调用DescribeAttackAnalysisData接口查询攻击分析的数据。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

请求参数

名称 类型 是否必选 示例值 描述
Action String DescribeAttackAnalysisData

要执行的操作。

取值:DescribeAttackAnalysisData

StartTime Long 1634286530038

攻击开始的时间戳,单位为毫秒。

EndTime Long 1634286542044

攻击结束的时间戳,单位为毫秒。

Type String DETAILS

攻击分析的详情。取值:

  • TOTAL:攻击次数
  • TREND:攻击趋势
  • PIE_CHART:攻击类型分布
  • SOURCE_TOP:攻击来源TOP 5
  • CLIENT_TOP:被攻击资产TOP 5
  • DETAILS:攻击详情列表
Lang String zh

请求和接收消息的语言类型。默认值为zh。取值:

  • zh:中文
  • en:英文
Data String "{\"crack_type\":\"9\"}"

攻击事件的筛选条件。

Base64 String true

查询结果是否需要进行Base 64压缩。取值:

  • true:需要
  • false:不需要
CurrentPage Integer 1

设置从返回结果的第几页开始显示。起始值为1。默认值为1,表示从第1页开始显示。

PageSize Integer 10

分页查询时,每页包含的攻击事件的数量。默认值为1,表示返回第1页数据。

返回数据

名称 类型 示例值 描述
Data String [{\"client_url\": \"\", \"internetIp\": \"47.96.XX.XX\", \"instanceName\": \"dcm_test_使用到20211231\", \"table_src\": 5, \"uuid\": \"d64329c2-ffbe-41a8-b4e8-a5a203e1****\", \"crack_method\": \"\", \"crack_time\": 1634893655000, \"crack_src_ip\": \"172.105.XX.XX\", \"instanceId\": \"i-bp1g9qfujvtwrhkm****\", \"dst_port\": \"10022\", \"client_ip\": \"d64329c2-ffbe-41a8-b4e8-a5a203e17074\", \"location\": \"德国\", \"aliuid\": 176618589410****, \"crack_cnt\": 1, \"crack_type\": \"5\", \"intranetIp\": \"172.27.XX.XX\" }]

攻击事件列表。

Page Integer 1

当前页的页码。

PageSize Integer 10

分页查询时,每页包含的攻击事件的数量。默认值为1,表示返回第1页数据。

RequestId String 4C1AE3F3-18FA-4108-BBB9-AFA1A032756C

本次调用请求的ID,是由阿里云为该请求生成的唯一标识符,可用于排查和定位问题。

Total Integer 1000

查询到的已发生的攻击事件的总条数。

示例

请求示例

http(s)://[Endpoint]/?Action=DescribeAttackAnalysisData
&<公共请求参数>

正常返回示例

XML格式

<DescribeAttackAnalysisDataResponse>
  <RequestId>4C1AE3F3-18FA-4108-BBB9-AFA1A032756C</RequestId>
  <PageSize>10</PageSize>
  <Total>1000</Total>
  <Page>1</Page>
  <Data>[{\"client_url\": \"\",   \"internetIp\": \"47.96.XX.XX\",   \"instanceName\": \"dcm_test_使用到20211231\",   \"table_src\": 5,   \"uuid\": \"d64329c2-ffbe-41a8-b4e8-a5a203e1****\",   \"crack_method\": \"\",   \"crack_time\": 1634893655000,   \"crack_src_ip\": \"172.105.XX.XX\",   \"instanceId\": \"i-bp1g9qfujvtwrhkm****\",   \"dst_port\": \"10022\",   \"client_ip\": \"d64329c2-ffbe-41a8-b4e8-a5a203e17074\",   \"location\": \"德国\",   \"aliuid\": 176618589410****,   \"crack_cnt\": 1,   \"crack_type\": \"5\",   \"intranetIp\": \"172.27.XX.XX\" }]</Data>
</DescribeAttackAnalysisDataResponse>

JSON格式

{"RequestId":"4C1AE3F3-18FA-4108-BBB9-AFA1A032756C","PageSize":"10","Total":"1000","Page":"1","Data":"[{\\\"client_url\\\": \\\"\\\",   \\\"internetIp\\\": \\\"47.96.XX.XX\\\",   \\\"instanceName\\\": \\\"dcm_test_使用到20211231\\\",   \\\"table_src\\\": 5,   \\\"uuid\\\": \\\"d64329c2-ffbe-41a8-b4e8-a5a203e1****\\\",   \\\"crack_method\\\": \\\"\\\",   \\\"crack_time\\\": 1634893655000,   \\\"crack_src_ip\\\": \\\"172.105.XX.XX\\\",   \\\"instanceId\\\": \\\"i-bp1g9qfujvtwrhkm****\\\",   \\\"dst_port\\\": \\\"10022\\\",   \\\"client_ip\\\": \\\"d64329c2-ffbe-41a8-b4e8-a5a203e17074\\\",   \\\"location\\\": \\\"德国\\\",   \\\"aliuid\\\": 176618589410****,   \\\"crack_cnt\\\": 1,   \\\"crack_type\\\": \\\"5\\\",   \\\"intranetIp\\\": \\\"172.27.XX.XX\\\" }]"}

错误码

访问错误中心查看更多错误码。