Windows 필터링 플랫폼에서 DoS 공격을 감지하여 방어 모드로 들어갔습니다. 이 공격 관련 패킷은 삭제됩니다. 네트워크 정보: 유형: %1
Windows 필터링 플랫폼 하위 계층을 변경했습니다. 주체: 보안 ID: %2 계정 이름: %3 프로세스 정보: 프로세스 ID: %1 공급자 정보: 공급자 ID: %4 공급자 이름: %5 변경 내용: 변경 유형: %6 ...
Windows 필터링 플랫폼 하위 계층이 변경되었습니다. 프로세스 ID: %1 사용자 ID: %2 사용자 이름: %3 공급자 ID: %4 공급자 이름: %5 변경 유형: %6 하위 계층 ID: %7 하위 계층 이름: ...
Windows 필터링 플랫폼 호출을 변경했습니다. 주체: 보안 ID: %2 계정 이름: %3 프로세스 정보: 프로세스 ID: %1 공급자 정보: ID: %4 이름: %5 변경 내용: 변경 유형: %6 호출 정보: ID: ...
Windows 필터링 플랫폼 호출이 변경되었습니다. 프로세스 ID: %1 사용자 ID: %2 사용자 이름: %3 공급자 ID: %4 공급자 이름: %5 변경 유형: %6 호출 ID: %7 호출 이름: %8 호출 유형: ...
Windows 필터링 플랫폼에서 DoS 공격을 감지하여 방어 모드로 들어갔습니다. 이 공격 관련 패킷은 삭제됩니다. 네트워크 정보: 유형: %1
Windows 필터링 플랫폼에서 로컬 포트에 대한 바인딩을 차단했습니다. 응용 프로그램 정보: 프로세스ID: %1 응용 프로그램 이름: %2 네트워크 정보: 원본 주소: %3 원본 포트: %4 프로토콜: %5 필터 정보: ...
Windows 필터링 플랫폼에서 로컬 포트에 대한 바인딩을 차단했습니다. 프로세스 ID: %1 응용 프로그램: %2 원본 주소: %3 원본 포트: %4 프로토콜: %5 필터 런타임 ID: %6 계층: %7
Windows 필터링 플랫폼에서 로컬 포트에 대한 바인딩을 허용했습니다. 응용 프로그램 정보: 프로세스 ID: %1 응용 프로그램 이름: %2 네트워크 정보: 원본 주소: %3 원본 포트: %4 프로토콜: %5 필터 ...
Windows 필터링 플랫폼에서 로컬 포트에 대한 바인딩을 허용했습니다. 프로세스 ID: %1 응용 프로그램: %2 원본 주소: %3 원본 포트: %4 프로토콜: %5 필터 런타임 ID: %6 계층: %7