首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
服务器同时向外界提供类似信息下载服务、页面浏览服务、电子邮件服务等任何一种功能,都是通过网络端口来实现的,不同的服务使用的服务器端口号是不一样的。服务器可以同时开通若干个通信端口,从而为用户提供上述不同的服务。然而,服务器的端口也会被一些非法攻击者利用,成为攻击服务器的一种“通道”,对服务器的安全形成很大的威胁。下面就以Windows XP操作系统为例详细说明如何灵活运用网络“端口”来保护服务器的安全。  相似文献   

2.
网络环境下,一些集团性企业和跨国公司,利用 Internet/Intranet网来传递数据、勾通信息时不可避免地出现安全方面的问题,公司的财务数据属企业重大商业机密,如被竞争对手获取,将会造成重大损失,保证网上财务数据传递过程的安全是不容忽视的问题。财务数据在跨地区、跨国传输中,随时可能被网络黑客或竞争对手非法截取并恶意修改。 企业网络在实现物理意义开放的同时,为了提高安全防范能力,保证网络系统可靠运行,增强网络安全“免疫”能力,必须采取一些措施。目前广泛采用的口令控制、数据加密、回叫设备以及防火墙技术等均属此…  相似文献   

3.
在日前刚刚俊工的申银万国证券哈尔滨营业部网络系统改造工程中,Accton的10/100M交换机ES2018和集线器EN2040最终入选,再次成就一桩由10M网络改造升级为100M网络的典型应用案例。 Accton的ES2018交换机是一台具有2个10/100M自适应端口,16个10M端口的交换式集线器,能将10M网络上连到100M主干网络,特别适用于多服务器的网络系统。由哈尔滨海德系统集成工程有限  相似文献   

4.
随着芯片技术的发展,快速以太网交换机的海端口价格将会有较大的下降,而且功能会越来越强。 为全球主要几个交换机制造商提供芯片的Galileo技术公司近日推出了先进的芯片集GalNet-Ⅱ。Galileo技术公司的官员称,通过采用GalNet-Ⅱ,8端口快速以太网交换机的价格会有较大下降。每端口的价格将会从80美元左右下降到50到60美元。 GalNet-Ⅱ芯片集在单个芯片中集成了更多的端口,降低了单个端口的村料成本,也相应降低了交换机制造商的采购成本。而且这种高集成度的芯片集可以将帧转换成信元,使来自多个地址的分组数据可以共享同一链路,从而避免较大的数据分组妨碍数据通路。 GalNet-Ⅱ芯片集中采用了称为G.Link的专用总线技术,这种总线技术可  相似文献   

5.
网络新力量     
国内厂家们在计算机领域一直致力于产品的国产化和本地化,对网络产品当然也不会放弃。但网络设备已经不是简单地组装散件就可以大量出厂的产品,其中的科技含量对厂商的研发能力提出了挑战。可喜的是从去年开始我们已经看到一些大陆厂商开始进入网络产品领域,例如实达公司的调制解调器就占据了一定市场份额。现在我们收到了实达网络公司送来的交换机和集线器产品。 Star-S1816是一台16端口10M/100M自适应交换机,其相应系列中还有8、12、24端口的产品。除了前面板上的16个端口和一个上行端口以及后面的电源插座之外,机身上没有其他连接端口。上行端口与8号端口共用。每个端口有3个独立的状态指示灯,分别表示连接/双工/网速状  相似文献   

6.
赛迪 《网络与信息》2012,26(8):71-71
众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows就会在本机开一个端口(例如1025端口),然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。一、常用端口及其分类电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类:  相似文献   

7.
风云 《网络与信息》2006,20(10):68-69
近来黑客攻击事件频频发生,我们身边的朋友也不断有Q Q、E-m ail和游戏账号被盗事件发生。现在的黑客技术有朝着大众化方向发展的趋势,能够掌握攻击他人系统技术的人越来越多了,只要你的电脑稍微有点系统Bug或者安装了有问题的应用程序,就有可能成为他人的肉鸡。如何给一台上网的机器查漏洞并做出相应的处理呢?今天给大家介绍一些方法。一、要命的端口计算机要与外界进行通信,必须通过一些端口。别人要想入侵和控制我们的电脑,也要从某些端口连接进来。查看了一位朋友的系统,吃惊地发现开放了139、445、3389、4899等重要端口,要知道这些端…  相似文献   

8.
如今的互联网络设备每天都有巨大的信息吞吐量,但网络设备要与外界进行信息交换必须有一个接口与外部实现相链,因此网络端口对网络来说是相当重要的.由于每一个网络用户的数据包必须经过网络端口才能与外界实现交流,所以黑客在攻击互联网络时首先进行端口的扫描.为了扫描网络中的端口,黑客必须发送大量的探测数据包.提出了一种检测网络端口数据包的算法,该算法由两部分组成,端口扫描衡量函数,粗糙集中的决策系统.算法的思想首先使用衡量函数对端口数据包的数量进行衡量,再使用粗糙集中的决策系统对这时端口数据包的数量状态做出判断:是正常状,还是存在黑客攻击的意图.  相似文献   

9.
笔记本提供了许多端口和功能。比如红外、USB、IEEE 1394端口。这些端口非常有用,利用它们可以非常方便地与其他设备和笔记本进行连接.不过我们经常会遇到红外端口的传输速度太慢.使用网卡连接时却又找不到集线器或是双绞线的情况,要解决这个问题.那么只有IEEE 1394端口能帮忙了.下面我们将具体介绍如何将多台笔记本与网络中的台式电脑连接起来.构建一个极速网络。  相似文献   

10.
图豆豆 《电脑》2005,(2):50-50
笔记本提供许多端口和功能,比如红外线、USB、1394端口。这些端口是非常有用的,利用它们可以非常方便地与其它设备和笔记本进行连接。不过我们会经常遇到红外端口的传输速度太慢。使用网卡连接时却又找不到集线器或是双绞线,要解决这个问题。那么只有IEEE1394端口能帮忙了,下面我们将具体介绍如何将多台笔记本与网络中的台式电脑连接起来。构建一个极速网络。  相似文献   

11.
当前的交换式局域网是一个典型的例子:网络速度提高了,问题更多了。当网络流量和资源以千兆计算时,网络的变化以微小的毫秒计算。当网络中的应用程序发生改变或者一个新的用户加入到虚拟专用网中时,网络的流量模式就会发生很大的变化,所以在局域网中会不断地发生问题。 对于网络问题,网络管理人员一般有三个解决的办法:传统管理系统,远程监控(RMON,remote monitoring)和测试仪器。这三种方法都可以测试网络的变化,通常,解决网络问题可能会同时用到这三个办法。 在网络中,多数有关细节问题的解决都基于测试仪器。而在交换局域网中,这种方法困难很大,因为在局域网交换机将流量隔离到一个指定的端口后,用测试仪器对共享网段进行观察时,测试仪器必须作为一个工作站连接到相同的端口以进行测试。这样会造成传输问题而干扰测试过程。 有些厂商提供了一种叫做“端口镜像”的技术,这种技术可以使用一个端口将流量镜像到另外一个端口中。测试的仪器可以永久性地连接到需要测试的服务器或者工作站的连接端口中,以  相似文献   

12.
众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Win-dows就会在本机开一个端口,然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。常用端口及其分类电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类:1.系统保留端口(从0到1023)这些端口…  相似文献   

13.
小强 《数码摄影》2004,(1):110-112
现在绝大多数手机都有红外线端口.这些红外线端口可以和其他有红外线端口的手机.PDA,笔记本电脑交换名片、记事本等数据,还可以利用装备红外线端口的电脑调整手机一些设置,来达到个性化的效果。  相似文献   

14.
电脑和外界进行通讯,必须通过对应的端口来收发数据。端口犹如房间的门窗一样,是电脑通往外部网络的通道。在很多人的印象中,端口通讯都是直来直往的。数据从本地端口发出后,直接传输到目标主机的远程端口中。不过,实际情况也不尽然,在有些情况下,发送的数据却是经由某个端口转送到另外一个端I:2/",然后才发送出去。这就是端口转发技术。那么什么是端口转发,其中包括哪些类型,具体又是如何实现的呢?本文就由浅入深的向您讲解一番。  相似文献   

15.
在信息安全领域中,国际上研究的重点是信息可生存技术,其热点是入侵容忍.文章把入侵容忍的研究扩展到系统端口:端口入侵容忍.网络在受到攻击时,是对某个或者某些端口的攻击,只要把受到攻击的那个或那些端口屏蔽或者重定向,那么系统虽然受到攻击而不影响其服务.也就是说,系统的端口随时间不间断地跳跃,使攻击者定位不到开放的端口,从而就不能对系统进行攻击,保证了系统的安全性.论文中引进跳端口的技术实现了系统的入侵容忍.  相似文献   

16.
葛德杰 《电脑迷》2016,(3):143-143
安全管理是医院信息网络系统极其重要的组成环节,一旦此项工作没有做好,那么将会导致医院相关机数据被窃取、篡改或销毁,进而严重地影响医院正常运行以及进一步发展。本文对医院信息网络系统框架及其运行中所面临危险因素进行分析,并提出一些安全管理策略。  相似文献   

17.
当今,U盘(USB移动存储设备:U盘、移动硬盘、MP3/4等)很常用,而电脑上的USB端口大都开放着,这就给使用U盘的人从USB端口拷贝数据带来方便。也许在你不经意的短暂离开,重要数据就被人从USB端口拷贝而去。如何才能既方便使用又安全可靠地管理电脑上的USB端口呢?今天同大家谈一谈这个的话题。  相似文献   

18.
为了有效利用缓存资源,提出一种动态分配片上网络路由器端口缓存的方法,根据传输方向将输入端口接收到的数据分成不同的组,每个组对应一个输出端口,并将数据以组的形式进行存储,控制部件根据各个组数据规模为其动态分配缓存资源。与基于虚通道的动态缓存分配方式相比,该方法降低了控制和仲裁的复杂度。仿真结果表明,获得同等性能的条件下,该方法可以有效降低缓存的需求。  相似文献   

19.
武金刚 《电脑时空》2008,(9):148-149
提起端口大家都知道,这是系统和外部连接通讯的管道,在正常情况下只有开启相应的端口,用户才能通过计算机正常使用互联网上的各种服务器。如开启了80端口,我们可以访问Internet的web网页;开启了21端口可以进行FTP服务等等。可是系统中的端口也是黑客、木马等程序的入侵通道,端口开多了,系统就会受到一些不速之客的攻击,这样给我们系统安全带来很多隐患,为了安全我们可以将不常使用的端口关闭。  相似文献   

20.
校园网是一种为学校教学和管理活动服务的校园内局域网络环境,它建构在现代网络技术和多媒体技术之上,并与因特网连接,其基本框架是由若干个多功能多媒体教室、若干个计算机网络教室、一个虚拟图书馆、一个办公网、一个信息中心和一些其他应用构成的局域网络系统,并通过一个边界路由器与因特网相连。校园网不是一个自运作和自封闭的系统,也不是一个对因特网完全开放的系统,而是一个在与外界交流信息过程中保持相对独立的网络系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号