Ressourcenerschöpfungsangriff drückt Ereignisinformationen zur Erkennung von Angriffsaktivitäten aus, mit denen die Ressourcen auf einem Gerät oder Host erschöpft werden sollen.
|
Informationen |
Ebene |
|---|---|
|
Quelle - Benutzerinformationen |
Tertiär |
|
Quelle – Host-Informationen |
Primär |
|
Quelle - Objektinformationen |
Primär |
|
Quelle - Prozessinformationen |
Tertiär |
|
Quelle - Gruppeninformationen |
Tertiär |
|
Ziel - Benutzerinformationen |
Sekundär |
|
Ziel - Host-Informationen |
Primär |
|
Ziel - Objektinformationen |
Tertiär |
|
Ziel - Prozessinformationen |
Tertiär |
|
Ziel - Gruppeninformationen |
Tertiär |
|
Agent - Informationen |
Primär |
|
Agent - Host-Informationen |
Primär |
|
Ereignisquelle – Host-Informationen |
Primär |
|
Ereignisquelle - Informationen |
Tertiär |
|
Ereignis - Informationen |
Primär |
|
Ergebnis - Informationen |
Primär |
Für diese Aktion ist die Information von Bedeutung, welche Signatur für die Verbindung zwischen welchen beiden Hosts zugeordnet wurde. Auf welchem Host wurden die Ereignisinformationen ausgegeben, und von welchem Agenten auf welchem Host wurden sie aufgezeichnet?
|
Ergebnis |
event_result |
event_severity |
|---|---|---|
|
Erfolgreich |
E |
5 |
|
Versuch |
V |
4 |
| Copyright © 2011 CA. Alle Rechte vorbehalten. | Senden Sie CA Technologies eine E-Mail zu diesem Thema. |