首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机安全》2003,(7):69-70
黑客凭什么会如入无人之境地入侵你的电脑?那是因为系统中存在着许许多多的漏洞。 打开电脑神秘之门的钥匙是端口,操作系统的端口有多少个,就有多少可以入侵的门。不同的是,有些门是有人把守的,而有些门则需要专门去开启,而有些门却是大敞的。被系统程序正常占用的端口,一般是不会被黑客利用,而一些虽然存在,但正常情况下被关闭的端口,黑客在入侵前需要先  相似文献   

2.
上期我们介绍了3389端口的防范方法,大家的反响不错,这次我们再来一个经典的端口利用与防范,那就是139。一般情况下139端口开启都是由于NetBIOS这个网络协议在使用它,下面先给大家介绍一下什么是NetBIOS。NetBIOS(Network BasicInput/OutputSystem)网络基本输入输出系统。系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现信息通讯。在这样的网络系统内部,利用NetBIOS名实现信息通讯是非常方便、快捷的。但是在Internet上,它就和一个后门程序差不多了。不少骇客就是通过这个漏洞入侵…  相似文献   

3.
随着ADSL Model路由功能的开启,网络安全问题也随之而来。由于Modem开启路由功能时,使用的是公网IP,而Modem的一些端口(如80、21.23等)是对外开放的。攻击者扫描.探测到之后,通过这些端口攻击Modem,将Modem资源耗尽,导致Modem工作不正常,经常掉线。就像前面介绍的打开ADSL Medom路由功能的方法一样,ADSL Modem的Web管理界面是可以通过IE随便登录的,任何人都可以通过IE连接到ADSL Modem上来。如果默认用户名和  相似文献   

4.
软件问答     
1指定BT下载的端口我的宽带是和几个人通过路由器共享的,使用A Link的四口路由器,我在路由器中打开了8881~8888共八个端口(路由器最多只能打开八个端口)。原来我用BitTorrentPlus!3.x下载时一般都可以达到100K/s以上,现在升级用BitTorrentPlus!II1.01Final后,下载速度有时经常只有10K/s左右(即使有几十个种子也一样),很少能够到达100K/s的速度。我仔细查看了设置,发现BitTorrentPlus!II分配的端口大部分并不是8881-8888之间的端口,而可能是89xx等端口,一旦分配的端口没有在路由器中开启,则下载速度就非常慢。请问有什么方法可以控制BitTorrentPlus!II分配的端口在路由器开启的端口之中?  相似文献   

5.
梅兰 《软件》2003,(6):54-54
端口到进程的检查是对进程状态的一个检查,目前国内XICI的SHOTGUN开发了一个工具PPORT,但是其程序却无法列出系统进程如8号进程开启的端口。国外的工具如FPORT可以列出,但其缺乏源代码和说明。下面是根据FPORT反汇编出来的代码获得的WINDOWS端口到进程实现的过程:  相似文献   

6.
大家都知道我们可以通过查看端口的连接情况来检测系统是否中了木马,但是很多朋友都不熟悉系统自带的netstat命令的使用方法,这里就为大家介绍一个来自微软公司的端口查看工具———PortReporter,它个头虽小但功能却非常强大。PortReporter能够对本机网络通讯进行记录和分析,它不仅扫描计算机目前正在打开的TCP和UDP端口,而且可以跟踪记录TCP和UDP端口变化过程,即使你使用不同的帐号登录计算机,PortRe鄄porter都能记录所有使用者的帐号和登录后所进行的网络操作。其日志是以文本文件的格式保存的,用记事本就可以打开查看。这样,你就可以不用使用专业的木马软件也能轻松地查杀木马了!  相似文献   

7.
扬帆 《个人电脑》2013,19(7):107-109
俗话说"知己知彼,百战不殆",如果能够通透系统中所有网络端口的安全连接状态,那么我们就能对网络应用的安全性进行有效控制,确保系统始终能够安全、稳定运行。在上网冲浪的过程中,我们经常要和网络端口打交道。网络端口对上网连接的重要性不言而喻,任何网络应用都要借助特定的网络端口,才能正常进行。但是,您上网冲浪这么长时间了,对网络端口有过关注吗?我们现在的网络应用需求五花八门,可能是简单访问网页内容,可能是远程控制管理,也有可能是网络下载或其他需求,不同的需  相似文献   

8.
通过端口入侵用户的计算机,是黑客一向惯用的伎俩,所以该适当关闭哪些端口和开启哪些端口,对防御黑客利用端口入侵系统有一定的帮助.一般用户对端口都不太懂,很容易遭到别人的入侵.必须了解多些关于端口的知识,关闭一些无用的端口,让黑客无功而返.  相似文献   

9.
SQL Server是属于“端口”型的数据库,默认情况下,SQL Server使用1433端口监听,我们可以在实例属性中选择网络配置中的TCP/IP协议的属性,将TCP/IP使用的默认端口变为其他端口。  相似文献   

10.
大家都知道我们可以通过查看端口的连接情况来检测系统是否中了木马,但是很多朋友都不熟悉系统自带的netstat命令的使用方法,这里就为大家介绍一个来自微软公司的端口查看工具——Port Peporter,它个头虽小但功能却非常强大。  相似文献   

11.
jay 《现代计算机》2005,(10):89-89
以前公司里面的电脑都是没有软驱的,因为可以防止资料外泄,但是现在新买的电脑都有USB端口,这样给U盘盗取电脑资料提供了方便,怎么办呢?其实我们可以给电脑请一个USB端口管家,让它来帮我们把关。“USB安全存储专家”就是一个这样的软件,它可以让USB端口完全禁用,而且还可以让指定的USB设备来使用端口。  相似文献   

12.
打印机、扫描仪、数码相机、Modem等外部设备的增加无疑对计算机的端口设计提出了挑战,日前,由捷讯公司推出的宝神端口扩展系统给我们带来了一种新的扩展方法。这种端口扩展系统采用互锁式“随意组合”模块设计,用户不用重新配置系统就可以  相似文献   

13.
黑客攻击的危害性是众所周知的,所谓无风不起浪,如果我们堵住系统的漏洞和缺口,就会让黑客无处下手。现在来看看都有哪些是黑客经常攻击的漏洞和缺口需要关闭。一、关闭不必要的协议和端口端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,所以端口配置正确与否直接影响到我们主机的安全。一般来说,仅打开需要使用的端口会比较安全,不过关闭端口意味着减少功能,所以我们需要在安全和功能上面做一些平衡。所以应该关闭平时不常使用的协议和端口。在配置系统协议时,不需要的协议统统删除。对于服务器和主机来说,一般只安装TCP/…  相似文献   

14.
本报告旨在探讨三端口交流稳压器方案在国内市场的应用及发展前景。三端口交流稳压器是一种用于稳定交流电压的电子设备。它通常由输入端口、输出端口和控制端口组成。输入端口接收来自电源的交流电压,输出端口提供稳定的输出直流电压。控制端口则用于监测和调节输出电压,以保持其稳定性。该设备在许多领域都有广泛的应用,特别是对于对电压稳定性要求较高的设备和系统。例如,它可以用于电子设备、通信设备、医疗设备以及工业自动化系统等。通过使用三端口交流稳压器,可以有效地保护设备免受电压波动和突变的影响,提高设备的可靠性和稳定性。  相似文献   

15.
利用NBAR来禁止或限制BT流量   总被引:3,自引:0,他引:3  
Bittorrent是一种点对点的在客户端之间共享各种资源的软件,简称BT。用户无限制地使用该软件,会造成带宽的极大浪费,影响正常的网络使用。因为BT的端口可以很容易的改变,所以通过限制端口来限制BT使用是不大可行的。本文讲述是如何在Cisco路由器上通过NBAR来限制或禁止BT流量。  相似文献   

16.
“天网防火墙”是我们经常使用的防火墙程序。在为我们抵御大多数网络攻击的同时,默认设置对应用程序也有些限制,比如BT下载速度。要想不受影响,需要进行一些调整来加速BT下载。在《天网防火墙》默认设置规则下,BT软件默认下载端口是没有开启的,故需要手动自定义规则功能。对增  相似文献   

17.
为防止别人从电脑中偷拷文件,我们可以锁住USB端口,但这同时也把打印机、扫描仪等USB设备一同拒之电脑之外,给自己使用带来不便。那么能不能在锁定指定的USB设备时,保证其他USB设备正常使用呢?USB Manager软件能助你一臂之力。  相似文献   

18.
《计算机与网络》2011,(14):36-37
关闭多余的端口 在入侵前的准备工作中,扫描端口是一个很重要的部分,因此说关闭不必要的端口可以减少我们很多麻烦。在这里我们首先需要明确,端口与服务是相互对应的关系,开放了一个端口,必然有其相对应的服务。在了解了端口所对应的服务后,想要关闭某个端口就很容易了,  相似文献   

19.
如今的互联网络设备每天都有巨大的信息吞吐量,但网络设备要与外界进行信息交换必须有一个接口与外部实现相链,因此网络端口对网络来说是相当重要的.由于每一个网络用户的数据包必须经过网络端口才能与外界实现交流,所以黑客在攻击互联网络时首先进行端口的扫描.为了扫描网络中的端口,黑客必须发送大量的探测数据包.提出了一种检测网络端口数据包的算法,该算法由两部分组成,端口扫描衡量函数,粗糙集中的决策系统.算法的思想首先使用衡量函数对端口数据包的数量进行衡量,再使用粗糙集中的决策系统对这时端口数据包的数量状态做出判断:是正常状,还是存在黑客攻击的意图.  相似文献   

20.
《计算机与网络》2011,(20):43-43
所谓病从口入,黑客要想入侵我们的电脑,也必先进入电脑的“口”,这里所谓电脑的“口”.指的就是端口。我们知道.电脑与互联网进行通信都是通过端口来传输数据的,无论是正常的数据,还是黑客入侵时产生的数据,无一例外都需耍经过端口。因此只要我们封堵了一台电脑的危险端口,那么黑客想要入侵我们的电脑就很难了。下面让我们一起来学习一下关闭电脑端口的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号