Class: TencentCloud::Cwp::V20180228::DescribeMachineRiskCntResponse

Inherits:
TencentCloud::Common::AbstractModel
  • Object
show all
Defined in:
lib/v20180228/models.rb

Overview

DescribeMachineRiskCnt返回参数结构体

Instance Attribute Summary collapse

Instance Method Summary collapse

Constructor Details

#initialize(hostlogin = nil, bruteattack = nil, maliciousrequest = nil, reverseshell = nil, bash = nil, privilegeescalation = nil, malware = nil, requestid = nil) ⇒ DescribeMachineRiskCntResponse

Returns a new instance of DescribeMachineRiskCntResponse.



17766
17767
17768
17769
17770
17771
17772
17773
17774
17775
# File 'lib/v20180228/models.rb', line 17766

def initialize(hostlogin=nil, bruteattack=nil, maliciousrequest=nil, reverseshell=nil, bash=nil, privilegeescalation=nil, malware=nil, requestid=nil)
  @HostLogin = hostlogin
  @BruteAttack = bruteattack
  @MaliciousRequest = maliciousrequest
  @ReverseShell = reverseshell
  @Bash = bash
  @PrivilegeEscalation = privilegeescalation
  @Malware = malware
  @RequestId = requestid
end

Instance Attribute Details

#BashObject

Parameters:

  • HostLogin:

    异地登录

  • BruteAttack:

    密码破解

  • MaliciousRequest:

    恶意请求

  • ReverseShell:

    反弹shell

  • Bash:

    高危命令

  • PrivilegeEscalation:

    本地提权

  • Malware:

    木马

  • RequestId:

    唯一请求 ID,由服务端生成,每次请求都会返回(若请求因其他原因未能抵达服务端,则该次请求不会获得 RequestId)。定位问题时需要提供该次请求的 RequestId。



17764
17765
17766
# File 'lib/v20180228/models.rb', line 17764

def Bash
  @Bash
end

#BruteAttackObject

Parameters:

  • HostLogin:

    异地登录

  • BruteAttack:

    密码破解

  • MaliciousRequest:

    恶意请求

  • ReverseShell:

    反弹shell

  • Bash:

    高危命令

  • PrivilegeEscalation:

    本地提权

  • Malware:

    木马

  • RequestId:

    唯一请求 ID,由服务端生成,每次请求都会返回(若请求因其他原因未能抵达服务端,则该次请求不会获得 RequestId)。定位问题时需要提供该次请求的 RequestId。



17764
17765
17766
# File 'lib/v20180228/models.rb', line 17764

def BruteAttack
  @BruteAttack
end

#HostLoginObject

Parameters:

  • HostLogin:

    异地登录

  • BruteAttack:

    密码破解

  • MaliciousRequest:

    恶意请求

  • ReverseShell:

    反弹shell

  • Bash:

    高危命令

  • PrivilegeEscalation:

    本地提权

  • Malware:

    木马

  • RequestId:

    唯一请求 ID,由服务端生成,每次请求都会返回(若请求因其他原因未能抵达服务端,则该次请求不会获得 RequestId)。定位问题时需要提供该次请求的 RequestId。



17764
17765
17766
# File 'lib/v20180228/models.rb', line 17764

def HostLogin
  @HostLogin
end

#MaliciousRequestObject

Parameters:

  • HostLogin:

    异地登录

  • BruteAttack:

    密码破解

  • MaliciousRequest:

    恶意请求

  • ReverseShell:

    反弹shell

  • Bash:

    高危命令

  • PrivilegeEscalation:

    本地提权

  • Malware:

    木马

  • RequestId:

    唯一请求 ID,由服务端生成,每次请求都会返回(若请求因其他原因未能抵达服务端,则该次请求不会获得 RequestId)。定位问题时需要提供该次请求的 RequestId。



17764
17765
17766
# File 'lib/v20180228/models.rb', line 17764

def MaliciousRequest
  @MaliciousRequest
end

#MalwareObject

Parameters:

  • HostLogin:

    异地登录

  • BruteAttack:

    密码破解

  • MaliciousRequest:

    恶意请求

  • ReverseShell:

    反弹shell

  • Bash:

    高危命令

  • PrivilegeEscalation:

    本地提权

  • Malware:

    木马

  • RequestId:

    唯一请求 ID,由服务端生成,每次请求都会返回(若请求因其他原因未能抵达服务端,则该次请求不会获得 RequestId)。定位问题时需要提供该次请求的 RequestId。



17764
17765
17766
# File 'lib/v20180228/models.rb', line 17764

def Malware
  @Malware
end

#PrivilegeEscalationObject

Parameters:

  • HostLogin:

    异地登录

  • BruteAttack:

    密码破解

  • MaliciousRequest:

    恶意请求

  • ReverseShell:

    反弹shell

  • Bash:

    高危命令

  • PrivilegeEscalation:

    本地提权

  • Malware:

    木马

  • RequestId:

    唯一请求 ID,由服务端生成,每次请求都会返回(若请求因其他原因未能抵达服务端,则该次请求不会获得 RequestId)。定位问题时需要提供该次请求的 RequestId。



17764
17765
17766
# File 'lib/v20180228/models.rb', line 17764

def PrivilegeEscalation
  @PrivilegeEscalation
end

#RequestIdObject

Parameters:

  • HostLogin:

    异地登录

  • BruteAttack:

    密码破解

  • MaliciousRequest:

    恶意请求

  • ReverseShell:

    反弹shell

  • Bash:

    高危命令

  • PrivilegeEscalation:

    本地提权

  • Malware:

    木马

  • RequestId:

    唯一请求 ID,由服务端生成,每次请求都会返回(若请求因其他原因未能抵达服务端,则该次请求不会获得 RequestId)。定位问题时需要提供该次请求的 RequestId。



17764
17765
17766
# File 'lib/v20180228/models.rb', line 17764

def RequestId
  @RequestId
end

#ReverseShellObject

Parameters:

  • HostLogin:

    异地登录

  • BruteAttack:

    密码破解

  • MaliciousRequest:

    恶意请求

  • ReverseShell:

    反弹shell

  • Bash:

    高危命令

  • PrivilegeEscalation:

    本地提权

  • Malware:

    木马

  • RequestId:

    唯一请求 ID,由服务端生成,每次请求都会返回(若请求因其他原因未能抵达服务端,则该次请求不会获得 RequestId)。定位问题时需要提供该次请求的 RequestId。



17764
17765
17766
# File 'lib/v20180228/models.rb', line 17764

def ReverseShell
  @ReverseShell
end

Instance Method Details

#deserialize(params) ⇒ Object



17777
17778
17779
17780
17781
17782
17783
17784
17785
17786
# File 'lib/v20180228/models.rb', line 17777

def deserialize(params)
  @HostLogin = params['HostLogin']
  @BruteAttack = params['BruteAttack']
  @MaliciousRequest = params['MaliciousRequest']
  @ReverseShell = params['ReverseShell']
  @Bash = params['Bash']
  @PrivilegeEscalation = params['PrivilegeEscalation']
  @Malware = params['Malware']
  @RequestId = params['RequestId']
end