Class: TencentCloud::Cdn::V20180606::DescribeScdnTopDataRequest

Inherits:
TencentCloud::Common::AbstractModel
  • Object
show all
Defined in:
lib/v20180606/models.rb

Overview

DescribeScdnTopData请求参数结构体

Instance Attribute Summary collapse

Instance Method Summary collapse

Constructor Details

#initialize(starttime = nil, endtime = nil, mode = nil, metric = nil, filter = nil, domain = nil, attacktype = nil, defencemode = nil) ⇒ DescribeScdnTopDataRequest

Returns a new instance of DescribeScdnTopDataRequest.



5905
5906
5907
5908
5909
5910
5911
5912
5913
5914
# File 'lib/v20180606/models.rb', line 5905

def initialize(starttime=nil, endtime=nil, mode=nil, metric=nil, filter=nil, domain=nil, attacktype=nil, defencemode=nil)
  @StartTime = starttime
  @EndTime = endtime
  @Mode = mode
  @Metric = metric
  @Filter = filter
  @Domain = domain
  @AttackType = attacktype
  @DefenceMode = defencemode
end

Instance Attribute Details

#AttackTypeObject

waf:Web 攻击防护TOP数据 url:攻击目标 url 排序 ip:攻击源 IP 排序 attackType:攻击类型排序 request:请求次数 不填则查询所有攻击类型的数据总和 AttackType 映射如下:

other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
malicious_file_upload= '恶意文件上传'

不填则查询所有防御模式的数据总和 DefenceMode 映射如下:

observe = '观察模式'
intercept = '拦截模式'

Parameters:

  • StartTime:

    查询起始时间,如:2018-09-04 10:40:00,返回结果大于等于指定时间

  • EndTime:

    查询结束时间,如:2018-09-04 10:40:00,返回结果小于等于指定时间

  • Mode:

    查询的SCDN TOP攻击数据类型:

  • Metric:

    排序对象,支持以下几种形式:

  • Filter:

    排序使用的指标名称:

  • Domain:

    指定域名查询

  • AttackType:

    指定攻击类型, 仅 Mode=waf 时有效

  • DefenceMode:

    指定防御模式,仅 Mode=waf 时有效



5903
5904
5905
# File 'lib/v20180606/models.rb', line 5903

def AttackType
  @AttackType
end

#DefenceModeObject

waf:Web 攻击防护TOP数据 url:攻击目标 url 排序 ip:攻击源 IP 排序 attackType:攻击类型排序 request:请求次数 不填则查询所有攻击类型的数据总和 AttackType 映射如下:

other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
malicious_file_upload= '恶意文件上传'

不填则查询所有防御模式的数据总和 DefenceMode 映射如下:

observe = '观察模式'
intercept = '拦截模式'

Parameters:

  • StartTime:

    查询起始时间,如:2018-09-04 10:40:00,返回结果大于等于指定时间

  • EndTime:

    查询结束时间,如:2018-09-04 10:40:00,返回结果小于等于指定时间

  • Mode:

    查询的SCDN TOP攻击数据类型:

  • Metric:

    排序对象,支持以下几种形式:

  • Filter:

    排序使用的指标名称:

  • Domain:

    指定域名查询

  • AttackType:

    指定攻击类型, 仅 Mode=waf 时有效

  • DefenceMode:

    指定防御模式,仅 Mode=waf 时有效



5903
5904
5905
# File 'lib/v20180606/models.rb', line 5903

def DefenceMode
  @DefenceMode
end

#DomainObject

waf:Web 攻击防护TOP数据 url:攻击目标 url 排序 ip:攻击源 IP 排序 attackType:攻击类型排序 request:请求次数 不填则查询所有攻击类型的数据总和 AttackType 映射如下:

other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
malicious_file_upload= '恶意文件上传'

不填则查询所有防御模式的数据总和 DefenceMode 映射如下:

observe = '观察模式'
intercept = '拦截模式'

Parameters:

  • StartTime:

    查询起始时间,如:2018-09-04 10:40:00,返回结果大于等于指定时间

  • EndTime:

    查询结束时间,如:2018-09-04 10:40:00,返回结果小于等于指定时间

  • Mode:

    查询的SCDN TOP攻击数据类型:

  • Metric:

    排序对象,支持以下几种形式:

  • Filter:

    排序使用的指标名称:

  • Domain:

    指定域名查询

  • AttackType:

    指定攻击类型, 仅 Mode=waf 时有效

  • DefenceMode:

    指定防御模式,仅 Mode=waf 时有效



5903
5904
5905
# File 'lib/v20180606/models.rb', line 5903

def Domain
  @Domain
end

#EndTimeObject

waf:Web 攻击防护TOP数据 url:攻击目标 url 排序 ip:攻击源 IP 排序 attackType:攻击类型排序 request:请求次数 不填则查询所有攻击类型的数据总和 AttackType 映射如下:

other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
malicious_file_upload= '恶意文件上传'

不填则查询所有防御模式的数据总和 DefenceMode 映射如下:

observe = '观察模式'
intercept = '拦截模式'

Parameters:

  • StartTime:

    查询起始时间,如:2018-09-04 10:40:00,返回结果大于等于指定时间

  • EndTime:

    查询结束时间,如:2018-09-04 10:40:00,返回结果小于等于指定时间

  • Mode:

    查询的SCDN TOP攻击数据类型:

  • Metric:

    排序对象,支持以下几种形式:

  • Filter:

    排序使用的指标名称:

  • Domain:

    指定域名查询

  • AttackType:

    指定攻击类型, 仅 Mode=waf 时有效

  • DefenceMode:

    指定防御模式,仅 Mode=waf 时有效



5903
5904
5905
# File 'lib/v20180606/models.rb', line 5903

def EndTime
  @EndTime
end

#FilterObject

waf:Web 攻击防护TOP数据 url:攻击目标 url 排序 ip:攻击源 IP 排序 attackType:攻击类型排序 request:请求次数 不填则查询所有攻击类型的数据总和 AttackType 映射如下:

other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
malicious_file_upload= '恶意文件上传'

不填则查询所有防御模式的数据总和 DefenceMode 映射如下:

observe = '观察模式'
intercept = '拦截模式'

Parameters:

  • StartTime:

    查询起始时间,如:2018-09-04 10:40:00,返回结果大于等于指定时间

  • EndTime:

    查询结束时间,如:2018-09-04 10:40:00,返回结果小于等于指定时间

  • Mode:

    查询的SCDN TOP攻击数据类型:

  • Metric:

    排序对象,支持以下几种形式:

  • Filter:

    排序使用的指标名称:

  • Domain:

    指定域名查询

  • AttackType:

    指定攻击类型, 仅 Mode=waf 时有效

  • DefenceMode:

    指定防御模式,仅 Mode=waf 时有效



5903
5904
5905
# File 'lib/v20180606/models.rb', line 5903

def Filter
  @Filter
end

#MetricObject

waf:Web 攻击防护TOP数据 url:攻击目标 url 排序 ip:攻击源 IP 排序 attackType:攻击类型排序 request:请求次数 不填则查询所有攻击类型的数据总和 AttackType 映射如下:

other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
malicious_file_upload= '恶意文件上传'

不填则查询所有防御模式的数据总和 DefenceMode 映射如下:

observe = '观察模式'
intercept = '拦截模式'

Parameters:

  • StartTime:

    查询起始时间,如:2018-09-04 10:40:00,返回结果大于等于指定时间

  • EndTime:

    查询结束时间,如:2018-09-04 10:40:00,返回结果小于等于指定时间

  • Mode:

    查询的SCDN TOP攻击数据类型:

  • Metric:

    排序对象,支持以下几种形式:

  • Filter:

    排序使用的指标名称:

  • Domain:

    指定域名查询

  • AttackType:

    指定攻击类型, 仅 Mode=waf 时有效

  • DefenceMode:

    指定防御模式,仅 Mode=waf 时有效



5903
5904
5905
# File 'lib/v20180606/models.rb', line 5903

def Metric
  @Metric
end

#ModeObject

waf:Web 攻击防护TOP数据 url:攻击目标 url 排序 ip:攻击源 IP 排序 attackType:攻击类型排序 request:请求次数 不填则查询所有攻击类型的数据总和 AttackType 映射如下:

other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
malicious_file_upload= '恶意文件上传'

不填则查询所有防御模式的数据总和 DefenceMode 映射如下:

observe = '观察模式'
intercept = '拦截模式'

Parameters:

  • StartTime:

    查询起始时间,如:2018-09-04 10:40:00,返回结果大于等于指定时间

  • EndTime:

    查询结束时间,如:2018-09-04 10:40:00,返回结果小于等于指定时间

  • Mode:

    查询的SCDN TOP攻击数据类型:

  • Metric:

    排序对象,支持以下几种形式:

  • Filter:

    排序使用的指标名称:

  • Domain:

    指定域名查询

  • AttackType:

    指定攻击类型, 仅 Mode=waf 时有效

  • DefenceMode:

    指定防御模式,仅 Mode=waf 时有效



5903
5904
5905
# File 'lib/v20180606/models.rb', line 5903

def Mode
  @Mode
end

#StartTimeObject

waf:Web 攻击防护TOP数据 url:攻击目标 url 排序 ip:攻击源 IP 排序 attackType:攻击类型排序 request:请求次数 不填则查询所有攻击类型的数据总和 AttackType 映射如下:

other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
malicious_file_upload= '恶意文件上传'

不填则查询所有防御模式的数据总和 DefenceMode 映射如下:

observe = '观察模式'
intercept = '拦截模式'

Parameters:

  • StartTime:

    查询起始时间,如:2018-09-04 10:40:00,返回结果大于等于指定时间

  • EndTime:

    查询结束时间,如:2018-09-04 10:40:00,返回结果小于等于指定时间

  • Mode:

    查询的SCDN TOP攻击数据类型:

  • Metric:

    排序对象,支持以下几种形式:

  • Filter:

    排序使用的指标名称:

  • Domain:

    指定域名查询

  • AttackType:

    指定攻击类型, 仅 Mode=waf 时有效

  • DefenceMode:

    指定防御模式,仅 Mode=waf 时有效



5903
5904
5905
# File 'lib/v20180606/models.rb', line 5903

def StartTime
  @StartTime
end

Instance Method Details

#deserialize(params) ⇒ Object



5916
5917
5918
5919
5920
5921
5922
5923
5924
5925
# File 'lib/v20180606/models.rb', line 5916

def deserialize(params)
  @StartTime = params['StartTime']
  @EndTime = params['EndTime']
  @Mode = params['Mode']
  @Metric = params['Metric']
  @Filter = params['Filter']
  @Domain = params['Domain']
  @AttackType = params['AttackType']
  @DefenceMode = params['DefenceMode']
end