win20xxserver服务器搭建本科毕业论文(编辑修改稿)内容摘要:
,还要在 IIS 管理器中为它们设置权限。 一个好的设置策略是:为 Web 站点上不同类型的文件都建立 目录,然后给它们分配适当权限。 例如:静态文件文件夹允许读、拒绝写, ASP脚本文件夹允许执行、拒绝写和读取, EXE 等可执行程序允许执行、拒绝读写。 4. 删 除 不必要的应用程序映射 ISS 中默认存在很多种应用程序映射,除了 ASP 的这个程序映射,其他的文件在网站上都很少用到。 在“ Inter 服务管理器”中,右击网站目录,选择“属性”,在网站目录属性对话框的“主目录”页面中,点击 [配置 ]按钮,弹出“应用程序配置”对话框,在“应用程序映射”页面,删除无用的程序映射。 如果需要这一类文件时,必须安装最新的系统修 补补丁,并且选中相应的程序映射,再点击 [编辑 ]按钮,在“添加 /编辑应用程序扩展名映射”对话框中勾选“检查文件是否存在”选项。 这样当客户请求这类文件时, IIS 会先检查文件是否存在,文件存在后才会去调用程序映射中定义的动态链接库来解析。 5. 保护日志安全 日志是系统安全策略的一个重要环节,确保日志的安全能有效提高系统整体安全性。 修改 IIS 日志的存放路径默认情况下, IIS 的日志存放在 %WinDir%\\System32\\LogFiles,黑客当然非常清楚,所以最好修改一下其存放路径。 在“ Inter 服务管 理器”中,右击网站目录,选择“属性”,在网站目录属性对话框的“ Web 站点”页面中,在选中“启用日志记录”的情况下,点击旁边的 [属性 ]按钮,在“常规属性”页面,点击 [浏览 ]按钮或者直接在输入框中输入日志存放路径即可。 修改日志访问权限,设置只有管理员才能访问 Web 服务器与操作系统 要创建一个安全可靠的 Web 服务器,必须要实现 Windows server 和 IIS 的双重安全,因为 IIS 的用户同时也是 Windows server 的用户,并且 IIS 目录的权限依赖 Windows 的 NTFS 文件系统的权限控制, 所以保护 IIS 安全的第一步就是确保 Windows server 操作系统的安全 NTFS 文件系统,以便对文件和目录进行管理。 2. 关闭默认共享 3. 修改共享权限 建立新的共享后立即修改 Everyone 的缺省权限,不让 Web 服务器访问者得到不必要的权限。 第 4 页(共 23 页) 4. 为系统管理员账号更名,避免非法用户攻击。 5. 禁用 TCP/IP 上的 NetBIOS 6. TCP/IP 上对进站连接进行控制 鼠标右击桌面上 [网络邻居 ] →[ 属性 ] →[ 本地连接 ] →[ 属性 ],打开“本地连接属 性”对话框。 选择 [Inter 协议 (TCP/IP)]→[ 属性 ]→[ 高级 ]→[ 选项 ],在列表中单击选中“ TCP/IP 筛选”选项。 单击 [属性 ]按钮,选择“只允许”,再单击 [添加 ]按钮,只填入 80 端口。 7. 修改注册表,减小拒绝服务攻击的风险。 打开注册表:将 HKLM\\System\\CurrentControlSet\\Services\\Tcpip\\Parameter的值修改为 2,使连接对超时的响应更快 安全机制 SSL(加密套接字协议层)位于 HTTP 层和 TCP 层之间 ,建立用户与服务器之间的加密通信,确保所传递信息的安全性。 SSL 是工作在公共密钥和私人密钥基础上的,任何用户都可以获得公共密钥来加密数据,但解密数据必须要通过相应的私人密钥。 使用 SSL 安全机制时,首先客户端与服务器建立连接,服务器把它的数字证书与公共密钥一并发送给客户端,客户端随机生成会话密钥,用从服务器得到的公共密钥对会话密钥进行加密,并把会话密钥在网络上传递给服务器,而会话密钥只有在服务器端用私人密钥才能解密,这样,客户端和服务器端就建立了一个惟一的安全通道 IIS 的身份认证除了匿名访问、基本验证和 Wi ndows NT 请求 /响应方式外,还有一种安全性更高的认证:通过 SSL( Security Socket Layer)安全机制使用数字证书。 1. 建立步骤 启动 ISM 并打开 Web 站点的属性页; 选择“目录安全性”选项卡; 单击“密钥管理器”按钮; 通过密钥管理器生成密钥对文件和请求文件; 从身份认证权限中申请一个证书; 通过密钥管理器在服务器上安装证书; 激活 Web 站点的 SSL 安全性 web 服务器的配置过程 以 Windows server 2020 系统为例 首先要准备好自己提前做好 的网页 1. 安装 web 服务器 在服务器管理器中在角色选项中添加角色 选择 web 服务器 (IIS)然后安装以下图示为安装过过程 第 5 页(共 23 页) 图 11 点击下一步 第 6 页(共 23 页) 图 12 将安全性里的选项全部勾选 第 7 页(共 23 页) 图 13 点击安装 图 14 安装 成功 2. 在电脑磁盘里新建一个文件夹将事先做好的网页放进新建 文件夹里 第 8 页(共 23 页) 图 21 网页文件位置 3. 建立 web 站点 打开管理工具 找到安装好的 iis(inter 信息服务器 )管理器 图 31 inter 信息服务管理器 如 图 13 第 9 页(共 23 页) 图 41 5 依照 图 51 配置 web 服务器 图 51 配置 6 .网站建成 结果为图 14 第 10 页(共 23 页) 图 61 一个能用的 web 网站建成 7 验证网站是否能访问输入网址 打开网页 图 71为打开网页的结果 图 71 验证成功 第 11 页(共 23 页) 第 2章 流媒 体服务器 流媒体服务器 定义及特点 流媒体指以流方式在网络中传送音频、视频和多媒体文件的媒体形式。 相对于下载后观看的网络播放形式而言,流媒体的典型特征是把连续的音频和视频信息压缩后放到网络服务器上,用户边下载边观看,而不必等待整个文件下载完毕。 由于流媒体技术的优越性,该技术广泛应用于视频点播、视频会议、远程教育、远程医疗和在线直播系统中。 作为新一代互联网应用的标志,流媒体技术在近几年得到了飞速的发 展。 而流媒体服务器又是流媒体应用的核心系统,是运营商向用户提供视频服务的关键平台。 其主要功能是对媒体内容进行采集、缓存、调度和传输播放,流媒体应用系统的主要性能体现都取决于媒体服务器的性能和服务质量。 因此,流媒体服务器是流媒体应用系统的基础,也是最主要的组成部分。 流媒体服务器的 功能 流媒体服务器的主要功能是以流式协议( RTP/RTSP、 MMS、 RTMP 等)将视频文件传输到客户端,供用户在线观看;也可从视频采集、压缩软件接收实时视频流,再以流式协议直播给客户端。 典型的流媒体服务器有微软的 Windows Media Service( WMS),它采用 MMS 协议接收、传输视频,采用 Windows Media Player( WMP)作为前端播放器; RealNetworks 公司的 Helix Server,采用 RTP/RTSP协议接收、传输视频,采用 Real Player 作为播放前端; Adobe 公司的 Flash Media Server,采用 RTMP(RTMPT/RTMPE/RTMPS)协议接收、传输视频,采用 Flash Player作为播放前端。 值得注意的是,随着 Adobe 公司的 Flash 播放器的普及(根据Adobe 官方数据, Flash 播放器装机量已高达 99%以上),越来越多的网络视频开始采用 Flash 播放器作为播放前端,因此,越来越多的企业开始采用兼容 Flash播放器的流媒体服务器,而开始淘汰其他类型的流媒体服务器。 支持 Flash 播放器的流媒体服务器,除了 Adobe Flash Media Server,还有 sewise 的流媒体服务器软件和 Ultrant Flash Media Server 流媒体服务器软件,以及基于 Java语言的开源软件 Red5。 流媒体服务器的安全问题 面对流媒体服务的巨大需求,在进一 步提高服务性能、保证质量的同时,流媒体服务的安全性也成为亟待考虑的问题。 由于流媒体服务具有连续性、实时性要求,且媒体服务双方自愿消耗相差悬殊,拒绝服务攻击 (DoS)和分布式拒绝服务攻击 (DDoS)攻击对流媒体服务的危害具有明显的放大作用。 针对传统 DoS、DDoS 的攻击问题,许多学着已经在不同方面给出了比较有效的防御策略 流媒体服务的特点 与大多数 Inter 应用相比,流媒体服务具有以下特点: 1. 服务器与用户消耗资源相差悬殊,使得针对流媒体应用的 Dos、 DDos 攻击效果更加明显。 2. 、连续性的要求,用户体验要求高,即使瞬时的 Dos、 DDos 攻击也能对流媒体的服务质量造成破坏。 第 12 页(共 23 页) 3. 流媒体服务采用 RTSP 作为用户与服务器之间的交互协议。 RTSP 存在一些 “ 漏洞 ” ,可以被攻击者利用,成为直接或者间接攻击流媒体服务的有效武器。 以上特性使得传统的 Dos、 DDos 防御策略不在有效 协议漏洞 RTSP 定义了一对所应用程序如何有效的通过 ip 网络传输多媒体数据,其中包括 11 个命令。 针对这些命令编写了一套攻击工具 攻击方法分为一下几类: 1. 泛洪攻击。 例如 Describe Flood,这类攻击通过向目标主机发送大量无用的 RTSP 请求,导致目标主机计算资源消耗在处理这些 RTSP 请求上。 2. 全连接攻击。 例如 Setup Attack 和 Play Attack,这类攻击具有持续性和放大性,需要消耗服务器更多的传输带宽、内存等资源。 3. 异常请求攻击。 例如攻击者将请求的消息体长度 ContentLength 设置很大,导致服务器必须构建较大的缓存来保留整个消息体,造成内存资源的大量消耗。 流媒体服务 DoS、 DDoS 攻击的防御策略 针对流 媒体服务的 DoS、 DDoS 攻击特点、将防御方案分成分成攻击检测和攻击反应 2 部分,他们针对 play attack 这类的攻击根据受信任 ip 地址列表与单个 ip 最大会话数的限制,检测为攻击的会话将被强行终止。 检测为合法的会话将被继续服务。 此时整个系统处于 ddos 攻击防御状态。 除以上 3 类攻击反应策略以外。 系统还设定了主动防御策略:当流媒体服务已经接近满。win20xxserver服务器搭建本科毕业论文(编辑修改稿)
相关推荐
供安全保护,通讯的双方首先进行身份认证,这中间要经过大量的协商,在此基础上,发送方将 实现 VPN 的关键技术和主要协议 7 数据加密后发出,接受端先对数据进行完整性检查,然后解密,使用。 这要求双方事先确定要使用的加密和完整性检查算法。 由此可见,整个过程必须在双方共同遵守的规范 ( 协议 ) 下进行。 VPN 区别于一般网络互联的关键是隧道的建立,数据包经过加密后,按隧道协议进行封装
的朋友 .html target=mainFrame视频欣赏/a/p p /p p img src=image/ width=80 height=130 //p p align=center ┭ a href=index_my target=mainFram返回主页 /a/p /body /html html xmlns= head meta equiv=ContentType
计 7 第三章 X62W 万能铣床传统继电器的电气控制原理 电气原理图 该铣床共用 3 台异步电动机拖动,它们分别是主轴电动机 M进给电动机M2 和冷却泵电动机 M3。 X62W 万能铣床的电 气原理图主电路图 如图 31 所示。 图 31 X62W万能铣床的电气原理图主电路图 辽宁石油化工大学 职业技术学院课程设计 8 X62W 万能铣床的电 气原理图控制电路图 如图 32 所示。 图 32
根据 《中国统计年鉴 2020》 数据显示,截止 2020 年底,我国普通高校在校生人数,并且随着高校的不断扩招,大学生数量仍然呈逐年递增的趋势,学校是人口聚集的地方,洗浴废水是生活废水的主要来源之一 [1]。 因此,洗浴废水应优先作为学校一种再利用的水 资源,进行循环用水,这必将在学校节约用水中发挥重要作用,并能取得一定的经济效益,更是广大师生进行环境教育的好教材
类型为瞬态分析,求解方式为完全法,对焊件的底边和侧边分别约束 Y 向与 X 向位移并施加初始温度荷载。 施加约束后的模型如图所示。 图 施加约束后的模型 其具体步骤是: ( 1)设定分析类型,选择瞬态分析; ( 2)选择左边节点; ( 3)施加约束; ( 4)选择左右两边的节点; ( 5)施加温度约束; ( 6)选择所有实体。 载荷的施加 对于焊接热源载荷,在 ANSYS
交流电转换为另一种直流或交流电以便供负载使用的电力装置。 因其高效率、高功率密度、高可靠性和低电磁干扰的优点,引起人们越来越多的关注和研究。 特定结构的静止变换器可将航空发电机输出的变频交流电转变为直流电,再将该直流电转变为频率固定的交流电,用于航空变频供电系统,作为特殊 负载的供电电源,即变频转恒频电源( VFCFC)。 本文涉及的变频转恒频静止变流器 VFCFC 采用双 SPWM