RequestUser @RequestUser end |
#Response ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def Response @Response end |
#ResponseObject ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ResponseObject @ResponseObject end |
#Rule ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def Rule @Rule end |
#RuleDesc ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def RuleDesc @RuleDesc end |
#RuleType ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def RuleType @RuleType end |
#SecretID ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def SecretID @SecretID end |
#ServiceProcess ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def ServiceProcess @ServiceProcess end |
#SourceIP ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def SourceIP @SourceIP end |
#StartupUser ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def StartupUser @StartupUser end |
#StrategyID ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def StrategyID @StrategyID end |
#StrategyName ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def StrategyName @StrategyName end |
#SystemCall ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def SystemCall @SystemCall end |
#TargetAddress ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def TargetAddress @TargetAddress end |
#TIType ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def TIType @TIType end |
#UserAgent ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def UserAgent @UserAgent end |
#UserGroup ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def UserGroup @UserGroup end |
#UserNameAndPwd ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def UserNameAndPwd @UserNameAndPwd end |
#Verb ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def Verb @Verb end |
#VirusFileTags ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def VirusFileTags @VirusFileTags end |
#VirusName ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def VirusName @VirusName end |
#VulnerabilityName ⇒ Object
Parameters:
-
RelateEvent:
—
相关攻击事件
-
LeakContent:
—
泄漏内容
-
LeakAPI:
—
泄漏API
-
SecretID:
—
secretID
-
Rule:
—
命中规则
-
RuleDesc:
—
规则描述
-
ProtocolPort:
—
协议端口
-
AttackContent:
—
攻击内容
-
AttackIPProfile:
—
攻击IP画像
-
AttackIPTags:
—
攻击IP标签
-
RequestMethod:
—
请求方式
-
HttpLog:
—
HTTP日志
-
AttackDomain:
—
被攻击域名
-
FilePath:
—
文件路径
-
UserAgent:
—
user_agent
-
RequestHeaders:
—
请求头
-
LoginUserName:
—
登录用户名
-
VulnerabilityName:
—
漏洞名称
-
CVE:
—
公共漏洞和暴露
-
ServiceProcess:
—
服务进程
-
FileName:
—
文件名
-
FileSize:
—
文件大小
-
FileMD5:
—
文件MD5
-
FileLastAccessTime:
—
文件最近访问时间
-
FileModifyTime:
—
文件修改时间
-
RecentAccessTime:
—
最近访问时间
-
RecentModifyTime:
—
最近修改时间
-
VirusName:
—
病毒名
-
VirusFileTags:
—
病毒文件标签
-
BehavioralCharacteristics:
—
行为特征
-
ProcessNamePID:
—
进程名(PID)
-
ProcessPath:
—
进程路径
-
ProcessCommandLine:
—
进程命令行
-
ProcessPermissions:
—
进程权限
-
ExecutedCommand:
—
执行命令
-
AffectedFileName:
—
受影响文件名
-
DecoyPath:
—
诱饵路径
-
MaliciousProcessFileSize:
—
恶意进程文件大小
-
MaliciousProcessFileMD5:
—
恶意进程文件MD5
-
MaliciousProcessNamePID:
—
恶意进程名(PID)
-
MaliciousProcessPath:
—
恶意进程路径
-
MaliciousProcessStartTime:
—
恶意进程启动时间
-
CommandContent:
—
命令内容
-
StartupUser:
—
启动用户
-
UserGroup:
—
用户所属组
-
NewPermissions:
—
新增权限
-
ParentProcess:
—
父进程
-
ClassName:
—
类名
-
ClassLoader:
—
所属类加载器
-
ClassFileSize:
—
类文件大小
-
ClassFileMD5:
—
类文件MD5
-
ParentClassName:
—
父类名
-
InheritedInterface:
—
继承接口
-
Comment:
—
注释
-
PayloadContent:
—
载荷内容
-
CallbackAddressPortrait:
—
回连地址画像
-
CallbackAddressTag:
—
回连地址标签
-
ProcessMD5:
—
进程MD5
-
FilePermission:
—
文件权限
-
FromLogAnalysisData:
—
来源于日志分析的信息字段
-
HitProbe:
—
命中探针
-
HitHoneyPot:
—
命中蜜罐
-
CommandList:
—
命令列表
-
AttackEventDesc:
—
攻击事件描述
-
ProcessInfo:
—
进程信息
-
UserNameAndPwd:
—
使用用户名&密码
-
StrategyID:
—
主机防护策略ID
-
StrategyName:
—
主机防护策略名称
-
HitStrategy:
—
主机防护命中策略,是策略ID和策略名称的组合
-
ProcessName:
—
进程名
-
PID:
—
PID
-
PodName:
—
容器Pod名
-
PodID:
—
容器PodID
-
Response:
—
Http响应
-
SystemCall:
—
系统调用
-
Verb:
—
操作类型verb
-
LogID:
—
日志ID
-
Different:
—
变更内容
-
EventType:
—
事件类型
-
Description:
—
事件描述
-
TargetAddress:
—
目标地址(容器反弹shell)
-
MaliciousRequestDomain:
—
恶意请求域名(容器恶意外联)
-
RuleType:
—
规则类型(容器K8sAPI异常请求)
-
RequestURI:
—
请求资源(容器K8sAPI异常请求)
-
RequestUser:
—
发起请求用户(容器K8sAPI异常请求)
-
RequestObject:
—
请求对象(容器K8sAPI异常请求)
-
ResponseObject:
—
响应对象(容器K8sAPI异常请求)
-
FileType:
—
文件类型(容器文件篡改)
-
TIType:
—
标签特征(容器恶意外联)
-
SourceIP:
—
来源IP(容器K8sAPI异常请求)
745 746 747 |
# File 'lib/v20221121/models.rb', line 745 def VulnerabilityName @VulnerabilityName end |
Instance Method Details
#deserialize(params) ⇒ Object
840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899 900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 932 933 934 935 936 937 938 939 940 941 |
# File 'lib/v20221121/models.rb', line 840 def deserialize(params) unless params['RelateEvent'].nil? @RelateEvent = RelatedEvent.new @RelateEvent.deserialize(params['RelateEvent']) end @LeakContent = params['LeakContent'] @LeakAPI = params['LeakAPI'] @SecretID = params['SecretID'] @Rule = params['Rule'] @RuleDesc = params['RuleDesc'] @ProtocolPort = params['ProtocolPort'] @AttackContent = params['AttackContent'] @AttackIPProfile = params['AttackIPProfile'] @AttackIPTags = params['AttackIPTags'] @RequestMethod = params['RequestMethod'] @HttpLog = params['HttpLog'] @AttackDomain = params['AttackDomain'] @FilePath = params['FilePath'] @UserAgent = params['UserAgent'] @RequestHeaders = params['RequestHeaders'] @LoginUserName = params['LoginUserName'] @VulnerabilityName = params['VulnerabilityName'] @CVE = params['CVE'] @ServiceProcess = params['ServiceProcess'] @FileName = params['FileName'] @FileSize = params['FileSize'] @FileMD5 = params['FileMD5'] @FileLastAccessTime = params['FileLastAccessTime'] @FileModifyTime = params['FileModifyTime'] @RecentAccessTime = params['RecentAccessTime'] @RecentModifyTime = params['RecentModifyTime'] @VirusName = params['VirusName'] @VirusFileTags = params['VirusFileTags'] @BehavioralCharacteristics = params['BehavioralCharacteristics'] @ProcessNamePID = params['ProcessNamePID'] @ProcessPath = params['ProcessPath'] @ProcessCommandLine = params['ProcessCommandLine'] @ProcessPermissions = params['ProcessPermissions'] @ExecutedCommand = params['ExecutedCommand'] @AffectedFileName = params['AffectedFileName'] @DecoyPath = params['DecoyPath'] @MaliciousProcessFileSize = params['MaliciousProcessFileSize'] @MaliciousProcessFileMD5 = params['MaliciousProcessFileMD5'] @MaliciousProcessNamePID = params['MaliciousProcessNamePID'] @MaliciousProcessPath = params['MaliciousProcessPath'] @MaliciousProcessStartTime = params['MaliciousProcessStartTime'] @CommandContent = params['CommandContent'] @StartupUser = params['StartupUser'] @UserGroup = params['UserGroup'] @NewPermissions = params['NewPermissions'] @ParentProcess = params['ParentProcess'] @ClassName = params['ClassName'] @ClassLoader = params['ClassLoader'] @ClassFileSize = params['ClassFileSize'] @ClassFileMD5 = params['ClassFileMD5'] @ParentClassName = params['ParentClassName'] @InheritedInterface = params['InheritedInterface'] @Comment = params['Comment'] @PayloadContent = params['PayloadContent'] @CallbackAddressPortrait = params['CallbackAddressPortrait'] @CallbackAddressTag = params['CallbackAddressTag'] @ProcessMD5 = params['ProcessMD5'] @FilePermission = params['FilePermission'] unless params['FromLogAnalysisData'].nil? @FromLogAnalysisData = [] params['FromLogAnalysisData'].each do |i| keyvalue_tmp = KeyValue.new keyvalue_tmp.deserialize(i) @FromLogAnalysisData << keyvalue_tmp end end @HitProbe = params['HitProbe'] @HitHoneyPot = params['HitHoneyPot'] @CommandList = params['CommandList'] @AttackEventDesc = params['AttackEventDesc'] @ProcessInfo = params['ProcessInfo'] @UserNameAndPwd = params['UserNameAndPwd'] @StrategyID = params['StrategyID'] @StrategyName = params['StrategyName'] @HitStrategy = params['HitStrategy'] @ProcessName = params['ProcessName'] @PID = params['PID'] @PodName = params['PodName'] @PodID = params['PodID'] @Response = params['Response'] @SystemCall = params['SystemCall'] @Verb = params['Verb'] @LogID = params['LogID'] @Different = params['Different'] @EventType = params['EventType'] @Description = params['Description'] @TargetAddress = params['TargetAddress'] @MaliciousRequestDomain = params['MaliciousRequestDomain'] @RuleType = params['RuleType'] @RequestURI = params['RequestURI'] @RequestUser = params['RequestUser'] @RequestObject = params['RequestObject'] @ResponseObject = params['ResponseObject'] @FileType = params['FileType'] @TIType = params['TIType'] @SourceIP = params['SourceIP'] end |