IIS7中设置文件上传大小限制设置方法.pptVIP

IIS7中设置文件上传大小限制设置方法.ppt

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IIS7中设置文件上传大小限制设置方法.ppt

IIS7中设置文件上传大小限制设置方法 在60中设置文件上传大小的方法,就是配置如下节点:代码如下: 电脑培训 82cv3 ==/ / 但在7中,设置如上设置后,不管设置多大数值,最大上传了限制为30还要进行如下设置才能正确:方法1:/-:-:-:在服务器的命令行执行如上命令,注意修改上面的网站名称和上传文件大小方法2:在中加入如下配置:代码如下: =/ / //以下方法是不正确或不好的方法网上还有很多方法要去修改:;:\\32\\\\_;文件,但这样确实能做到,但如果在系统安装补丁时,有可能对这个文件进行覆盖,让设置失败; 上面简单描述了的技术发展及安全现状。本文主要介绍入侵检测技术及其应用于时的特殊要点,给出两种应用于不同架构的入侵检测模型及其实用价值。需要说明的是,本文研究的入侵检测主要针对采用射频传输的11//,对其他类型的同样具有参考意义。 1、概述11的分类及其国内外发展现状对于,可以用不同的标准进行分类。根据采用的传播媒质,可分为光和射频。光采用红外线传输,不受其他通信信号的干扰,不会被穿透墙壁偷听,而早发射器的功耗非常低;但其覆盖范围小,漫射方式覆盖16,仅适用于室内环境,最大传输速率只有4/,通常不能令用户满意。由于光传送距离和传送速率方面的局限,现在几乎所有的都采用另一种传输信号;;射频载波。射频载波使用无线电波进行数据传输,11采用24频段发送数据,通常以两种方式进行信号扩展,一种是跳频扩频方式,另一种是直接序列扩频方式。最高带宽前者为3/,后者为11/,几乎所有的厂商都采用作为网络的传输技术。根据的布局设计,通常分为基础结构模式和移动自组网模式两种。前者亦称合接入点模式,后者可称无接入点模式。分别如图1和图2所示。 图1基础结构模式图2移动自组网模式  12中的安全问题 的流行主要是由于它为使用者带来方便,然而正是这种便利性引出了有线网络中不存在的安全问题。比如,攻击者无须物理连线就可以连接网络,而且任何人都可以利用设备窃听到射频载波传输的广播数据包。因此,着重考虑的安全问题主要有: 针对11网络采用的有线等效保密协议存在的漏洞,进行破译攻击。 恶意的媒体访问控制地址伪装,这种攻击在有线网中同样存在。 对于含模式,攻击者只要接入非授权的假冒,就可登录欺骗合法用户。 攻击者可能对进行泛洪攻击,使拒绝服务,这是一种后果严重的攻击方式。此外,对移动自组网模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常称为能源消耗攻击。 在移动自组网模式的局域网内,可能存在恶意节点,恶意节点的存在对网络性能的影响很大。 2、入侵检测技术及其在中的应用可分为基于主机的入侵检修系统和基于网络的入侵检测系统。采用主机上的文件(特别是日志文件或主机收发的网络数据包)作为数据源。最早出现于20世纪80年代初期,当时网络拓扑简单,入侵相当少见,因此侧重于对攻击的事后分析。现在的仍然主要通过记录验证,只不过自动化程度提高,且能做到精确检测和快速响应,并融入文件系统保护和监听端口等技术。与不同,采用原始的网络数据包作为数据源,从中发现入侵迹象。它能在不影响使用性能的情况下检测入侵事件,并对入侵事件进行响应。分布式网络则把多个检测探针分布至多个网段,最后通过对各探针发回的信息进行综合分析来检测入侵,这种结构的优点是管理起来简单方便,单个探针失效不会导致整个系统失效,但配置过程复杂。基础结构模式入侵检测模型将采用这种分布式网络检测技巧,而对于移动自组网模式内的入侵检测模型将采用基于主机的入侵检测模型。 当前,对的入侵检测大都处于试验阶段,比如开源入侵检测系统发布的--测试版,增加了协议字段和选项关键字,采用规则匹配的技巧进行入侵检测,其由管理员手工配置,因此能很好地识别非授权的假冒,在扩展时亦需重新配置。但是,由于其规则文件无有效的规则定义,使检测功能有限,而且不能很好地检测地址伪装和泛洪拒绝服务攻击。年下半年,提出入侵检测方案,采用无线感应器进行监测,该方案需要联入有线网络,应用范围有限而且系统成本昂贵,要真正市场化、实用化尚需时日。此外,作为概念模型设计的系统实现了监控和泛洪拒绝服务检测,但它没有一个较好的体系架构,存在局限性。 在上述基础上,我们提出一种基于分布式感应器的网络检测模型框架,对含模式的进行保护。对于移动自组网模式的,则由于网络中主机既要收发本机的数据,又要转发数据(这些都是加密数据),文献提出了采用异常检测法对路由表更新异常和其他层活动异常进行检测,但只提供了模型,没有实现。此外,我们分析了移动自组网模式中恶意节点对网络性能的影响,并提出一种基于声誉评价机制的安全协议,以检测恶意节点并尽量避开恶意节点进行路由

文档评论(0)

xinshengwencai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5311233133000002

1亿VIP精品文档

相关文档