c# ghostscript pdf to image : Convert pdf file to fillable form Library software class asp.net winforms azure ajax triton_web_help14-part1036

TRITON - Web Security Help 
141
Use Reports to Evaluate Filtering
The Status Log section lists each job that has changed in some way, showing the 
scheduled start time for the job, the actual end time, and the status.
Click Clear Status Log to remove all entries in the Status Log section.
Outliers reports
An Outliers report shows which users have the most unusual Internet activity in the 
database. Websense software calculates the average activity for all users per category, 
per day, per action (sometimes called disposition), and per protocol. It then displays 
the user activity that has the most statistically significant variance from the average. 
Variance is calculated as the standard deviation from the mean. 
1. On the main investigative reports page, generate a summary report that displays 
the information for which you want to see outliers. The report selections 
underlined and shown in blue beside the Internet Use by field are reflected in the 
Outliers report.
For example, to view outliers by hits for a particular category, select Category in 
the Internet Use by list, and select Hits as the Measure. 
2. Click Outliers.
The rows are sorted in descending order with the highest variance shown first. 
Each row shows: 
Total (hits or bandwidth) for the user, category, protocol, day, and action.
Average (hits or bandwidth) for all users, for that category, protocol, day, and 
action.
Variance from the average for the user.
3. To see an individual user’s activity in this category over time, click the user name.
For example, if one user’s activity is noticeably high for a certain day, click that 
user’s name to see a report that gives a more in-depth understanding of the user’s 
overall activity.
Related topics:
Investigative reportspage 118
Summary reportspage 120
Note
Outliers reports cannot be generated for browse time. If 
you start from a summary report showing browse time, the 
Outliers report is based on hits.
Convert pdf file to fillable form - C# PDF Form Data fill-in Library: auto fill-in PDF form data in C#.net, ASP.NET, MVC, WinForms, WPF
Online C# Tutorial to Automatically Fill in Field Data to PDF
auto fill pdf form from excel; change pdf to fillable form
Convert pdf file to fillable form - VB.NET PDF Form Data fill-in library: auto fill-in PDF form data in vb.net, ASP.NET, MVC, WinForms, WPF
VB.NET PDF Form Data fill-in library: auto fill-in PDF form data in vb.net, ASP.NET, MVC, WinForms, WPF
convert pdf file to fillable form; pdf create fillable form
Use Reports to Evaluate Filtering
142 
Websense Web Security and Websense Web Filter
Output to file
After you generating an investigative report, you can use the buttons above the report 
to save it to a file. The button you click determines the format of the file.
Printing investigative reports
To print investigative reports:
Use the Web browser print function while the report is displayed.
Create a PDF or XLS file, and then use the print function in Adobe Reader or 
Microsoft Excel (see Output to file, page 142).
Although reports have been set up to print successfully from the browser, you may 
want to test printing to check the result. 
User Activity Detail by Month reports are configured to print in landscape mode. All 
other reports are configured for portrait mode.
Related topics:
Investigative reportspage 118
Printing investigative reportspage 142
Option
Description
Saves the report in XLS format.
If Microsoft Excel 2003 or later is installed on the 
machine from which you are accessing 
TRITON -
Web 
Security, you are prompted to view or save the report. 
Otherwise, you are prompted to select a directory and 
file name for the saved report.
Use the options in Microsoft Excel to print, save, or 
email the report.
Generates a report in PDF format. 
If Adobe Reader v7.0 or later is installed on the machine 
from which you are accessing 
TRITON -
Web 
Security, you are prompted to view or save the report. 
Otherwise, you are prompted to select a directory and 
file name for the saved report.
Use the options in Adobe Reader to print, save, or email 
the report.
Related topics:
Investigative reportspage 118
Output to filepage 142
VB.NET Create PDF from PowerPoint Library to convert pptx, ppt to
Convert multiple pages PowerPoint to fillable and editable PDF documents. Create PDF file from PowerPoint free online without email.
convert fillable pdf to html form; convert word form to fillable pdf form
C# Create PDF Library SDK to convert PDF from other file formats
multipage PDF from OpenOffice and CSV file. Create and save editable PDF with a blank page, bookmarks, links, signatures, etc. Create fillable PDF document with
converting a word document to pdf fillable form; change font size in fillable pdf form
TRITON - Web Security Help 
143
Use Reports to Evaluate Filtering
When you design your own report (see Flexible detail reportspage 125), the column 
widths differ according to the information included. The page orientation changes to 
landscape if the report is wider than 8 1/2 inches.
The content of the page is either 7 1/2 inches or 10 inches wide. In the case of A4, the 
margins are slightly narrower but still within the print range. (The default paper size is 
Letter, or 8.5 x 11 inches. If you are working with A4 paper, be sure to change this 
setting in the wse.ini file. See Display and output optionspage 354.)
Accessing self-reporting
Websense self-reporting allows you to evaluate your own Internet browsing activities 
and adjust them, as needed, to meet organizational guidelines. It also accommodates 
government regulations that require organizations to let users see the type of 
information being collected.
If self-reporting is enabled in your organization, access it from your browser:
1. Enter the URL supplied by your Websense software administrator, or click the 
Self-Reporting link on the main TRITON - Web Security logon page to access the 
self-reporting logon page.
2. If Policy Server shows a drop-down list, choose the IP address for the Policy 
Server that logs information on your Internet activity. 
Contact your Websense software administrator for assistance.
3. Enter the User name and Password you use to log on to the network.
4. Click Log On.
TRITON - Web Security opens to an investigative report showing your Internet 
activity by risk class. Click the various links and elements on the page to access other 
options for alternative views of the information stored on your activity. Use the Help 
system for assistance when working with the reports.
Related topics:
Investigative reportspage 118
Configuring reporting preferencespage 336
Self-reportingpage 356
C# Create PDF from OpenOffice to convert odt, odp files to PDF in
NET control to change ODT, ODS, ODP forms to fillable PDF formats in Following sample code may help you with converting ODP to PDF file. // odp convert to pdf
convert pdf into fillable form; create fillable pdf form from word
VB.NET Create PDF from Word Library to convert docx, doc to PDF in
Convert multiple pages Word to fillable and editable PDF documents. Convert Word to PDF file with embedded fonts or without original fonts fast.
convert word form to pdf fillable form; convert word form to fillable pdf
Use Reports to Evaluate Filtering
144 
Websense Web Security and Websense Web Filter
VB.NET Create PDF from Excel Library to convert xlsx, xls to PDF
Create fillable and editable PDF documents from Excel in Convert to PDF with embedded fonts or without original Merge all Excel sheets to one PDF file in VB
create fill in pdf forms; convert excel spreadsheet to fillable pdf form
C# Create PDF from Excel Library to convert xlsx, xls to PDF in C#
Create fillable and editable PDF documents from Excel in both Convert to PDF with embedded fonts or without original Merge all Excel sheets to one PDF file.
create a fillable pdf form from a pdf; pdf fill form
7
TRITON - Web Security Help 
145
Scanning and SSL Bypass 
Options
Scanning options and SSL decryption bypass features are available with Websense 
Web Security Gateway and Websense Web Security Gateway Anywhere.
Scanning options support the analysis of Web traffic as it flows through the Content 
Gateway module (the Websense proxy). Only sites that are not already blocked, based 
on the active policy, are analyzed. 
Several presentation reports can provide details about how scanning features protect 
your network from attempts to access sites containing threats. See Reporting on 
scanning activitypage 158
SSL decryption bypass options support the specification of Web sites and Web site 
categories that are not subject to decryption and analysis as they flow through the 
proxy. These options apply only if SSL Manager is enabled on Content Gateway.
Scanning options summary:
Content categorizationpage 149 categorizes content from URLs that are not in 
the Websense Master Database and from sites with dynamic Web 2.0 content, as 
Related topics:
Scanning optionspage 147
Content categorizationpage 149
Tunneled protocol detectionpage 150
Security threats: Content scanningpage 151
Security threats: File scanningpage 152
Advanced optionspage 154
Scanning exceptionspage 155
Data files used with scanningpage 157
Reporting on scanning activitypage 158
SSL decryption bypasspage 160
C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF
Program.RootPath + "\\" Output.pdf"; // Load a PowerPoint (.pptx) file. PPTXDocument doc = new PPTXDocument(inputFilePath); // Convert it to a PDF.
create pdf fill in form; create fillable forms in pdf
C# Create PDF from Word Library to convert docx, doc to PDF in C#.
Microsoft Office Word to adobe PDF file converter SDK image content into high quality PDF without losing Convert multiple pages Word to fillable and editable
form pdf fillable; .net fill pdf form
Scanning and SSL Bypass Options
146 
Websense Web Security and Websense Web Filter
identified by Websense Security Labs. Analysis returns a category for use in 
filtering.
Tunneled protocol detectionpage 150:
Analyzes traffic to discover protocols tunneled over HTTP and HTTPS. 
Such traffic is reported to Websense Web filtering for protocol policy 
enforcement. Scanning includes both inbound and outbound traffic. 
Security threats: Content scanningpage 151:
Analyzes inbound content to find security threats such as malware, 
viruses, phishing, URL redirection, Web exploits, proxy avoidance, and 
others.
Analyzes outbound content to discover and block malicious content like bot 
and spyware phone home traffic.
Security threats: File scanningpage 152, applies 2 methods of inspection to 
detect security threats.
Analyzes files with Websense advanced detection techniques to discover 
malicious content, such as viruses, Trojan horses, and worms, returning a 
threat category for policy enforcement. 
Analyzes files with traditional anti-virus (AV) definition files to find 
virus-infected files.
When either Advanced Detection or Anti-virus Scanning is enabled, File scanning 
optionally identifies and analyzes rich Internet applications, such as Flash 
files, to detect and block malicious content.
Files to Scan settings determine which types of files are analyzed for malicious 
content, including executable and unrecognized files. Individual file extensions 
may also be specified.
File Size Limit and Content Stripping settings apply to all traffic transiting the 
proxy (Advanced optionspage 154).
The File Size Limit specifies the largest file on which scanning is performed. 
Larger files pass through the proxy without scanning analysis.
The Content Stripping options cause the specified types of code to be 
removed from HTML content. Removing such content may result in 
unrenderable, unusable, or unreadable pages. 
Important
Limited access filters and unfiltered URLs supersede 
content categorization scanning.
If a user requests a site in an active limited access filter 
(see Restricting users to a defined list of Internet sites
page 196) or the Unfiltered URLs list (see Redefining 
filtering for specific sitespage 209), the request is 
permitted, even when scanning options are enabled and 
threats are found.
C# PDF Field Edit Library: insert, delete, update pdf form field
create fillable PDF form in C#.NET. An advanced PDF form maker allows users to create editable PDF form in C#.NET. Able to add text field to specified PDF file
convert excel to fillable pdf form; change font size in pdf fillable form
VB.NET Create PDF Library SDK to convert PDF from other file
Best VB.NET component to convert Microsoft Office Word, Excel Create multipage PDF from OpenOffice and CSV file. Create and save editable PDF with a blank page
create a fillable pdf form; add fillable fields to pdf online
TRITON - Web Security Help 
147
Scanning and SSL Bypass Options
Scanning exceptions summary:
Scanning exceptionspage 155, are lists of URLs that are always scanned or never 
scanned. The type of scanning to always or never perform is specified per URL or 
group of URLs. A list of client IP addresses whose content is never scanned can also 
be specified.
SSL decryption bypass summary:
SSL decryption bypasspage 160, allows the identification of Web site categories and 
hostnames or IP addresses for which SSL decryption is not performed. This feature is 
available only when the SSL Manager is enabled on the Content Gateway. 
Enabling scanning and SSL decryption bypass features
The scanning and SSL decryption bypass features are available with Websense Web 
Security Gateway and Websense Web Security Gateway Anywhere. To enable these 
features, a Websense Web Security Gateway or Websense Web Security Gateway 
Anywhere subscription key must be entered in 2 places:
In TRITON - Web Security, go to Settings > Account.
In Content Gateway Manager, go to Configure > My Proxy > Subscription > 
Subscription Management.
After you enter the key in both places, it may take up to 5 minutes for the 2 products to 
download the necessary data files and synchronize.
To view the new configuration pages in the management interfaces, you must log off 
each manager and log back on again. 
For information about configuring scanning options, see Scanning options, page 147. 
For information about SSL decryption bypass options, see SSL decryption bypass
page 160.
Scanning options
Related topics:
Content categorizationpage 149
Tunneled protocol detectionpage 150
Security threats: Content scanningpage 151
Security threats: File scanningpage 152
Advanced optionspage 154
Scanning exceptionspage 155
Reporting on scanning activitypage 158
Scanning and SSL Bypass Options
148 
Websense Web Security and Websense Web Filter
Scanning options are available with Websense Web Security Gateway and Websense 
Web Security Gateway Anywhere.
Scanning options control the types of analysis performed on Web traffic as it transits 
the Content Gateway module (the Websense proxy).
For an introduction to scanning options and other options related to the Websense 
proxy, see Scanning and SSL Bypass Optionspage 145.
Use the Settings > Scanning Options page to configure scanning options. Options 
can be set on:
Content categorizationpage 149
Tunneled protocol detectionpage 150
Security threats: Content scanningpage 151
Security threats: File scanningpage 152
File size and content stripping (Advanced options, page 154)
Basic settings are:
Off. No scanning.
On. Scanning, as constrained by selected sub-options. 
When the All content from all sites or All files from all sites options are enabled, 
all requested Web pages or files are scanned. The only exceptions are sites listed 
on the Never Scan list. This option results in a very high volume of scanning 
that can impact system performance. For best results, monitor system 
performance and scale system resources to meet demand. 
In addition to the On/Off settings, scans are performed or not performed, based on the 
Always Scan, Never Scan, and client IP exception lists. These lists are maintained on 
the Settings > Scanning Exceptions page. See Scanning exceptions, page 155
When you have completed your changes on the current page, click OK to cache your 
changes. Changes are not implemented until you click Save All.
Warning
Sites on the Never Scan list are not analyzed under any 
circumstances. If a site on the Never Scan list is 
compromised, scanning options do not analyze and detect 
the malicious code.
TRITON - Web Security Help 
149
Scanning and SSL Bypass Options
Content categorization
When a URL is requested, content categorization is performed if:
The URL has not already been blocked by the active policy
The URL is not in the Websense Master Database, or
The URL is a Web 2.0 site, as identified by Websense Security Labs
The category that is determined by content categorization is forwarded to Websense 
filtering software for policy enforcement.
Content categorization provides high value because a significant majority of Web 
content changes rapidly. In addition, the Internet hosts a large amount of user-
generated content, such as that found on social-networking sites. Content 
categorization analyzes this content at the moment it is needed, when it is requested.
Content categorization can, optionally, include analysis of URL links embedded in 
the content. Such analysis can provide more accurate categorization of certain types 
of content. For example, a page that otherwise has little or no undesirable content, but 
that links to sites known to have undesirable content, can itself be more accurately 
categorized. Link analysis is particularly good at finding malicious links embedded in 
hidden parts of a page, and in detecting pages returned by image servers that link 
thumbnails to undesirable sites. For more information about how analysis of link 
neighborhoods can improve coverage, read the Websense Security Labs blog post In 
Bad Company
.
The effectiveness of content categorization and link analysis is quantified in several 
presentation reports. See Presentation reports, page 99, for more information. 
Related topics:
Scanning optionspage 147
Tunneled protocol detectionpage 150
Security threats: Content scanningpage 151
Security threats: File scanningpage 152
Advanced optionspage 154
Scanning exceptionspage 155
Reporting on scanning activitypage 158
Important
If you plan to generate reports of scanning activity, enable 
full URL logging (see Configuring full URL logging, page 
346). Otherwise, log records include only the domain 
(www.domain.com) of the site categorized, and individual 
pages within a site may fit into different categories.
Scanning and SSL Bypass Options
150 
Websense Web Security and Websense Web Filter
If your site uses WebCatcher to report uncategorized URLs to Websense, Inc. (see 
Configuring WebCatcherpage 340), URLs categorized through content 
categorization are forwarded for inclusion in the Master Database.
To configure content categorization:
1. Go to Settings> Scanning Options.
2. Select Off to disable content categorization.
3. Select On (default) to enable content categorization.
4. Select Analyze links embedded in Web content to include embedded link 
analysis in content categorization. Requests that are blocked as a result of link 
analysis are logged and can be viewed in Scanning Activity presentation reports.
5. When you are finished, click OK to cache your changes. Changes are not 
implemented until you click Save All.
Sensitivity level
The algorithms used to perform content categorization are tuned by Websense 
Security Labs to provide optimal results for most organizations. However, if the 
Optimized setting does not produce the results you expect, you can adjust the 
Sensitivity Level to produce more restrictive or more permissive results.
There are 5 sensitivity levels. 
Optimized (the middle setting) is the sensitivity level tuned by Websense 
Security Labs.
Higher and Highest raise analytic sensitivity.
Lower and Lowest reduce analytic sensitivity. 
When you are finished, click OK to cache your changes. Changes are not 
implemented until you click Save All.
Tunneled protocol detection
Tunneled protocol detection analyzes traffic to discover protocols that are tunneled 
over HTTP and HTTPS. Traffic that is allowed to tunnel over specific ports is also 
scanned. Such traffic is reported to Websense Web filtering for protocol policy 
enforcement. When tunneled protocol detection is enabled, scanning is performed on 
both inbound and outbound traffic, regardless of other scanning settings. 
HTTP tunneling occurs when applications that use custom protocols for 
communication are wrapped in HTTP (meaning that standard HTTP request/response 
formatting is present) in order to use the ports designated for HTTP/HTTPS traffic. 
These ports are open to allow traffic to and from the Web. HTTP tunneling allows 
these applications to bypass firewalls and proxies, leaving a system vulnerable.
The tunneled protocol detection feature scans HTTP and HTTPS traffic and, when it 
detects a protocol, forwards it to Websense Web filtering for policy enforcement. At 
this point, a protocol is blocked or allowed based on policy definitions. This feature 
can be used to block protocols used for instant messaging, peer-to-peer applications, 
Documents you may be interested
Documents you may be interested