]> granicus.if.org Git - apache/commitdiff
Fix typos.
authorJoshua Slive <slive@apache.org>
Tue, 17 Jan 2006 17:03:03 +0000 (17:03 +0000)
committerJoshua Slive <slive@apache.org>
Tue, 17 Jan 2006 17:03:03 +0000 (17:03 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@369837 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/misc/security_tips.html.en
docs/manual/misc/security_tips.xml
docs/manual/misc/security_tips.xml.ko

index e1c01f097760014ec860ebaec8da6315b390ebd3..6e4495356e533338a100f71abd3959d48d7ebee9 100644 (file)
@@ -64,7 +64,7 @@
 
     
 
-    <p>All network servers can be subject to denial of service atacks
+    <p>All network servers can be subject to denial of service attacks
     that attempt to prevent responses to clients by tying up the
     resources of the server.  It is not possible to prevent such
     attacks entirely, but you can do certain things to mitigate the
@@ -90,7 +90,7 @@
       <li>The directives 
       <code class="directive"><a href="../mod/core.html#limitrequestbody">LimitRequestBody</a></code>,
       <code class="directive"><a href="../mod/core.html#limitrequestfields">LimitRequestFields</a></code>,
-      <code class="directive"><a href="../mod/core.html#limitrequestfilesize">LimitRequestFileSize</a></code>,
+      <code class="directive"><a href="../mod/core.html#limitrequestfieldsize">LimitRequestFieldSize</a></code>,
       <code class="directive"><a href="../mod/core.html#limitrequestline">LimitRequestLine</a></code>, and
       <code class="directive"><a href="../mod/core.html#limitxmlrequestbody">LimitXMLRequestBody</a></code>
       should be carefully configured to limit resource consumption
index e1b3b49c7bec3f6dda4268843f64dc91ab5edc46..72a820002591cb18ee9223526c8c595832ae6f13 100644 (file)
@@ -56,7 +56,7 @@
 
     <title>Denial of Service (DoS) attacks</title>
 
-    <p>All network servers can be subject to denial of service atacks
+    <p>All network servers can be subject to denial of service attacks
     that attempt to prevent responses to clients by tying up the
     resources of the server.  It is not possible to prevent such
     attacks entirely, but you can do certain things to mitigate the
@@ -82,7 +82,7 @@
       <li>The directives 
       <directive module="core">LimitRequestBody</directive>,
       <directive module="core">LimitRequestFields</directive>,
-      <directive module="core">LimitRequestFileSize</directive>,
+      <directive module="core">LimitRequestFieldSize</directive>,
       <directive module="core">LimitRequestLine</directive>, and
       <directive module="core">LimitXMLRequestBody</directive>
       should be carefully configured to limit resource consumption
index 2512ff66d34580f4b79cf632ca0b4d233a9c3f0d..3785934ea5cf6bf5244b27c1350ec48210f44c95 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="EUC-KR" ?>
 <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.ko.xsl"?>
-<!-- English Revision: 105989:369829 (outdated) -->
+<!-- English Revision: 105989:369835 (outdated) -->
 
 <!--
  Copyright 2004-2005 The Apache Software Foundation or its licensors,