Class: TencentCloud::Cdn::V20180606::ScdnLogTaskDetail
- Inherits:
-
TencentCloud::Common::AbstractModel
- Object
- TencentCloud::Common::AbstractModel
- TencentCloud::Cdn::V20180606::ScdnLogTaskDetail
- Defined in:
- lib/v20180606/models.rb
Overview
SCDN日志事件详细信息
Instance Attribute Summary collapse
-
#Area ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下: other = ‘未知类型’ malicious_scan = “恶意扫描” sql_inject = “SQL注入攻击” xss = “XSS攻击” cmd_inject = “命令注入攻击” ldap_inject = “LDAP注入攻击” ssi_inject = “SSI注入攻击” xml_inject = “XML注入攻击” web_service = “WEB服务漏洞攻击” web_app = “WEB应用漏洞攻击” path_traversal = “路径跨越攻击” illegal_access_core_file = “核心文件非法访问” file_upload = “文件上传攻击” trojan_horse = “木马后门攻击” csrf = “CSRF攻击” custom_policy = “自定义策略” ai_engine= ‘AI引擎检出’ malicious_file_upload= ‘恶意文件上传’ DefenceMode映射如下: observe = ‘观察模式’ intercept = ‘防御模式’ 注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。.
-
#AttackType ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下: other = ‘未知类型’ malicious_scan = “恶意扫描” sql_inject = “SQL注入攻击” xss = “XSS攻击” cmd_inject = “命令注入攻击” ldap_inject = “LDAP注入攻击” ssi_inject = “SSI注入攻击” xml_inject = “XML注入攻击” web_service = “WEB服务漏洞攻击” web_app = “WEB应用漏洞攻击” path_traversal = “路径跨越攻击” illegal_access_core_file = “核心文件非法访问” file_upload = “文件上传攻击” trojan_horse = “木马后门攻击” csrf = “CSRF攻击” custom_policy = “自定义策略” ai_engine= ‘AI引擎检出’ malicious_file_upload= ‘恶意文件上传’ DefenceMode映射如下: observe = ‘观察模式’ intercept = ‘防御模式’ 注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。.
-
#Conditions ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下: other = ‘未知类型’ malicious_scan = “恶意扫描” sql_inject = “SQL注入攻击” xss = “XSS攻击” cmd_inject = “命令注入攻击” ldap_inject = “LDAP注入攻击” ssi_inject = “SSI注入攻击” xml_inject = “XML注入攻击” web_service = “WEB服务漏洞攻击” web_app = “WEB应用漏洞攻击” path_traversal = “路径跨越攻击” illegal_access_core_file = “核心文件非法访问” file_upload = “文件上传攻击” trojan_horse = “木马后门攻击” csrf = “CSRF攻击” custom_policy = “自定义策略” ai_engine= ‘AI引擎检出’ malicious_file_upload= ‘恶意文件上传’ DefenceMode映射如下: observe = ‘观察模式’ intercept = ‘防御模式’ 注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。.
-
#CreateTime ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下: other = ‘未知类型’ malicious_scan = “恶意扫描” sql_inject = “SQL注入攻击” xss = “XSS攻击” cmd_inject = “命令注入攻击” ldap_inject = “LDAP注入攻击” ssi_inject = “SSI注入攻击” xml_inject = “XML注入攻击” web_service = “WEB服务漏洞攻击” web_app = “WEB应用漏洞攻击” path_traversal = “路径跨越攻击” illegal_access_core_file = “核心文件非法访问” file_upload = “文件上传攻击” trojan_horse = “木马后门攻击” csrf = “CSRF攻击” custom_policy = “自定义策略” ai_engine= ‘AI引擎检出’ malicious_file_upload= ‘恶意文件上传’ DefenceMode映射如下: observe = ‘观察模式’ intercept = ‘防御模式’ 注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。.
-
#DefenceMode ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下: other = ‘未知类型’ malicious_scan = “恶意扫描” sql_inject = “SQL注入攻击” xss = “XSS攻击” cmd_inject = “命令注入攻击” ldap_inject = “LDAP注入攻击” ssi_inject = “SSI注入攻击” xml_inject = “XML注入攻击” web_service = “WEB服务漏洞攻击” web_app = “WEB应用漏洞攻击” path_traversal = “路径跨越攻击” illegal_access_core_file = “核心文件非法访问” file_upload = “文件上传攻击” trojan_horse = “木马后门攻击” csrf = “CSRF攻击” custom_policy = “自定义策略” ai_engine= ‘AI引擎检出’ malicious_file_upload= ‘恶意文件上传’ DefenceMode映射如下: observe = ‘观察模式’ intercept = ‘防御模式’ 注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。.
-
#Domain ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下: other = ‘未知类型’ malicious_scan = “恶意扫描” sql_inject = “SQL注入攻击” xss = “XSS攻击” cmd_inject = “命令注入攻击” ldap_inject = “LDAP注入攻击” ssi_inject = “SSI注入攻击” xml_inject = “XML注入攻击” web_service = “WEB服务漏洞攻击” web_app = “WEB应用漏洞攻击” path_traversal = “路径跨越攻击” illegal_access_core_file = “核心文件非法访问” file_upload = “文件上传攻击” trojan_horse = “木马后门攻击” csrf = “CSRF攻击” custom_policy = “自定义策略” ai_engine= ‘AI引擎检出’ malicious_file_upload= ‘恶意文件上传’ DefenceMode映射如下: observe = ‘观察模式’ intercept = ‘防御模式’ 注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。.
-
#DownloadUrl ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下: other = ‘未知类型’ malicious_scan = “恶意扫描” sql_inject = “SQL注入攻击” xss = “XSS攻击” cmd_inject = “命令注入攻击” ldap_inject = “LDAP注入攻击” ssi_inject = “SSI注入攻击” xml_inject = “XML注入攻击” web_service = “WEB服务漏洞攻击” web_app = “WEB应用漏洞攻击” path_traversal = “路径跨越攻击” illegal_access_core_file = “核心文件非法访问” file_upload = “文件上传攻击” trojan_horse = “木马后门攻击” csrf = “CSRF攻击” custom_policy = “自定义策略” ai_engine= ‘AI引擎检出’ malicious_file_upload= ‘恶意文件上传’ DefenceMode映射如下: observe = ‘观察模式’ intercept = ‘防御模式’ 注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。.
-
#EndTime ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下: other = ‘未知类型’ malicious_scan = “恶意扫描” sql_inject = “SQL注入攻击” xss = “XSS攻击” cmd_inject = “命令注入攻击” ldap_inject = “LDAP注入攻击” ssi_inject = “SSI注入攻击” xml_inject = “XML注入攻击” web_service = “WEB服务漏洞攻击” web_app = “WEB应用漏洞攻击” path_traversal = “路径跨越攻击” illegal_access_core_file = “核心文件非法访问” file_upload = “文件上传攻击” trojan_horse = “木马后门攻击” csrf = “CSRF攻击” custom_policy = “自定义策略” ai_engine= ‘AI引擎检出’ malicious_file_upload= ‘恶意文件上传’ DefenceMode映射如下: observe = ‘观察模式’ intercept = ‘防御模式’ 注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。.
-
#Mode ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下: other = ‘未知类型’ malicious_scan = “恶意扫描” sql_inject = “SQL注入攻击” xss = “XSS攻击” cmd_inject = “命令注入攻击” ldap_inject = “LDAP注入攻击” ssi_inject = “SSI注入攻击” xml_inject = “XML注入攻击” web_service = “WEB服务漏洞攻击” web_app = “WEB应用漏洞攻击” path_traversal = “路径跨越攻击” illegal_access_core_file = “核心文件非法访问” file_upload = “文件上传攻击” trojan_horse = “木马后门攻击” csrf = “CSRF攻击” custom_policy = “自定义策略” ai_engine= ‘AI引擎检出’ malicious_file_upload= ‘恶意文件上传’ DefenceMode映射如下: observe = ‘观察模式’ intercept = ‘防御模式’ 注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。.
-
#StartTime ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下: other = ‘未知类型’ malicious_scan = “恶意扫描” sql_inject = “SQL注入攻击” xss = “XSS攻击” cmd_inject = “命令注入攻击” ldap_inject = “LDAP注入攻击” ssi_inject = “SSI注入攻击” xml_inject = “XML注入攻击” web_service = “WEB服务漏洞攻击” web_app = “WEB应用漏洞攻击” path_traversal = “路径跨越攻击” illegal_access_core_file = “核心文件非法访问” file_upload = “文件上传攻击” trojan_horse = “木马后门攻击” csrf = “CSRF攻击” custom_policy = “自定义策略” ai_engine= ‘AI引擎检出’ malicious_file_upload= ‘恶意文件上传’ DefenceMode映射如下: observe = ‘观察模式’ intercept = ‘防御模式’ 注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。.
-
#Status ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下: other = ‘未知类型’ malicious_scan = “恶意扫描” sql_inject = “SQL注入攻击” xss = “XSS攻击” cmd_inject = “命令注入攻击” ldap_inject = “LDAP注入攻击” ssi_inject = “SSI注入攻击” xml_inject = “XML注入攻击” web_service = “WEB服务漏洞攻击” web_app = “WEB应用漏洞攻击” path_traversal = “路径跨越攻击” illegal_access_core_file = “核心文件非法访问” file_upload = “文件上传攻击” trojan_horse = “木马后门攻击” csrf = “CSRF攻击” custom_policy = “自定义策略” ai_engine= ‘AI引擎检出’ malicious_file_upload= ‘恶意文件上传’ DefenceMode映射如下: observe = ‘观察模式’ intercept = ‘防御模式’ 注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。.
-
#TaskID ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下: other = ‘未知类型’ malicious_scan = “恶意扫描” sql_inject = “SQL注入攻击” xss = “XSS攻击” cmd_inject = “命令注入攻击” ldap_inject = “LDAP注入攻击” ssi_inject = “SSI注入攻击” xml_inject = “XML注入攻击” web_service = “WEB服务漏洞攻击” web_app = “WEB应用漏洞攻击” path_traversal = “路径跨越攻击” illegal_access_core_file = “核心文件非法访问” file_upload = “文件上传攻击” trojan_horse = “木马后门攻击” csrf = “CSRF攻击” custom_policy = “自定义策略” ai_engine= ‘AI引擎检出’ malicious_file_upload= ‘恶意文件上传’ DefenceMode映射如下: observe = ‘观察模式’ intercept = ‘防御模式’ 注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。.
Instance Method Summary collapse
- #deserialize(params) ⇒ Object
-
#initialize(domain = nil, mode = nil, starttime = nil, endtime = nil, createtime = nil, downloadurl = nil, status = nil, taskid = nil, attacktype = nil, defencemode = nil, conditions = nil, area = nil) ⇒ ScdnLogTaskDetail
constructor
A new instance of ScdnLogTaskDetail.
Constructor Details
#initialize(domain = nil, mode = nil, starttime = nil, endtime = nil, createtime = nil, downloadurl = nil, status = nil, taskid = nil, attacktype = nil, defencemode = nil, conditions = nil, area = nil) ⇒ ScdnLogTaskDetail
Returns a new instance of ScdnLogTaskDetail.
12299 12300 12301 12302 12303 12304 12305 12306 12307 12308 12309 12310 12311 12312 |
# File 'lib/v20180606/models.rb', line 12299 def initialize(domain=nil, mode=nil, starttime=nil, endtime=nil, createtime=nil, downloadurl=nil, status=nil, taskid=nil, attacktype=nil, defencemode=nil, conditions=nil, area=nil) @Domain = domain @Mode = mode @StartTime = starttime @EndTime = endtime @CreateTime = createtime @DownloadUrl = downloadurl @Status = status @TaskID = taskid @AttackType = attacktype @DefenceMode = defencemode @Conditions = conditions @Area = area end |
Instance Attribute Details
#Area ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下:
other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
file_upload = "文件上传攻击"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
custom_policy = "自定义策略"
ai_engine= 'AI引擎检出'
malicious_file_upload= '恶意文件上传'
DefenceMode映射如下:
observe = '观察模式'
intercept = '防御模式'
注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。
12297 12298 12299 |
# File 'lib/v20180606/models.rb', line 12297 def Area @Area end |
#AttackType ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下:
other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
file_upload = "文件上传攻击"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
custom_policy = "自定义策略"
ai_engine= 'AI引擎检出'
malicious_file_upload= '恶意文件上传'
DefenceMode映射如下:
observe = '观察模式'
intercept = '防御模式'
注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。
12297 12298 12299 |
# File 'lib/v20180606/models.rb', line 12297 def AttackType @AttackType end |
#Conditions ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下:
other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
file_upload = "文件上传攻击"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
custom_policy = "自定义策略"
ai_engine= 'AI引擎检出'
malicious_file_upload= '恶意文件上传'
DefenceMode映射如下:
observe = '观察模式'
intercept = '防御模式'
注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。
12297 12298 12299 |
# File 'lib/v20180606/models.rb', line 12297 def Conditions @Conditions end |
#CreateTime ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下:
other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
file_upload = "文件上传攻击"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
custom_policy = "自定义策略"
ai_engine= 'AI引擎检出'
malicious_file_upload= '恶意文件上传'
DefenceMode映射如下:
observe = '观察模式'
intercept = '防御模式'
注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。
12297 12298 12299 |
# File 'lib/v20180606/models.rb', line 12297 def CreateTime @CreateTime end |
#DefenceMode ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下:
other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
file_upload = "文件上传攻击"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
custom_policy = "自定义策略"
ai_engine= 'AI引擎检出'
malicious_file_upload= '恶意文件上传'
DefenceMode映射如下:
observe = '观察模式'
intercept = '防御模式'
注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。
12297 12298 12299 |
# File 'lib/v20180606/models.rb', line 12297 def DefenceMode @DefenceMode end |
#Domain ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下:
other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
file_upload = "文件上传攻击"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
custom_policy = "自定义策略"
ai_engine= 'AI引擎检出'
malicious_file_upload= '恶意文件上传'
DefenceMode映射如下:
observe = '观察模式'
intercept = '防御模式'
注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。
12297 12298 12299 |
# File 'lib/v20180606/models.rb', line 12297 def Domain @Domain end |
#DownloadUrl ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下:
other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
file_upload = "文件上传攻击"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
custom_policy = "自定义策略"
ai_engine= 'AI引擎检出'
malicious_file_upload= '恶意文件上传'
DefenceMode映射如下:
observe = '观察模式'
intercept = '防御模式'
注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。
12297 12298 12299 |
# File 'lib/v20180606/models.rb', line 12297 def DownloadUrl @DownloadUrl end |
#EndTime ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下:
other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
file_upload = "文件上传攻击"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
custom_policy = "自定义策略"
ai_engine= 'AI引擎检出'
malicious_file_upload= '恶意文件上传'
DefenceMode映射如下:
observe = '观察模式'
intercept = '防御模式'
注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。
12297 12298 12299 |
# File 'lib/v20180606/models.rb', line 12297 def EndTime @EndTime end |
#Mode ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下:
other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
file_upload = "文件上传攻击"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
custom_policy = "自定义策略"
ai_engine= 'AI引擎检出'
malicious_file_upload= '恶意文件上传'
DefenceMode映射如下:
observe = '观察模式'
intercept = '防御模式'
注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。
12297 12298 12299 |
# File 'lib/v20180606/models.rb', line 12297 def Mode @Mode end |
#StartTime ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下:
other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
file_upload = "文件上传攻击"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
custom_policy = "自定义策略"
ai_engine= 'AI引擎检出'
malicious_file_upload= '恶意文件上传'
DefenceMode映射如下:
observe = '观察模式'
intercept = '防御模式'
注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。
12297 12298 12299 |
# File 'lib/v20180606/models.rb', line 12297 def StartTime @StartTime end |
#Status ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下:
other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
file_upload = "文件上传攻击"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
custom_policy = "自定义策略"
ai_engine= 'AI引擎检出'
malicious_file_upload= '恶意文件上传'
DefenceMode映射如下:
observe = '观察模式'
intercept = '防御模式'
注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。
12297 12298 12299 |
# File 'lib/v20180606/models.rb', line 12297 def Status @Status end |
#TaskID ⇒ Object
成功返回下载链接,其他情况返回‘-’ 注意:此字段可能返回 null,表示取不到有效值。 created->任务已经创建 processing->任务正在执行 done->任务执行成功 failed->任务执行失败 no-log->没有日志产生 AttackType映射如下:
other = '未知类型'
malicious_scan = "恶意扫描"
sql_inject = "SQL注入攻击"
xss = "XSS攻击"
cmd_inject = "命令注入攻击"
ldap_inject = "LDAP注入攻击"
ssi_inject = "SSI注入攻击"
xml_inject = "XML注入攻击"
web_service = "WEB服务漏洞攻击"
web_app = "WEB应用漏洞攻击"
path_traversal = "路径跨越攻击"
illegal_access_core_file = "核心文件非法访问"
file_upload = "文件上传攻击"
trojan_horse = "木马后门攻击"
csrf = "CSRF攻击"
custom_policy = "自定义策略"
ai_engine= 'AI引擎检出'
malicious_file_upload= '恶意文件上传'
DefenceMode映射如下:
observe = '观察模式'
intercept = '防御模式'
注意:此字段可能返回 null,表示取不到有效值。 注意:此字段可能返回 null,表示取不到有效值。
12297 12298 12299 |
# File 'lib/v20180606/models.rb', line 12297 def TaskID @TaskID end |
Instance Method Details
#deserialize(params) ⇒ Object
12314 12315 12316 12317 12318 12319 12320 12321 12322 12323 12324 12325 12326 12327 12328 12329 12330 12331 12332 12333 12334 |
# File 'lib/v20180606/models.rb', line 12314 def deserialize(params) @Domain = params['Domain'] @Mode = params['Mode'] @StartTime = params['StartTime'] @EndTime = params['EndTime'] @CreateTime = params['CreateTime'] @DownloadUrl = params['DownloadUrl'] @Status = params['Status'] @TaskID = params['TaskID'] @AttackType = params['AttackType'] @DefenceMode = params['DefenceMode'] unless params['Conditions'].nil? @Conditions = [] params['Conditions'].each do |i| scdneventlogconditions_tmp = ScdnEventLogConditions.new scdneventlogconditions_tmp.deserialize(i) @Conditions << scdneventlogconditions_tmp end end @Area = params['Area'] end |