共查询到20条相似文献,搜索用时 15 毫秒
1.
众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Win-dows就会在本机开一个端口,然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。常用端口及其分类电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类:1.系统保留端口(从0到1023)这些端口… 相似文献
2.
对于网络系统来说,不可避免地需要开放一些端口与外界系统进行通信和联系,而如果过多地开放或许会给一些木马和病毒程序留下可以利用的端口,这会对网络系统数据的保密性产生重大威胁,许多重要信息和数据将会通过这些端口“流失”到外界,造成不可估量的后果。作为网络管理员,他们可以做的就是尽早的发现网络主机端口,切断一切可能的泄密途径,下面介绍nmap软件来实现这个功能。 相似文献
3.
4.
5.
6.
众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows就会在本机开一个端口(例如1025端口),然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。一、常用端口及其分类电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类: 相似文献
7.
8.
9.
在信息安全领域中,国际上研究的重点是信息可生存技术,其热点是入侵容忍.文章把入侵容忍的研究扩展到系统端口:端口入侵容忍.网络在受到攻击时,是对某个或者某些端口的攻击,只要把受到攻击的那个或那些端口屏蔽或者重定向,那么系统虽然受到攻击而不影响其服务.也就是说,系统的端口随时间不间断地跳跃,使攻击者定位不到开放的端口,从而就不能对系统进行攻击,保证了系统的安全性.论文中引进跳端口的技术实现了系统的入侵容忍. 相似文献
10.
豆豆 《数字社区&智能家居》2006,(7):64-65
笔记本提供许多端口和功能,比如红外线、USB、1394端口。这些端口是非常有用的,利用它们可以非常方便地与其它设备和笔记本进行连接,不过我们会经常遇到红外端口的传输速度太慢,使用网卡连接时却又找不到集线器或是双绞线问题。要想解决就只有IEEE 1394端口能帮忙了。下面我们将具体介绍如何将多台笔记本与网络中的台式电脑连接起来,构建一个极速网络。 相似文献
11.
近来黑客攻击事件频频发生,我们身边的朋友也不断有Q Q、E-m ail和游戏账号被盗事件发生。现在的黑客技术有朝着大众化方向发展的趋势,能够掌握攻击他人系统技术的人越来越多了,只要你的电脑稍微有点系统Bug或者安装了有问题的应用程序,就有可能成为他人的肉鸡。如何给一台上网的机器查漏洞并做出相应的处理呢?今天给大家介绍一些方法。一、要命的端口计算机要与外界进行通信,必须通过一些端口。别人要想入侵和控制我们的电脑,也要从某些端口连接进来。查看了一位朋友的系统,吃惊地发现开放了139、445、3389、4899等重要端口,要知道这些端… 相似文献
12.
Nate Smith 《软件》2007,(1):52-53
在许多制造业的应用当中.客户希望拥有一套数据采集系统(DAQ)来对网络进行远程监视,以便满足故障处理和控制的需要。为了达到此项目的,许多制造业的应用倾向于依靠一种专利权下的.由特定拥有者所有的接口和协议.由其提供状态或者诊断端口来传送信息。但是,如果建立一套基于一种标准接口的DAQ系统-例如以太网以及TOP/IP协议.用户就可以作到既能够节约开发的时间,又能够降低开发的费用。 相似文献
13.
正默认状态下,Windows会在我们的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,会帮助我们提升上网的安全性。首先,我们看一下什么是端口:在网络技术中,端口(Port)大致有2种意思:一是物理意义上的端口,比如,ADSLModem、集线器、交换机、路由器以及用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。我们这里将要介绍的就是 相似文献
14.
15.
万江 《电子制作.电脑维护与应用》2007,(1):57-58
一个完整的单片机系统,通常包括键盘输入、显示输出、打印输出、数据采集等许多功能模块。这些功能模块一般是通过I/O端口实现与单片机的数据交换,但是单片机的I/O端口有限,且一般用来处理数字信号,从而产生了总线式传输模式。 相似文献
16.
从网上下载下来的许多文件,有些扩展名看上去很陌生,同时系统默认也没有提供自动打开方式。对于这些未知格式的文件,如果不打开的话,会担心错过重要内容,要是贸然打开的话,又害怕遭遇病毒攻击,这该如何是好呢?为安全起见,本文下面就对未知文件的处理方法进行总结,通过下面的内容可以很好地帮助大家走出困境。 相似文献
17.
<正> 在微机实时控制中,控制信号的输出是通过I/O接口电路实现的。常用的有8255、Z80-PIO等接口芯片。这些芯片的输出端口均为双向的三态门。在使用这些芯片时,如果不注意其高阻状态,即通常所说的悬空状态,就会将悬空状态输出,造成误输出。图1实线所示为一接口芯片控制继电器的常用电路。采用这种控制电路时,接口芯片的端口是不允许出现悬空状态的。一旦端口悬空,其隔离非门的输入端就相当于输入了一个高电平信号,因此会使继电器吸合,造成误动作。而当接口芯片的控制软件程序没 相似文献
18.
19.
闫庆祥 《数字社区&智能家居》2006,(12):46
当今,U盘(USB移动存储设备:U盘、移动硬盘、MP3/4等)很常用,而电脑上的USB商品大都开放着,这就给使用U盘的人从USB端口拷贝数据带来方便。也许在你不经意的短暂离开,重要数据就被人从USB端口拷贝而去。如何才能既方便使用又安全可靠地管理电脑上的USB端口呢?今天同大家谈一谈这个的话题。 相似文献