Вы также можете использовать Python's Librosa . Вот полный код в соответствии с вашими требованиями:
import librosa
import matplotlib.pyplot as plt
sig, fs = librosa.load(filename, sr=44100) #you can specify sample rate as well
save_path = filename[:-4]+'.png'
plt.figure(figsize=(6.40,4.80), dpi=1000) #this makes the image resolution as 640x480
plt.axis('off') # no axis
plt.axes([0., 0., 1., 1.], frameon=False, xticks=[], yticks=[])
S = librosa.feature.melspectrogram(y=y, sr=44100, n_fft=4096, hop_length=2205, n_mels=512) #you can update it as per your requirement
librosa.display.specshow(librosa.power_to_db(S, ref=np.max), cmap='jet')
plt.xlim(left=0,right=17)
plt.savefig(save_path, dpi=100, bbox_inches=None, pad_inches=0)
plt.close()
При выборе аутентификации кроме Анонимного, конечно, можно подвергнуться взламыванию пароля. Однако учетная запись, которая является использованием, подвергается стандартному набору политик локаута учетной записи в политике Локальной защиты и политике безопасности Вашего Домена.
Например, если у Вас есть локальная учетная запись "FRED", и политика локаута учетной записи установлена на 5 недопустимых попыток в течение 30 минут, затем это эффективно предотвращает подбор пароля учетной записи рискуя атакой "отказ в обслуживании". Однако устанавливая окно сброса на значение (15 минут?) эффективно ограничивает DOS.
Стандартная аутентификация не является recommeded для соединения не-SSL, так как пароль переместится в простом тексте.
Дайджест-аутентификация требует, чтобы пароли были сохранены на сервере с помощью обратимого шифрования, поэтому в то время как лучше, чем Основной, Обзор имеет свои дефекты.
Windows Integrated Authentication включает NTLM и Kerberos.
Сервер IIS должен быть настроен через Настройки безопасности групповой политики или Локальные параметры безопасности для отключения аутентификации LM (Сетевая безопасность: набор уровня аутентификации диспетчера локальной сети для "Отправки ответа NTLMv2 только" или выше, предпочтенный, "Отправляют ответ NTLMv2 only\refuse LM & NTLM") предотвратить тривиальное взламывание хеша LM и предотвратить человека NTLM в средних нападениях прокси.
Kerberos может использоваться, однако он только работает, если обе машины являются членами того же домена, и DC может быть достигнут. Так как этого обычно не происходит по Интернету, можно проигнорировать Kerberos.
Таким образом, конечный результат, да, отключает анонимный, действительно открывает Вас для попыток взламывания пароля и DoS-атак, но они могут быть предотвращены и смягчены.
Необходимо читать о differnet доступных механизмах аутентификации: Основной, Обзор, NTLM, Сертификаты, и т.д. IETF скомпилировал документ, который обсуждает за и против некоторых из них (NTLM является собственным протоколом MS).
Нижняя строка: Вы не сделаны только с отключением анонимного доступа. Определенно необходимо рассмотреть тщательно, каковы сценарии нападения, каков потенциальный ущерб мог бы быть, что пользователь может быть готов принять и так далее.
При представлении авторизации, необходимо обратиться к риску поставленных под угрозу учетных данных. Необходимо также думать, является ли то, чего Вы на самом деле хотите достигнуть, конфиденциальным транспортом содержания: В этом случае Вы будете иметь к instroduce безопасности транспортного уровня как SSL.
Короткий ответ на Ваш вопрос - да. Любое время Вы предоставляете любой удаленный доступ к любому ресурсу в Вашей сети, это представляет угрозу безопасности. Ваш лучший выбор состоял бы в том, чтобы применить лучшие методы IIS и затем принять некоторые собственные меры предосторожности. Переименуйте свой созданный в учетной записи администратора. Осуществите политики сильного пароля. Измените заголовок сервера. Удаление анонимного доступа, в то время как риск подбора пароля, является очень управляемым, если используется с надлежащей моделью многоуровневой безопасности.
Я, знают, означает, что гуру хостинга и я предполагаем, что существуют пути и средства выполнения этого, но мое личное мнение - то, что то, что Вы говорите о выполнении, является вызывающе ненужной угрозой безопасности. Если этот сайт должен быть доступным в Интернете, т.е. он будет иметь открытый доступ затем, Вы, вероятно, не хотите отключать анонимный доступ в IIS.
Помните, что идея способности настроить анонимный доступ для сайта в IIS состоит в том так, чтобы можно было создать пользователя, который имеет определенное разрешение считать соответствующие файлы для конкретного сайта. О чем мы говорим, вот доступ к файлу на физическом диске. С одной стороны, сервер государственной сети должен быть в демилитаризованной зоне и не части Вашего домена компаний, таким образом, пользователи не должны мочь войти в систему с их доменными учетными данными так или иначе.
Единственная причина, почему я мог предположить, что Вы захотите выключить анонимный доступ и вынудить пользователей ввести свои учетные данные Windows, для сайта, который будет только использован внутренне, и даже затем я, вероятно, не принял бы решение ограничить доступ этим способом.
Если бы Вы хотите ограничить доступ к содержанию на общедоступном сайте затем, Вы, вероятно, были бы лучше из записи чего-то, что обрабатывает аутентификацию как часть самого сайта или сервиса, который может использовать сайт. Затем, если кто-то должен был получить удостоверения пользователя затем по крайней мере все, что они смогут сделать, получить доступ на сайт и нет никакого потенциала для нарушения Вашей внутренней сети каким-либо образом.
Существует причина, почему разработчики тратят, выделяют времени, пишущий решения для управления пользователями. Вы найдете много совета относительно того, как записать что-то вроде этого и много библиотек, которые сделают большую часть работы для Вас.