計算機端口及計算機常用英語_第1頁
計算機端口及計算機常用英語_第2頁
計算機端口及計算機常用英語_第3頁
計算機端口及計算機常用英語_第4頁
計算機端口及計算機常用英語_第5頁
已閱讀5頁,還剩28頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡世界的“后門”一一端口的故事

上網(wǎng)的時候,我們經(jīng)常會看到“端口”這個詞,也會經(jīng)常用到端口號,比如在FTP地址后面增加的

“21”,21就表示端口號。那么端口到底是什么意思呢?怎樣查看端口號呢?下面我就來給大家講一講這

方面的知識,這將使你在預防和受到“攻擊”時能夠輕易的化解危機……

01、端口的概念與分類

02、怎樣查看端口與關閉/開啟端口

03、常見網(wǎng)絡端口:21、23、25

04.常見網(wǎng)絡端口:53、67、68、69

05、常見網(wǎng)絡端U:79、80、99

06、常見網(wǎng)絡端口:109、110、111

07、常見網(wǎng)絡端口:113、119、135

08、常見網(wǎng)絡端口:137、139、143

09、常見網(wǎng)絡端口:161、443、554

10、常見網(wǎng)絡端口:1024、1080、1755

11>常見網(wǎng)絡端口:4000、5554、5632、8080

端口概念

在網(wǎng)絡技術中,端口(Port)大致有兩種意思:一是物理意義上的端口,比如,ADSLModem>集線器、交

換機、路由器用于連接其他網(wǎng)絡設備的接口,如RJ-45端口、SC端口等等。二是邏輯意義上的端口,一般

是指TCP/IP協(xié)議中的端口,端口號的范圍從0到65535,比如用于瀏覽網(wǎng)頁服務的80端口,用于FTP服務

的21端口等等。我們這里將要介紹的就是邏輯意義上的端口。

端口分類

邏輯意義上的端口有多種分類標準,下面將介紹兩種常見的分類:

1.按端口號分布劃分

(1)知名端口(Well-KnownPorts)

知名端口即眾所周知的端口號,范圍從0到1023,這些端口號一般固定分配給一些服務。比如21端口分配

給FTP服務,25端口分配給SMTP(簡單郵件傳輸協(xié)議)服務,80端口分配給HTTP服務,135端口分配給

RPC(遠程過程調(diào)用)服務等等。

(2)動態(tài)端口(DynamicPorts)

動態(tài)端口的范圍從1024到65535,這些端口號一般不固定分配給某齪瘢簿褪撬敵磯轡窈伎梢允褂謎

虎1絲淞V灰誦械某絳獅蝴低程司齪夢釋維納昵耄敲聰?shù)蛪m涂梢源誘虎1絲凈胖蟹峙涅桓踣1-貿(mào)絳

坳褂謾1熱?024端口就是分配給第一個向系統(tǒng)發(fā)出申請的程序。在關閉程序進程后,就會釋放所占用的端

口號。

不過,動態(tài)端口也常常被病毒木馬程序所利用,如冰河默認連接端口是7626、WAY2.4是8011、Netspy3.0

是7306、YAI病毒是1024等等。

2.按協(xié)議類型劃分

按協(xié)議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協(xié)議)等端口。下面主要介紹TCP

和UDP端口:

(1)TCP端口

TCP端口,即傳輸控制協(xié)議端口,需要在客戶端和服務器之間建立連接,這樣可以提供可靠的數(shù)據(jù)傳輸。常

見的包括FTP服務的21端口,Telnet服務的23端口,SMTP服務的25端口,以及HTTP服務的80端口等

等。

(2)UDP端口

UDP端口,即用戶數(shù)據(jù)包協(xié)議端口,無需在客戶端和服務器之間建立連接,安全性得不到保障。常見的有

DNS服務的53端口,SNMP(簡單網(wǎng)絡管理協(xié)議)服務的161端口,QQ使用的8000和4000端口等等。

查看端口

在Windows2000/XP/Server2003中要查看端口,可以使用Netstat命令:

依次點擊“開始一運行”,鍵入“cmd”并回車,打開命令提示符窗口。在命令提示符狀態(tài)下鍵入“netstat

-a-n”,按下回車鍵后就可以看到以數(shù)字形式顯示的TCP和UDP連接的端口號及狀態(tài)。

小知識:Netstat命令用法

命令格式:Netstat-a-e-n-o-s

-a表示顯示所有活動的TCP連接以及計算機監(jiān)聽的TCP和UDP端口。

-e表示顯示以太網(wǎng)發(fā)送和接收的字節(jié)數(shù)、數(shù)據(jù)包數(shù)等。

-n表示只以數(shù)字形式顯示所有活動的TCP連接的地址和端口號。

-o表示顯示活動的TCP連接并包括每個連接的進程ID(PID)o

-s表示按協(xié)議顯示各種連接的統(tǒng)計信息,包括端口號。

關閉/開啟端口

在介紹各種端口的作用前,這里先介紹一下在Windows中如何關閉/打開端口,因為默認的情況下,有很多

不安全的或沒有什么用的端口是開啟的,比如Telnet服務的23端口、FTP服務的21端口、SMTP服務的25

端口、RPC服務的135端口等等。為了保證系統(tǒng)的安全性,我們可以通過下面的方法來關閉/開啟端口。

關閉端口

比如在Windows2000/XP中關閉SMTP服務的25端口,可以這樣做:首先打開“控制面板”,雙擊“管理

工具”,再雙擊“服務”。接著在打開的服務窗口中找到并雙擊^SimpleMailTransferProtocol(SMTP)”

服務,單擊“停止”按鈕來停止該服務,然后在“啟動類型”中選擇“已禁用”,最后單擊“確定”按鈕

即可。這樣,關閉了SMTP服務就相當于關閉了對應的端口。

開啟端口

如果要開啟該端口只要先在“啟動類型”選擇“自動”,單擊“確定”按鈕,再打開該服務,在“服務狀

態(tài)”中單擊“啟動”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可。

提示:在Windows98中沒有“服務”選項,你可以使用防火墻的規(guī)則設置功能來關閉/開啟端口。

21端口

端口說明:21端口主要用于FTP(FileTransferProtocol,文件傳輸協(xié)議)服務,F(xiàn)TP服務主要是為了在

兩臺計算機之間實現(xiàn)文件的上傳與下載,一臺計算機作為FTP客戶端,另一臺計算機作為FTP服務器,可

以采用匿名(anonymous)登錄和授權用戶名與密碼登錄兩種方式登錄FTP服務器。目前,通過FTP服務來

實現(xiàn)文件的傳輸是互聯(lián)網(wǎng)上上傳、下載文件最主要的方法。另外,還有一個20端口是用于FTP數(shù)據(jù)傳輸?shù)?/p>

默認端口號。

在Windows中可以通過Internet信息服務(HS)來提供FTP連接和管理,也可以單獨安裝FTP服務器軟

件來實現(xiàn)FTP功能,比如常見的FTPServ-U。

操作建議:因為有的FTP服務器可以通過匿名登錄,所以常常會被黑客利用。另外,21端口還會被一些木

馬利用,比如BladeRunner、FTPTrojan、DolyTrojan、WebEx等等。如果不架設FTP服務器,建議關閉

21端口。

23端口

端口說明:23端口主要用于Telnet(遠程登錄)服務,是Internet上普遍采用的登錄和仿真程序。同樣

需要設置客戶端和服務器端,開啟Telnet服務的客戶端就可以登錄遠程Telnet服務器,采用授權用戶名

和密碼登錄。登錄之后,允許用戶使用命令提示符窗口進行相應的操作。在Windows中可以在命令提示符

窗口中,鍵入“Telnet”命令來使用Telnet遠程登錄。

操作建議:利用Telnet服務,黑客可以搜索遠程登錄Unix的服務,掃描操作系統(tǒng)的類型。而且在Windows

2000中Telnet服務存在多個嚴重的漏洞,比如提升權限、拒絕服務等,可以讓遠程服務器崩潰。Telnet

服務的23端口也是TTS(TinyTelnetServer)木馬的缺省端口。所以,建議關閉23端口。

上面我們介紹了關閉/開啟端口的方法,并介紹了21和23端口的內(nèi)容,下面將介紹其他的常見端口說明,

以及相應的操作建議。

25端口

端口說明:25端口為SMTP(SimpleMailTransferProtocol,簡單郵件傳輸協(xié)議)服務器所開放,主要

用于發(fā)送郵件,如今絕大多數(shù)郵件服務器都使用該協(xié)議。比如我們在使用電子郵件客戶端程序的時候,在

創(chuàng)建賬戶時會要求輸入SMTP服務器地址,該服務器地址默認情況下使用的就是25端口(如圖)。

端口漏洞:

1.利用25端口,黑客可以尋找SMTP服務器,用來轉發(fā)垃圾郵件。

2.25端口被很多木馬程序所開放,比如Ajan、Antigen、EmailPasswordSender、ProMail、trojan、Tapiras、

Terminator、WinPC、WinSpy等等。拿WinSpy來說,通過開放25端口,可以監(jiān)視計算機正在運行的所有窗

口和模塊。

操作建議:如果不是要架設SMTP郵件服務器,可以將該端口關閉。

53端口

端口說明:53端口為DNS(DomainNameServer,域名服務器)服務器所開放,主要用于域名解析,DNS

服務在NT系統(tǒng)中使用的最為廣泛。通過DNS服務器可以實現(xiàn)域名與IP地址之間的轉換,只要記住域名就

可以快速訪問網(wǎng)站。

端口漏洞:如果開放DNS服務,黑客可以通過分析DNS服務器而直接獲取Web服務器等主機的IP地址,再

利用53端口突破某些不穩(wěn)定的防火墻,從而實施攻擊。近日,美國一家公司也公布了10個最易遭黑客攻

擊的漏洞,其中第一位的就是DNS服務器的BIND漏洞。

操作建議:如果當前的計算機不是用于提供域名解析服務,建議關閉該端口。

67、68端口

端口說明:67、68端口分別是為Bootp服務的BootstrapProtocolServer(引導程序協(xié)議服務端)和

BootstrapProtocolClient(引導程序協(xié)議客戶端)開放的端口。Bootp服務是一種產(chǎn)生于早期Unix的遠

程啟動協(xié)議,我們現(xiàn)在經(jīng)常用到的DHCP服務就是從Bootp服務擴展而來的。通過Bootp服務可以為局域網(wǎng)

中的計算機動態(tài)分配IP地址,而不需要每個用戶去設置靜態(tài)IP地址。

端口漏洞:如果開放Bootp服務,常常會被黑客利用分配的一個IP地址作為局部路由器通過“中間人”

(man-in-middle)方式進行攻擊。

操作建議:建議關閉該端口。

上面我們介紹了用于SMTP服務的25端口、DNS服務器的53端口以及用于Bootp服務的67、68端口,下面

將分別介紹用于TFTP的69端口、用于Finger服務的79端口和常見的用于HTTP服務的80端口。

69端口

端口說明:69端口是為TFTP(TrivalFileTranferProtocol,次要文件傳輸協(xié)議)服務開放的,TFTP

是Cisco公司開發(fā)的一個簡單文件傳輸協(xié)議,類似于FTP。不過與FTP相比,TFTP不具有復雜的交互存取

接口和認證控制,該服務適用于不需要復雜交換環(huán)境的客戶端和服務器之間進行數(shù)據(jù)傳輸。

端口漏洞:很多服務器和Bootp服務一起提供TFTP服務,主要用于從系統(tǒng)下載啟動代碼??墒?,因為TFTP

服務可以在系統(tǒng)中寫入文件,而且黑客還可以利用TFTP的錯誤配置來從系統(tǒng)獲取任何文件。

操作建議:建議關閉該端口。

79端口

端口說明:79端口是為Finger服務開放的,主要用于查詢遠程主機在線用戶、操作系統(tǒng)類型以及是否緩沖

區(qū)溢出等用戶的詳細信息。比如要顯示遠程計算機上的userOl用戶的信息,可以在命令行中

鍵入"fingeruserOlSwww.abc.com”即可。

端口漏洞:一般黑客要攻擊對方的計算機,都是通過相應的端口掃描工具來獲得相關信息,比如使用“流

光”就可以利用79端口來掃描遠程計算機操作系統(tǒng)版本,獲得用戶信息,還能探測已知的緩沖區(qū)溢出錯誤。

這樣,就容易遭遇到黑客的攻擊。而且,79端口還被Firehotcker木馬作為默認的端口。

操作建議:建議關閉該端口。

80端口

端口說明:80端口是為HTTP(HyperTextTransportProtocol,超文本傳輸協(xié)議)開放的,這是上網(wǎng)沖浪

使用最多的協(xié)議,主要用于在WWW(WorldWideWeb,萬維網(wǎng))服務上傳輸信息的協(xié)議。我們可以通過HTTP

地址加“:80”(即常說的'‘網(wǎng)址")來訪問網(wǎng)站的,比如http:〃.cn:80,因為瀏覽網(wǎng)頁服務

默認的端口號是80,所以只要輸入網(wǎng)址,不用輸入“:80”。

端口漏洞:有些木馬程序可以利用80端口來攻擊計算機的,比如Executor、RingZero等。

操作建議:為了能正常上網(wǎng)沖浪,我們必須開啟80端口。

通過上面的介紹,我們了解了用于TFTP服務的69端口、用于Finger服務的79端口以及上網(wǎng)沖浪用于WWW

服務的80端口。下面將分別為大家介紹比較陌生的99端口、用于POP3服務的109、110端口和RPC服務

的111端口。

99端口

端口說明:99端口是用于一個名為“MetagramRelay”(亞對策延時)的服務,該服務比較少見,一般是

用不到的。

端口漏洞:雖然"MetagramRelay”服務不常用,可是HiddenPort、NCx99等木馬程序會利用該端口,比

如在Windows2000中,NCx99可以把cmd.exe程序綁定到99端口,這樣用Telnet就可以連接到服務器,

隨意添加用戶、更改權限。

操作建議:建議關閉該端口。

109、110端口

端口說明:109端口是為POP2(PostOfficeProtocolVersion2,郵局協(xié)議2)服務開放的,110端口是

為POP3(郵件協(xié)議3)服務開放的,POP2、POP3都是主要用于接收郵件的,目前POP3使用的比較多,許多

服務器都同時支持POP2和POP3。客戶端可以使用POP3協(xié)議來訪問服務端的郵件服務,如今ISP的絕大多

數(shù)郵件服務器都是使用該協(xié)議。在使用電子郵件客戶端程序的時候,會要求輸入POP3服務器地址,默認情

況下使用的就是110端口(如圖)。

?戶級設置網(wǎng)—X

3ax

軍個人倡?

3~?ig)I

d代送郵件

fit收郵件

Xttron

¥體與顯示

][招助?I

端口漏洞:POP2、POP3在提供郵件接收服務的同時,也出現(xiàn)了不少的漏洞。單單POP3服務在用戶名和密碼

交換緩沖區(qū)溢出的漏洞就不少于20個,比如WebEasyMailPOP3Server合法用戶名信息泄露漏洞,通過該

漏洞遠程攻擊者可以驗證用戶賬戶的存在。另外,110端口也被ProMailtrojan等木馬程序所利用,通過

110端口可以竊取POP賬號用戶名和密碼。

操作建議:如果是執(zhí)行郵件服務器,可以打開該端口。

111端口

端口說明:111端口是SUN公司的RPC(RemoteProcedureCall,遠程過程調(diào)用)服務所開放的端口,主

要用于分布式系統(tǒng)中不同計算機的內(nèi)部進程通信,RPC在多種網(wǎng)絡服務中都是很重要的組件。常見的RPC

服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,

同樣也有RPC服務。

端口漏洞:SUNRPC有一個比較大漏洞,就是在多個RPC服務時xdr_array函數(shù)存在遠程緩沖溢出漏洞。

上面我們介紹了不知名但是容易受到木馬攻擊的99端口,常見的用于POP服務的109、110端口,以及用

于Sun的RPC服務的111端口。下面將分別介紹與很多網(wǎng)絡服務息息相關的113端口、用于NEWS新聞組傳

輸?shù)?19端口以及遭遇“沖擊波”攻擊的135端口。

113端口

端口說明:113端口主要用于Windows的"AuthenticationService"(驗證服務),一般與網(wǎng)絡連接的計

算機都運行該服務,主要用于驗證TCP連接的用戶,通過該服務可以獲得連接計算機的信息。在Windows

2000/2003Server中,還有專門的IAS組件,通過該組件可以方便遠程訪問中進行身份驗證以及策略管理。

端口漏洞:113端口雖然可以方便身份驗證,但是也常常被作為FTP、POP、SMTP、IMAP以及IRC等網(wǎng)絡服

務的記錄器,這樣會被相應的木馬程序所利用,比如基于IRC聊天室控制的木馬。另外,113端口還是

InvisibleIdentdDeamon、Kazimas等木馬默認開放的端口。

操作建議:建議關閉該端口。

119端口

端口說明:119端口是為"NetworkNewsTransferProtocol"(網(wǎng)絡新聞組傳輸協(xié)議,簡稱NNTP)開放

的,主要用于新聞組的傳輸,當查找USENET服務器的時候會使用該端口。

端口漏洞:著名的Happy99蠕蟲病毒默認開放的就是119端口,如果中了該病毒會不斷發(fā)送電子郵件進行

傳播,并造成網(wǎng)絡的堵塞。

操作建議:如果是經(jīng)常使用USENET新聞組,就要注意不定期關閉該端口。

135端口

端口說明:135端口主要用于使用RPC(RemoteProcedureCall,遠程過程調(diào)用)協(xié)議并提供DCOM(分布

式組件對象模型)服務,通過RPC可以保證在一臺計算機上運行的程序可以順利地執(zhí)行遠程計算機上的代

碼;使用DCOM可以通過網(wǎng)絡直接進行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡傳輸。

端口漏洞:相信去年很多Windows2000和WindowsXP用戶都中了“沖擊波”病毒,該病毒就是利用RPC

漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由于錯誤地處理

格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個接口,該接口偵聽的端口就是135?

操作建議:為了避免“沖擊波”病毒的攻擊,建議關閉該端口。

通過上面的介紹想必大家已經(jīng)了解到用于驗證服務的113端口、用于網(wǎng)絡新聞組的119端口,以及被“沖

擊波”病毒所利用的135端口。下面筆者將介紹用于NetBIOS名稱服務的137端口,用于Windows文件和

打印機共享的139端口以及IMAP協(xié)議的143端口。

137端口

端口說明:137端口主要用于“NetBIOSNameService"(NetBIOS名稱服務),屬于UDP端口,使用者只

需要向局域網(wǎng)或互聯(lián)網(wǎng)上的某臺計算機的137端口發(fā)送一個請求,就可以獲取該計算機的名稱、注冊用戶

名,以及是否安裝主域控制器、IIS是否正在運行等信息。

端口漏洞:因為是UDP端口,對于攻擊者來說,通過發(fā)送請求很容易就獲取目標計算機的相關信息,有些

信息是直接可以被利用,并分析漏洞的,比如HS服務。另外,通過捕獲正在利用137端口進行通信的信

息包,還可能得到目標計算機的啟動和關閉的時間,這樣就可以利用專門的工具來攻擊。

操作建議:建議關閉該端口。

139端口

端口說明:139端口是為"NetBIOSSessionServicew提供的,主要用于提供Windows文件和打印機共享

以及Unix中的Samba服務,在Windows中要在局域網(wǎng)中進行文件的共享,必須使用該服務。比如在Windows

98中,可以打開“控制面板”,雙擊“網(wǎng)絡”圖標,在“配置”選項卡中單擊”文件及打印共享”按鈕選

中相應的設置就可以安裝啟用該服務;在Windows2000/XP中,可以打開“控制面板”,雙擊“網(wǎng)絡連接”

圖標,打開本地連接屬性;接著,在屬性窗口的“常規(guī)”選項卡中選擇“Internet協(xié)議(TCP/IP)”,單

擊“屬性”按鈕;然后在打開的窗口中,單擊“高級”按鈕;在“高級TCP/IP設置”窗口中選擇“WINS”

選項卡,在“NetBIOS設置”區(qū)域中啟用TCP/IP上的NetBIOS。

端口漏洞:開啟139端口雖然可以提供共享服務,但是常常被攻擊者所利用進行攻擊,比如使用流光、

SuperScan等端口掃描工具,可以掃描目標計算機的139端口,如果發(fā)現(xiàn)有漏洞,可以試圖獲取用戶名和密

碼,這是非常危險的。

操作建議:如果不需要提供文件和打印機共享,建議關閉該端口。

上面我們介紹了可以獲取遠程計算機名稱等信息的137端口,為Windows提供文件和打印機共享的139端

口。下面將介紹用于電子郵件接收服務(IMAP)的143端口,用于SNMP服務的161端口,以及用于HTTPS

服務的443端口。

143端口

端口說明:143端口主要是用于"InternetMessageAccessProtocol"v2(Internet消息訪問協(xié)議,簡

稱IMAP),和POP3一樣,是用于電子郵件的接收的協(xié)議。通過IMAP協(xié)議我們可以在不接收郵件的情況下,

知道信件的內(nèi)容,方便管理服務器中的電子郵件。不過,相對于POP3協(xié)議要負責一些。如今,大部分主流

的電子郵件客戶端軟件都支持該協(xié)議。

端口漏洞:同POP3協(xié)議的110端口一樣,IMAP使用的143端口也存在緩沖區(qū)溢出漏洞,通過該漏洞可以獲

取用戶名和密碼。另外,還有一種名為“admvOrm”的Linux蠕蟲病毒會利用該端口進行繁殖。

操作建議:如果不是使用IMAP服務器操作,應該將該端口關閉。

161端口

端口說明:161端口是用于"SimpleNetworkManagementProtocolw(簡單網(wǎng)絡管理協(xié)議,簡稱SNMP),

該協(xié)議主要用于管理TCP/IP網(wǎng)絡中的網(wǎng)絡協(xié)議,在Windows中通過SNMP服務可以提供關于TCP/IP網(wǎng)絡上

主機以及各種網(wǎng)絡設備的狀態(tài)信息。目前,幾乎所有的網(wǎng)絡設備廠商都實現(xiàn)對SNMP的支持。

在Windows2000/XP中要安裝SNMP服務,我們首先可以打開"Windows組件向導”,在“組件”中選擇“管

理和監(jiān)視工具”,單擊“詳細信息”按鈕就可以看到“簡單網(wǎng)絡管理協(xié)議(SNMP)”,選中該組件;然后,

單擊“下一步”就可以進行安裝。

端口漏洞:因為通過SNMP可以獲得網(wǎng)絡中各種設備的狀態(tài)信息,還能用于對網(wǎng)絡設備的控制,所以黑客可

以通過SNMP漏洞來完全控制網(wǎng)絡。

操作建議:建議關閉該端口。

443端口

端口說明:443端口即網(wǎng)頁瀏覽端口,主要是用于HTTPS服務,是提供加密和通過安全端口傳輸?shù)牧硪环N

HTTP,在一些對安全性要求較高的網(wǎng)站,比如銀行、證券、購物等,都采用HTTPS服務,這樣在這些網(wǎng)站

上的交換信息其他人都無法看到,保證了交易的安全性。網(wǎng)頁的地址以https:〃開始,而不是常見的

http://o

端口漏洞:HTTPS服務一般是通過SSL(安全套接字層)來保證安全性的,但是SSL漏洞可能會受到黑客的

攻擊,比如可以黑掉在線銀行系統(tǒng),盜取信用卡賬號等。

操作建議:建議開啟該端口,用于安全性網(wǎng)頁的訪問。另外,為了防止黑客的攻擊,應該及時安裝微軟針

對SSL漏洞發(fā)布的最新安全補丁。

554端口

端口說明:554端口默認情況下用于"RealTimeStreamingProtocol"(實時流協(xié)議,簡稱RTSP),該協(xié)

議是由RealNetworks和Netscape共同提出的,通過RTSP協(xié)議可以借助于Internet將流媒體文件傳送到

RealPlayer中播放,并能有效地、最大限度地利用有限的網(wǎng)絡帶寬,傳輸?shù)牧髅襟w文件一般是Real服務器

發(fā)布的,包括有.rm、.ram。如今,很多的下載軟件都支持RTSP協(xié)議,比如FlashGet、影音傳送帶等等。

端口漏洞:目前,RTSP協(xié)議所發(fā)現(xiàn)的漏洞主要就是RealNetworks早期發(fā)布的HelixUniversalServer存

在緩沖區(qū)溢出漏洞,相對來說,使用的554端口是安全的。

操作建議:為了能欣賞并下載到RTSP協(xié)議的流媒體文件,建議開啟554端口。

1024端口

端口說明:1024端口一般不固定分配給某個服務,在英文中的解釋是“Reserved”(保留)。之前,我們曾

經(jīng)提到過動態(tài)端口的范圍是從1024?65535,而1024正是動態(tài)端口的開始。該端口一般分配給第一個向系

統(tǒng)發(fā)出申請的服務,在關閉服務的時候,就會釋放1024端口,等待其他服務的調(diào)用。

端口漏洞:著名的YAI木馬病毒默認使用的就是1024端口,通過該木馬可以遠程控制目標計算機,獲取計

算機的屏幕圖像、記錄鍵盤事件、獲取密碼等,后果是比較嚴重的。

操作建議:一般的殺毒軟件都可以方便地進行YAI病毒的查殺,所以在確認無YAI病毒的情況下建議開啟

該端口。

1080端口

端口說明:1080端口是Socks代理服務使用的端口,大家平時上網(wǎng)使用的WWW服務使用的是HTTP協(xié)議的代

理服務。而Socks代理服務不同于HTTP代理服務,它是以通道方式穿越防火墻,可以讓防火墻后面的用戶

通過一個IP地址訪問Internet。Socks代理服務經(jīng)?;使用哉a鐘蟒校熱鰻拗屏HQ,那么就可以打開

QQ參數(shù)設置窗口,選擇“網(wǎng)絡設置”,在其中設置Socks代理服務(如圖1)。另外,還可以通過安裝Socks

代理軟件來使用QQ,比如Socks2HTTP、SocksCap32等。

端口漏洞:著名的代理服務器軟件WinGate默認的端口就是1080,通過該端口來實現(xiàn)局域網(wǎng)內(nèi)計算機的共

享上網(wǎng)。不過,如Worm.Bugbear.B(怪物II)>W(wǎng)orm.Novarg.B(SCO炸彈變種B)等蠕蟲病毒也會在本地

系統(tǒng)監(jiān)聽1080端口,給計算機的安全帶來不利。

操作建議:除了經(jīng)常使用WinGate來共享上網(wǎng)外,那么其他的建議關閉該端口。

1755端口

端口說明:1755端口默認情況下用于“MicrosoftMediaServer”(微軟媒體服務器,簡稱MMS),渤'議

是由微軟發(fā)布的流媒體協(xié)議,通過MMS協(xié)議可以在Internet上實現(xiàn)WindowsMedia服務器中流媒體文件的

傳送與播放。這些文件包括.asf、.\vmv等,可以使用WindowsMediaPlayer等媒體播放軟件來實時播放。

其中,具體來講,1755端口又可以分為TCP和UDP的MMS協(xié)議,分別是MMST和MMSU,一般采用TCP的MMS

協(xié)議,即MMST。目前,流媒體和普通下載軟件大部分都支持MMS協(xié)議。

端口漏洞:目前從微軟官方和用戶使用MMS協(xié)議傳輸、播放流媒體文件來看,并沒有什么特別明顯的漏洞,

主要一個就是MMS協(xié)議與防火墻和NAT(網(wǎng)絡地址轉換)之間存在的兼容性問題。

操作建議:為了能實時播放、下載到MMS協(xié)議的流媒體文件,建議開啟該端口。

下面將介紹QQ使用的4000端口,被“震蕩波”病毒利用的5554端口,pcAnywhere使用的5632端口以及

WWW代理服務使用的8080端口。

4000端口

端口說明:4000端口是用于大家經(jīng)常使用的QQ聊天工具的,再細說就是為QQ客戶端開放的端口,QQ服務

端使用的端口是8000。通過4000端口,QQ客戶端程序可以向QQ服務器發(fā)送信息,實現(xiàn)身份驗證、消息轉

發(fā)等,QQ用戶之間發(fā)送的消息默認情況下都是通過該端口傳輸?shù)摹?000和8000端口都不屬于TCP協(xié)議,

而是屬于UDP協(xié)議。

端口漏洞:因為4000端口屬于UDP端口,雖然可以直接傳送消息,但是也存在著各種漏洞,比如Worm_Witty.A

(維迪)蠕蟲病毒就是利用4000端口向隨機IP發(fā)送病毒,并且偽裝成ICQ數(shù)據(jù)包,造成的后果毓是向硬

盤中寫入隨機數(shù)據(jù)。另外,Trojan.SkyDance特洛伊木馬病毒也是利用該端口的。

操作建議:為了用QQ聊天,4000大門敞開也無妨。

5554端口

端口說明:在今年4月30日就報道出現(xiàn)了一種針對微軟Isass服務的新蠕蟲病毒一一震蕩波(Worm.Sasser),

該病毒可以利用TCP5554端口開啟一個FTP服務,主要被用于病毒的傳播。

端口漏洞:在感染“震蕩波”病毒后會通過5554端口向其他感染的計算機傳送蠕蟲病毒,并嘗試連接TCP

445端口并發(fā)送攻擊,中毒的計算機會出現(xiàn)系統(tǒng)反復重啟、運行緩慢、無法正常上網(wǎng)等現(xiàn)象,甚至會被黑客

利用奪取系統(tǒng)的控制權限。

操作建議:為了防止感染“震蕩波”病毒,建議關閉5554端口。

5632端口

端口說明:5632端口是被大家所熟悉的遠程控制軟件pcAnywhere所開啟的端口,分TCP和UDP兩種,通過

該端口可以實現(xiàn)在本地計算機上控制遠程計算機,查看遠程計算機屏幕,進行文件傳輸,實現(xiàn)文件同步傳

輸。在安裝了pcAnwhere被控端計算機啟動后,pcAnywhere主控端程序會自動掃描該端口。

端口漏洞:通過5632端口主控端計算機可以控制遠程計算機,進行各種操作,可能會被不法分子所利用盜

取賬號,盜取重要數(shù)據(jù),進行各種破壞。

操作建議:為了避免通過5632端口進行掃描并遠程控制計算機,建議關閉該端口。

8080端口

端口說明:8080端口同80端口,是被用于WWW代理服務的,可以實現(xiàn)網(wǎng)頁瀏覽,經(jīng)常在訪問某個網(wǎng)站或使

用代理服務器的時候,會加上u:8080n端口號,比如http://www.cce.com.cn:8080。

端口漏洞:8080端口可以被各種病毒程序所利用,比如BrownOrifice(BrO)特洛伊木馬病毒可以利用8080

端口完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊。

操作建議:一般我們是使用80端口進行網(wǎng)頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該端口。

協(xié)議大全:

ATM協(xié)議、DHCP協(xié)議、DNS協(xié)議、DSL協(xié)議、EIGRP協(xié)議、FDDI協(xié)議、FTP協(xié)議、HTTP協(xié)議、IGRP協(xié)議、IPV6

協(xié)議、MPLS協(xié)議、IPX協(xié)議、OSPF協(xié)議、POP3協(xié)議、PPP協(xié)議、RIP協(xié)議、SMTP協(xié)議、SNMP協(xié)議、TCP/IP

協(xié)議、TELNET協(xié)議、TFTP協(xié)議、UDP協(xié)議、VLAN協(xié)議、WINS協(xié)議、WLAN協(xié)議、以太網(wǎng)協(xié)議

計算機常用英語詞匯

ComputerVocabularyInCommonUse

一、硬件類(Hardware)

二、軟件類(Software)

三、網(wǎng)絡類(Network)

四、其它

CPU(CenterProcessorUnit)中央處理單元

mainboard主板

RAM(randomaccess

memory)隨機存儲器(內(nèi)存)

ROM(ReadOnlyMemory)只讀存儲器

FloppyDisk軟盤

HardDisk硬盤

CD-ROM光盤驅動器(光驅)

monitor監(jiān)視器

keyboard鍵盤

mouse鼠標

chip芯片

CD-R光盤刻錄機

HUB集線器

Modem=MOdu1ator-DEModu1ator,調(diào)制解調(diào)器

P-P(PlugandPlay)即插即用

UPS(UninterruptablePowerSupply)不間斷電源

BIOS(Basic-input-Output

System)基本輸入輸出系統(tǒng)

CMOS(ComplementaryMetal-Oxide-Semiconductor)互補金屬氧化物半導體

setup安裝

uninstall卸載

wizzard向導

OS(OperationSystrem)操作系統(tǒng)

OA(OfficeAutoMation)辦公自動化

exit退出

edit編輯

copy復制

cut剪切

paste粘貼

delete刪除

select選擇

find查找

selectall全選

replace替換

undo撤消

redo重做

program程序

license許可(證)

back前一步

next下一步

finish結束

folder文件夾

DestinationFolder目的文件夾

user用戶

click點擊

doubleclick雙擊

rightclick右擊

settings設置

update更新

release發(fā)布

data數(shù)據(jù)

database數(shù)據(jù)庫

DBMS(DataBaseManege

System)數(shù)據(jù)庫管理系統(tǒng)

view視圖

insert插入

object對象

configuration配置

command命令

document文檔

POST(power-on-self-test)電源自檢程序

cursor光標

attribute屬性

icon圖標

servicepack服務補丁

optionpack功能補丁

Demo演示

shortcut快捷方式

exception異常

debug調(diào)試

previous前一個

column行

row歹lj

restart重新啟動

text文本

font字體

size大小

scale比例

interface界面

function函數(shù)

access訪問

manual指南

active激活

computerlanguage計算機語言

menu菜單

GUI(graphicaluser

interfaces)圖形用戶界面

template模版

pagesetup頁面設置

password口令

code密碼

printpreview打印預覽

zoomin放大

zoomout縮小

pan漫游

cruise漫游

fullscreen全屏

toolbar工具條

statusbar狀態(tài)條

ruler標尺

table表

paragraph段落

symbol符號

style風格

execute執(zhí)行

graphics圖形

image圖像

Unix用于服務器的一種操作系統(tǒng)

MacOS蘋果公司開發(fā)的操作系統(tǒng)

00(Object-Oriented)面向對象

virus病毒

file文件

open打開

colse關閉

new新建

save保存

exit退出

clear清除

default默認

LAN局域網(wǎng)

WAN廣域網(wǎng)

Client/Server客戶機/服務器

ATM(Asynchronous

TransferMode)異步傳輸模式

WindowsNT微軟公司的網(wǎng)絡操作系統(tǒng)

Internet互聯(lián)網(wǎng)

WWW(WorldWideWeb)萬維網(wǎng)

protocol協(xié)議

HTTP超文本傳輸協(xié)議

FTP文件傳輸協(xié)議

Browser瀏覽器

homepage主頁

Webpage網(wǎng)頁

website網(wǎng)站

URL在Internet的WWW服務程序上

用于指定信息位置的表示方法

Online在線

Email電子郵件

ICQ網(wǎng)上尋呼

Firewall防火墻

Gateway網(wǎng)關

HTML超文本標識語言

hypertext超文本

hyperlink超級鏈接

IP(Address)互聯(lián)網(wǎng)協(xié)議(地址)

SearchEngine搜索引擎

TCP/IP用于網(wǎng)絡的一組通訊協(xié)議

Telnet遠程登錄

IE(InternetExplorer)探索者(微軟公司的網(wǎng)絡瀏覽器)

Navigator引航者(網(wǎng)景公司的瀏覽器)

multimedia多媒體

ISO國際標準化櫓?

ANSI美國國家標準協(xié)會

able能

activefile活動文件

addwatch添加監(jiān)視點

allfiles所有文件

allrightsreserved所有的權力保留

altdirlst切換目錄格式

andfixamuchwiderrangeofdiskproblems并能夠解決更大范圍內(nèi)的磁盤問題

andotherinFORMation以及其它的信息

archivefileattribute歸檔文件屬性

assignto指定到

autoanswer自動應答

autodetect自動檢測

autoindent自動縮進

autosave自動存儲

availableonvolume該盤剩余空間

badcommand命令錯

badcommandorfi1ename命令或文件名錯

batchparameters批處理參數(shù)

binaryfile二進制文件

binaryfiles二進制文件

bor1andinternalionalborland國際公司

bottommargin頁下空白

bydate按日期

byextension按擴展名

byname按名稱

bytesfree字節(jié)空閑

callstack調(diào)用棧

casesensitive區(qū)分大小寫

causespromptingtoconfirmyouwanttooverwritean要求出現(xiàn)確認提示,在你想覆蓋一個

centralpointsoftwareinccentralpoint軟件股份公司

changedirectory更換目錄

changedrive改變驅動器

changename更改名稱

characterset字符集

checkingfor正在檢查

checksadiskanddisplaysastatusreport檢查磁盤并顯示一個狀態(tài)報告

chgdrivepath改變盤/路徑

node節(jié)點

npasswdUNIX的一種代理密碼檢查器,在提交給密碼文件前,它將對潛在的密碼進行篩選。

OSPF開放最短路徑優(yōu)先協(xié)議

OSIModel開放系統(tǒng)互連模式

out-of-bandattack帶外攻擊

packetfilter分組過濾器

password口令

path路徑

payload凈負荷

PBX專用交換機

PCS個人通信業(yè)務

peer對等

permission權限

plaintext明文

PPTP點到點隧道協(xié)議

port端口

prority優(yōu)先權

protocol協(xié)議

potentialbrowser潛在瀏覽器

POP互聯(lián)網(wǎng)電子郵件協(xié)議標準

是PostOfficeProtocol的縮寫,是互聯(lián)網(wǎng)電子郵件協(xié)議標準。我們可以通過有POP服務功能的主機傳送

及接收電子郵件。該協(xié)議的缺陷是,當你接收電子郵件時,所有的信件都從服務器上清除,下載到你的本

地硬盤。當然也有一些客戶端程序可以將電子郵件留在服務器上,或設置成超過一定大小的文件不可下載。

隨著郵件采用多媒體格式,郵件會越來越大,我們希望能夠靈活掌握下載什么文件、何時下載,這就需要

IMAP協(xié)議。目前POP的版本為POP3。

process進程

proxy代理

proxyserver代理服務器

代理服務就是代理Web用戶去取得資料回來,通常使用陽網(wǎng)軟件要去連結遠方的終端取得資料時,必須送

出要求信號然后再一個字節(jié)一個字節(jié)的傳送回來。有了proxy的設定以后,要求資料的信號會先送到Proxy

Servero當ProxyServer得到用戶的請求時,首先會到cache中尋找有沒有同樣的資料,如果有,就由Proxy

Server直接將資料傳給用戶,如果cache沒有資料,ProxyServer就會利用網(wǎng)絡上所可以使用的頻寬,

到遠端站臺取回資料,一邊儲存在cache中,一邊傳送給用戶。即使線路阻塞,還是比用戶自己直接抓取

要來得快速的。

paseudorandom偽隨機

phreaking指控制電話系統(tǒng)的過程

RAS遠程訪問服務

Remotecontrol遠程控制

RPC遠程過程調(diào)用

remoteboot遠程引導

route路由

router路由器

routing路由選擇

R1P路由選擇信息協(xié)議

routeddaemon一種利用RIP的UNIX尋徑服務

routingtable路由表

R.U.P路由更新協(xié)議

RSA一種公共密匙加密算法。而RSA也許是最流行的。

script腳本

searchengine搜索引擎

SSL安全套接層

secure密碼

SID安全標識符

sender發(fā)送者

SLIP串行線網(wǎng)際協(xié)議

server服務器

server-basednetwork基于服務器的網(wǎng)絡

sessionlayer會話層

share>sharing共享

share-levelsecurity共享級安全性

SMTP簡單郵件傳送協(xié)議

SNMP簡單網(wǎng)絡管理協(xié)議

Site站點

SCSI小型計算機系統(tǒng)接口

snffer檢錯器

snooping探聽

standaloneserver獨立服務器

strongcipher強密碼

streamcipher流密碼

strongpassword強口令

SQL結構化查詢語言

subnetmask子網(wǎng)掩碼

subdirectory子目錄

subnet子網(wǎng)

swapfile交換文件

SACL系統(tǒng)訪問控制表

S/Key安全連接的一次性密碼系統(tǒng),在S/Key中,密碼從不會經(jīng)過網(wǎng)絡發(fā)送,因此不可能被竊取。

sniffer(嗅探器)秘密捕獲穿過網(wǎng)絡的數(shù)據(jù)報文的程序,黑客一般用它來設法盜取用戶名和密碼的。

spoofing(電子欺騙)任何涉及假扮其他用戶或主機以對目標進行未授權訪問的過程

timebomb(時間炸彈)指等待某一特定時間或事件出先才激活,從而導致機器故障的程序

TCPDUMP是UNIX中捕獲數(shù)據(jù)包的實用工具,常被用語獲得詳細的網(wǎng)絡通信記錄的。

Traceroute一個UNIX上的常用TCP程序,用語跟蹤本機和遠程主機之間的路由

TO,DS056或者64kbps

T1,DS124路PCM數(shù)字話,總速率為1.544Mbps

T3,DS328個T1信道,作品能夠速率為44.736Mbps

thinclient瘦客戶機

thread線程

throughput吞吐量

transportlayer傳輸量

TransportProtocol傳輸協(xié)議

trust信任

tunnel安全加密鏈路

vectorofattack攻擊向量

Virtualdirectory虛目錄

VirtualMachine虛擬機

VRML虛擬現(xiàn)實模型語言

volume文件集

vulnerability脆弱性

weakpasswurd弱口令

well-knownports通用端口

workstation工作站

X.25一種分組交換網(wǎng)協(xié)議

zonetransfer區(qū)域轉換

authentication認證、鑒別

authorization授權

BackOfficeMicrosoft公司的一種軟件包

Backup備份

backupbrowser后備瀏覽器

BDC備份域控制器

baseline基線

BIOS基本輸入/輸出系統(tǒng)

Binding聯(lián)編、匯集

bit比特、二進制位

BOOTP引導協(xié)議

BGP引導網(wǎng)關協(xié)議

Bottleneck瓶徑

bridge網(wǎng)橋、橋接器

browser瀏覽器

browsing瀏覽

channel信道、通路

CSU/DSU信道服務單元/數(shù)字服務單元

Checksum校驗和

Cluster簇、群集

CGI公共網(wǎng)關接口

CGI(CommonGatewayInterface公用網(wǎng)關接口是一個可以產(chǎn)生相同結果或結果隨用戶輸入而變化的程序。

它可以用一種解釋性的界面語言編寫,也可以用一種編譯方式的編程語言編寫。CGI規(guī)定了Web服務器調(diào)用

其它可執(zhí)行程序的接口協(xié)議標準。Web服務器通過調(diào)用CGI程序實現(xiàn)和Web瀏覽器的交互,也就是CGI程序

接受Web瀏覽器發(fā)送給Web服務器的信息,進行處理,并將響應結果再回送給Web服務器和Web瀏覽器。

CGI程序一般完成Web網(wǎng)頁中表單數(shù)據(jù)的處理、數(shù)據(jù)庫查詢和實現(xiàn)與傳統(tǒng)應用系統(tǒng)的集成等工作。CGI程序

雖然可以用任何程序設計語言編寫,但是用C語言編寫的CGI程序具有執(zhí)行速度快、安全性高等特點。

CGI-basedattack(基于CGI攻擊)它利用公共網(wǎng)關接口的脆弱點進行攻擊,通常借助www站

點進行

crash(崩潰)系統(tǒng)突然失效,需要從新引導

CD-ROM只讀型光盤

Component組件

datalink數(shù)據(jù)鏈路

datagram數(shù)據(jù)報

defaultdocument缺省文檔

digitalkeysystem數(shù)字鍵控系統(tǒng)

diskmirroring磁盤鏡像

distributedfilesystem分布式文件系統(tǒng)

data-drivenattack(數(shù)據(jù)驅動攻擊)依靠隱藏或者封裝數(shù)據(jù)進行的攻擊,那些數(shù)據(jù)可不被察覺的通過防

火墻。

DNSspoofing(域名服務器電子欺騙)攻擊者用來損害域名服務器的方法,可通過欺騙DNS的高速緩存或

者內(nèi)應攻擊來實現(xiàn)的一種方式(通常為攻擊者假扮合法的DNS服務器角色)

DoS(嘿嘿,可不是DOS哦,這個是deniadofservice,極為服務拒絕)用戶惡意使用網(wǎng)絡信息服

務器時,將拒絕為合法的用戶提供服務。

eavesdropping竊聽、竊取

encryptedtunnel加密通道

enterprisenetwork企、業(yè)網(wǎng)

Ethernet以太網(wǎng)

Externalsecurity外部安全性

environmentvariable環(huán)境變量

faxmodem傳真貓

fileattribute文件屬性

filesystem文件系統(tǒng)

file文件

FORM格式

fragments分段

framerelay楨中繼

firewall防火墻

Firework(防火墻)是加強加Internet與Intranetp(內(nèi)部網(wǎng))之間安全防范的一個或一組系統(tǒng)。防火墻可

以確定哪些內(nèi)部服務允許外部訪問,哪些外人被許可訪問所允許的內(nèi)部服務,那些外部服務可由內(nèi)部人員

訪問。為了使防火墻發(fā)揮效力,來自和發(fā)往Internet的所有信息都必須經(jīng)由防火墻出入。防火墻只允許

授權信息通過,而防火墻本身不能被滲透。

gateddaemongated進程(好象是一種早期的UNIX尋徑服務)

駛teway網(wǎng)關

globalaccount全局帳號

globalgroup全局組

group組

groupaccount組帳號

groupidentifier組標識符

HCL硬件兼容性表

hash散表

HPFS高性能文件系統(tǒng)

Homedirectory主目錄

homepage竹葉

hop驛站、中繼段

host主機

hyperlink超文本鏈接

highjacking劫持終端,即為攻擊者捕獲另一個用戶會話的控制。這是很少發(fā)生的,一旦發(fā)生就表明目標

的安全性已經(jīng)被破壞。其實NetXRay在這一點就做的很好。

HTPASSWD一種用密碼來保護WWW(UNIX)上的站點的系統(tǒng)

icon圖標

impersonationattack偽裝攻擊

indexserver索引服務器

ISA工業(yè)標準結構

InherietedRightsFilter繼承權限過濾器

ISDN綜合業(yè)務數(shù)字吧

interactiveuser交互性用戶

intermediatesystem中介系統(tǒng)

internalsecurity內(nèi)部安全性

InternetExplorer(IE)IBM的萬維網(wǎng)瀏覽器

Internetserver因特網(wǎng)服務器

Interpreter解釋程序

intranet內(nèi)聯(lián)網(wǎng),企業(yè)內(nèi)部網(wǎng)

intruder入侵者

IMAP一種郵件協(xié)議

是InternetMessageAccessProtocal的縮寫。IMAP提供了一個在遠程服務器上管理郵件的手段,它與

POP協(xié)議相似,但功能比POP要多,功能包括:只下載郵件的標題、建立多個郵箱和在服務器上建立保存

郵件的文件夾。

JavaVirtualMachineJava虛擬機

javascript基于Java語言的一種腳本語言

jackin一句黑客常用的口語,意思為破壞服務器安全的行為

kernel內(nèi)核

keys密鑰

keyspace密鑰空間

KeystrokeRecorder(按鍵記錄器)一些用語竊取他人用戶名和密碼的工具

LANServer局域網(wǎng)服務器

Localsecurity局部安全性

log日志、記錄

logging登錄

logoff退出、注銷

logicalport邏輯端口

logon注冊

logonscript登錄腳本

LFN長文件名

logicbomb(邏輯炸彈)一種可導致系統(tǒng)加鎖或者故障的程序或代碼。

massbrowser主瀏覽器

MAPI是MessagingApplicationProgrrnmingInterface的縮寫。微軟和其它一些公司開發(fā)了MAPI,可使

Windows應用程序接入到從MicrosoftMail到NovellMHS的多種消息系統(tǒng)。但是,MAPI僅限于在日常

工作的水平上工作,即感知郵件的應用程序,它可在網(wǎng)絡上交換郵件與數(shù)據(jù)。

memberserver成員月艮務器

menu菜單

message消息

multilink多鏈接

MIME多媒體Internet郵件擴展

MPR多協(xié)議路由器

multiprocessing多重處理

Module模塊

multihomedhost多穴主機

MUD

MUD的英文全名是MultipleUserDimension、MultipleUserDialogue或

MultipleUserDungeon,譯為“多人世界”、“多人對話”或“多人地牢”,

俗稱“泥巴”游戲。

namedpipes命名管道

NDSNetWare目錄服務

NetBEUINetBIOS擴展用戶接口

NetBIOSgatewayNetBIOS網(wǎng)關

NetWare網(wǎng)絡操作系統(tǒng)(不好意思,我忘了是那個公司開發(fā)的了)

network網(wǎng)絡

NetBIOS網(wǎng)絡基本輸入/輸出系統(tǒng)

NDIS網(wǎng)絡驅動程序接口規(guī)范

NetDDE網(wǎng)絡動態(tài)數(shù)據(jù)交換

NIC網(wǎng)絡接口卡

networklayer網(wǎng)絡層

NetworkMonitor一個網(wǎng)絡監(jiān)控程序

networkoperatingsystem網(wǎng)絡操作系統(tǒng)

networkprinter網(wǎng)絡打印機

networksecurity網(wǎng)絡安全

networkuser網(wǎng)絡用戶

NFS網(wǎng)絡文件系統(tǒng)

AccessControlList(ACL)訪問控制列表

accesstoken訪問令牌

accountlockout帳號封鎖

accountpolicies記帳策略

a

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論