电视机中各种端口的功能

电视机中各种端口的功能
电视机中各种端口的功能

电视机中各种端口的功能

电视与音响2007-12-19 08:10:39 阅读13 评论0 字号:大中小

1、标准视频输入接口(RCA):也称AV 接口,通常都是成对的白色的音频接口和黄色的视频接口,它通常采用RCA(俗称莲花头)进行连接,使用时只需要将带莲花头的标准AV 线缆与相应接口连接起来即可。AV接口实现了音频和视频的分离传输,这就避免了因为音/视频混合干扰而导致的图像质量下降,但由于AV 接口传输的仍然是一种亮度/色度(Y/C)混合的视频信号,仍然需要显示设备对其进行亮/ 色分离和色度解码才能成像,这种先混合再分离的过程必然会造成色彩信号的损失,色度信号和亮度信号也会有很大的机会相互干扰从而影响最终输出的图像质量。AV还具有一定生命力,但由于它本身Y/C混合这一不可克服的缺点因此无法在一些追求视觉极限的场合中使

用。

2、SCART端子:SCART(Syndicat des Constructeursd' Appareils Radiorécepteurs et Téléviseurs)接口是一种专用的音视频接口,它是由法国公司Peritel开发的视听设备互连工业标准,也是欧洲强制要求用于卫星电视接收机、电视机、录像机及其它音视频设备上的互连互通接口。标准的SCART接口为21针连接器,外型呈直角梯形,俗称“扫把头”。这21针中定义了音频和视频信号,可用来传输CVBS和隔行RGB信号等视频信号,也可以传送立体声音频信号。21针同时传输21个信号,这21个信号可分为视频信号、音频信号、控制信号、地线和数据线几种。此外,SCART接口还是双向传输,

实现所谓的“LOOP”循环功能。

3、BNC端子:通常用于工作站和同轴电缆连接的连接器,标准专业视频设备输入、输出端口。BNC电缆有5个连接头用于接收红、绿、蓝、水帄同步和垂直同步信号。BNC 接头有别于普通15针D-SUB标准接头的特殊显示器接口。由R、G、B三原色信号及行同步、场同步五个独立信号接头组成。主要用于连接工作站等对扫描频率要求很高的系统。BNC接头可以隔绝视频输入信号,使信号相互间干扰减少,且信号频宽较普

通D-SUB大,可达到最佳信号响应效果。

4、视频色差端子(分量视频):目前可以在一些专业级视频工作站/编辑卡专业级视频设备或高档影碟机等家电上看到有YUV YCbCr Y/B-Y/B-Y等标记的接口标识,虽然其标记方法和接头外形各异但都是指的同一种接口色差端口( 也称分量视频接口) 。它通常采用YPbPr 和YCbCr两种标识,前者表示逐行扫描色差输出,后者表示隔行扫描色差输出。由上述关系可知,我们只需知道Y Cr Cb的值就能够得到G 的值( 即第四个等式不是必要的),所以在视频输出和颜色处理过程中就统一忽略绿色差Cg 而只保留Y Cr Cb ,这便是色差输出的基本定义。作为S-Video的进阶产品色差输出将S-video传输的色度信号C分解为色差Cr和Cb,这样就避免了两路色差混合解码并再次分离的过程,也保持了色度通道的最大带宽,只需要经过反矩阵解码电路就可以还原为RGB 三原色信号而成像,这就最大限度地缩短了视频源到显示器成像之间的视频信号通道,避免了因繁琐的传输过程所带来的图像失真。

5、S端子:S-Video具体英文全称叫Separate Video,为了达到更好的视频效果,人们开始探求一种更快捷优秀清晰度更高的视频传输方式,接着就产生了S-video(也称二分量视频接口),Separate Video 的意义就是将Video 信号分开传送,也就是在AV接口的基础上将色度信号C 和亮度信号Y进行分离,再分别以不同的通道进行传输,它出现并发展于上世纪9 0 年代后期通常采用标准的4 芯(不含音效) 或者扩展的7 芯( 含音效)。带S-Video接口的显卡和视频设备( 譬如模拟视频采集/ 编辑卡电视机和准专业级监视器电视卡/电视盒及视频投影设备等) 当前已经比较普遍,同AV 接口相比由于它不再进行Y/C混合传输因此也就无需再进行亮色分离和解码工作,而且使用各自独立的传输通道在很大程度上避免了视频设备内信号串扰而产生的图像失真,极大地提高了图像的清晰度,但S-Video 仍要将两路色差信号(Cr Cb)混合为一路色度信号C,进行传输然后再在显示设备内解码为Cb 和Cr 进行处理,这样多少仍会带来一定信号损失而产生失真(这种失真很小但在严格的广播级视频设备下进行测试时仍能发现) ,而且由于Cr Cb 的混合导致色度信号的带宽也有一定的限制,所以S -Video 虽然已经比较优秀但离完美还相去甚远,S-video虽不是最好的,但考虑到目前的市场状况和综合成本等其它因素,它还是应用最普遍的视频接口。

6、DVI端子:DVI全称为Digital Visual Interface,它是1999年由Silicon Image、Intel(英

特尔)、Compaq(康柏)、IBM、HP(惠普)、NEC、Fujitsu(富士通)等公司共同组成DDWG(Digital Display Working Group,数字显示工作组)推出的接口标准。它是以Silicon Image公司的PanalLink接口技术为基础,基于TMDS(Transition Minimized Differential Signaling,最小化传输差分信号)电子协议作为基本电气连接。TMDS是一种微分信号机制,可以将象素数据编码,并通过串行连接传递。显卡产生的数字信号由发送器按照TMDS协议编码后通过TMDS通道发送给接收器,经过解码送给数字显示设备。一个DVI显示系统包括一个传送器和一个接收器。传送器是信号的来源,可以内建在显卡芯片中,也可以以附加芯片的形式出现在显卡PCB上;而接收器则是显示器上的一块电路,它可以接受数字信号,将其解码并传递到数字显示电路中,通过这两者,显卡发出的信号成为显示器上的图象。目前的DVI接口分为两种,一个是DVI-D接口,只能接收数字信号,接口上只有3排8列共24个针脚,其中右上角的一个针脚为空。不兼容模拟信号。另外一种则是DVI-I接口,可同时兼容模拟和数字信号。兼容模拟幸好并不意味着模拟信号的接口D-Sub接口可以连接在DVI-I接口上,而是必须通过一个转换接头才能使用,一般采用这种接口的显卡都会带有相关的转换接头。显示设备采用DVI接口具有主要有以下两大优点:一、速度快:DVI传输的是数字信号,数字图像信息不需经过任何转换,就会直接被传送到显示设备上,因此减少了数字→模拟→数字繁琐的转换过程,大大节省了时间,因此它的速度更快,有效消除拖影现象,而且使用DVI进行数据传输,信号没有衰减,色彩更纯净,更逼真。二、画面清晰:计算机内部传输的是二进制的数字信号,使用VGA接口连接液晶显示器的话就需要先把信号通过显卡中的D/A(数字/模拟)转换器转变为R、G、B三原色信号和行、场同步信号,这些信号通过模拟信号线传输到液晶内部还需要相应的A/D(模拟/数字)转换器将模拟信号再一次转变成数字信号才能在液晶上显示出图像来。在上述的D/A、A/D转换和信号传输

过程中不可避免会出现信号的损失和受到干扰,导致图像出现失真甚至显示错误,而DVI接口无需进行这些转换,避免了信号的损失,使图像的清晰度和细节表现力都得到

了大大提高。

7、VGA端子D-sub端子:VGA (D-Sub)接口采用非对称分布的15pin 连接方式,其工作原理:是将显存内以数字格式存储的图像( 帧) 信号在RAMDAC 里经过模拟调制成模拟高频信号,然后再输出到投影机成像,这样VGA信号在输入端( 投影机内) ,就不必像其它视频信号那样还要经过矩阵解码电路的换算。从前面的视频成像原理可知VGA的视频传输过程是最短的,所以VGA 接口拥有许多的优点,如无串扰无电路合成分离损耗等。显卡所处理的信息最终都要输出到显示器上,显卡的输出接口就是电脑与显示器之间的桥梁,它负责向显示器输出相应的图像信号。CRT显示器因为设计制造上的原因,只能接受模拟信号输入,这就需要显卡能输入模拟信号。VGA接口就是显卡上输出模拟信号的接口,VGA(Video Graphics Array)接口,也叫D-Sub接口。虽然液晶显示器可以直接接收数字信号,但很多低端产品为了与VGA接口显卡相匹配,因而采用VGA接口。VGA接口是一种D型接口,上面共有15针空,分成三排,每排五个。VGA接口是显卡上应用最为广泛的接口类型,绝大多数的显卡都带有此种接口。CRT彩显因为设计制造上的原因,只能接受模拟信号输入,最基本的包含RGBHV(分别为红、绿、蓝、行、场)5个分量,不管以何种类型的接口接入,其信号中至少包含以上这5个分量。大多数PC机显卡最普遍的接口为D-15,即D形三排15针插口,其中有一些是无用的,连接使用的信号线上也是空缺的。除了这5个必不可少的分量外,最重要的是在96年以后的彩显中还增加入DDC数据分量,用于读取显示器EPROM 中记载的有关彩显品牌、型号、生产日期、序列号、指标参数等信息内容,以实现WINDOWS所要求的PnP(即插即用)功能。几乎所有的CRT都有这种接口。现在的

帄板电视也大多集成了这种接口。

常用端口号和协议对照表

TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议 TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主机登录协议 TCP 50=DRAT TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=Communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client

LCD TV各端口的作用

LCD TV各端口的作用 1、AV端子:也称AV接口,通常都是成对的白色的音频接口和黄色的视频接口,它通常采用RCA(俗称莲花头)进行连接,使用时只需要将带莲花头的标准AV 线缆与相应接口连接起来即可。 AV接口实现了音频和视频的分离传输,这就避免了因为音/视频混合干扰而导致的图像质量下降,但由于AV 接口传输的仍然是一种亮度/色度(Y/C)混合的视频信号,仍然需要显示设备对其进行亮/色分离和色度解码才能成像,这种先混合再分离的过程必然会造成色彩信号的损失,色度信号和亮度信号也会有很大的机会相互干扰从而影响最终输出的图像质量。 AV还具有一定生命力,但由于它本身Y/C混合这一不可克服的缺点因此无法在一些追求视觉极限的场合中使用。 (RCA俗称莲花头,各声道独立输入,接触牢靠,接触面积大。) RCA:标准视频输入接口。标准视频信号在输出时要进行编码,将信号压缩后输出,接收时还要进行解码。这样会损失一些信号。 2、S视频输入:S-Video具体英文全称叫Separate Video。为了达到更好的视频效果,人们开始探求一种更快捷优秀清晰度更高的视频传输方式,这就是当前如日中天的S-Video(也称二分量视频接口)。Separate Video的意义就是将Video信号分开传送,也就是在AV接口的基础上将色度信号C 和亮度信号Y 进行分离,再分别以不同的通道进行传输,它出现并发展于上世纪9 0 年代后期通常采用标准的4 芯(不含音效)或者扩展的7 芯(含音效)。带S-Video 接口的显卡和视频设备(譬如模拟视频采集/ 编辑卡电视机和准专业级监视器电视卡/电视盒及视频投影设备等)当前已经比较普遍,同AV 接口相比由于它不再进行Y/C混合传输因此也就无需再进行亮色分离和解码工作,而且使用各自独立的传输通道在很大程度上避免了视频设备内信号串扰而产生的图像失真,极大地提高了图像的清晰度。但S-Video 仍要将两路色差信号(Cr Cb)混合为一路色度信号C,进行传输然后再在显示设备内解码为Cb 和Cr 进行处理,这样多少仍会带来一定信号损失而产生失真(这种失真很小但在严格的广播级视频设备下进行测试时仍能发现),而且由于Cr Cb 的混合导致色度信号的带宽也有一定的限制,所以S -Video虽然已经比较优秀但离完美还相去甚远。S-Video虽不是最好的,但考虑到目前的市场状况和综合成本等其它因素,它还是应用最普遍的视频接口。 复合视频和S-Video :NTSC和PAL彩色视频信号是这样构成的--首先有一个基本的黑白视频信号,然后在每个水平同步脉冲之后,加入一个颜色脉冲和一个亮度信号。因为彩色信号是由多种数据“叠加”起来的,故称之为“复合视频”。S-Video 则是一种信号质量更高的视频接口,它取消了信号叠加的方法,可有效避免一些无谓的质量损失。它的功能是将RGB三原色和亮度进行分离处理。

常见端口号对应的协议

协议号 ip 0 IP # In ternet protocol 互联网协议icmp 1 ICMP # Internet con trol message ggp 3 GGP # Gateway-gateway protocol tcp 6 TCP # Tran smissi on con trol protocol egp 8 EGP # Exterior gateway protocol pup 12 PUP # PARC uni versal packet udp 17 UDP # User datagram protocol hmp 20 HMP # Host mon itori ng protocol xn s-idp 22 XNS-IDP # Xerox NS IDP rdp 27 RDP # "reliable datagram" protocol ipv6 41 IPv6 # In ternet protocol IPv6 ipv6-route IPv6-Route # Routi ng header for IPv6 ipv6-frag 44 IPv6-Frag # Fragme nt header for IPv6 esp 50 ESP # Encapsulating security payload ah 51 AH # Authe nticati on header ipv6-icmp 58 IPv6-ICMP # ICMP for IPv6 ipv6-nonxt IPv6-NoNxt # No next header for IPv6 ipv6-opts 60 IPv6-Opts # Dest in ati on optio ns for IPv6 rvd 66 RVD # MIT remote virtual disk 端口编号

些常见端口功能对照表

一些常见端口功能对照表 几个常见软件端口与IP 讯雷 端口:3077 3076 I P: 网络精灵(NetFairy 2004) 端口:7777, 7778,11300, I P: 电骡 端口:4662,4661,4242 I P: 酷狗 端口:7000,3318 I P: 比特精灵: 端口:16881 宝酷 端口: 6346 I P: 百事通下载工具 端口: I P: 百度MP3下载 端口: I P: PTC下载工具 端口:50007 I P: eDonkey2000下载工具 端口:4371 4662 I P: Poco2005 端口:8094 2881 5354

I P: 卡盟 端口:3751 3753 4772 4774 I P: 维宇RealLink 端口: I P: 百宝 端口: 3468 I P: 百花PP 端口: 5093 I P: 快递通 端口: I P: 酷乐 端口:6801 6800 7003 I P: 百度下吧 端口: 11000 I P: 百兆P2P 端口: 9000 I P: 石头(OPENEXT) 端口:5467 2500 4173 10002 10003 I P: iLink 端口:5000 I P: DDS 端口:11608 I P: iMesh 5 端口:4662 I P: winmx 端口:5690 I P:

网酷 端口:2122 I P: PPlive网络电视 端口:UDP 4004 端口:TCP 8008 端口如果没有说明,均为tcp 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使 用IP地址为,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户, 如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安 装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到和的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符 的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过 载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23

常见端口一览表.docx

常见端口一览表

常见端口列表 TCP 端口 TCP 1=TCP Port Service Multiplexe r TCP2=Death TCP5=Remote Job Entry,yoyo TCP7=Echo TCP11=Skun TCP12=Bomber TCP16=Skun TCP17=Skun TCP18= 消息传输协议 ,skun TCP19=Skun TCP20=FTP Data,Amanda TCP21= 文件传输 ,Back Construction, Blade Runner,Doly Trojan,Fore,FTPtroj an,Invisible FTP,Larva,WebEx,WinCrash TCP22= 远程登录协议 TCP 23= 远程登录 (Telnet),Tiny Telnet Server (= TTS)

TCP 25= 电子邮件 (SMTP),Ajan,Antige n,Email Password Sender,Happy 99,Kua ng2,ProMail trojan,Shtrilitz,Stealth,Tapira s,Terminator,WinPC,WinSpy,Haebu Coce da TCP27=Assasin TCP28=Amanda TCP29=MSG ICP TCP30=Agent40421 TCP31=Agent31,Hackers Paradise, Masters Paradise,Agent40421 TCP37=Time,ADM worm TCP39=SubSARI TCP41=DeepThroat,Foreplay TCP42=Host Name Server TCP43=WHOIS TCP44=Arctic TCP48=DRAT TCP49= 主机登录协议 TCP50=DRAT TCP51=IMP Logical Address Maint enance,Fuck Lamers Backdoor

常见端口对照表

常见端口对照表 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP 的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP 服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP

常用对照表-著名端口

著名端口 端口号码 / 层名称注释 1tcpmux TCP 端口服务多路复用 5rje远程作业入口 7echo Echo 服务 9discard用于连接测试的空服务 11systat用于列举连接了的端口的系统状态 13daytime给请求主机发送日期和时间 17qotd给连接了的主机发送每日格言 18msp消息发送协议 19chargen字符生成服务;发送无止境的字符流 20ftp-data FTP 数据端口 21ftp文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22ssh安全 Shell(SSH)服务 23telnet Telnet 服务 25smtp简单邮件传输协议(SMTP) 37time时间协议 39rlp资源定位协议 42nameserver互联网名称服务 43nicname WHOIS 目录服务 49tacacs用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统 50re-mail-ck远程邮件检查协议 53domain域名服务(如 BIND) 63whois++WHOIS++,被扩展了的 WHOIS 服务 67bootps引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用68bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用69tftp小文件传输协议(TFTP) 70gopher Gopher 互联网文档搜寻和检索 71netrjs-1远程作业服务 72netrjs-2远程作业服务 73netrjs-3远程作业服务 73netrjs-4远程作业服务 79finger用于用户联系信息的 Finger 服务 80http用于万维网(WWW)服务的超文本传输协议(HTTP)

端口大全和用途

端口大全中文版 1tcpmux TCP Port Service Multiplexer传输控制协议端口服务多路开关选择器2compressnet Management Utility compressnet 管理实用程序 3compressnet Compression Process压缩进程 5rje Remote Job Entry远程作业登录 7echo Echo回显 9discard Discard丢弃 11systat Active Users在线用户 13daytime Daytime时间 17qotd Quote of the Day每日引用 18msp Message Send Protocol消息发送协议 19chargen Character Generator字符发生器 20ftp-data File Transfer [Default Data]文件传输协议(默认数据口) 21ftp File Transfer [Control]文件传输协议(控制) 22ssh SSH Remote Login Protocol SSH远程登录协议 23telnet Telnet终端仿真协议 24?any private mail system预留给个人用邮件系统 25smtp Simple Mail Transfer简单邮件发送协议 27nsw-fe NSW User System FE NSW 用户系统现场工程师 29msg-icp MSG ICP MSG ICP 31msg-auth MSG Authentication MSG验证 33dsp Display Support Protocol显示支持协议 35?any private printer server预留给个人打印机服务 37time Time时间 38rap Route Access Protocol路由访问协议 39rlp Resource Location Protocol资源定位协议 41graphics Graphics图形 42nameserver WINS Host Name Server WINS 主机名服务 43nicname Who Is"绰号" who is服务 44mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议 45mpm Message Processing Module [recv]消息处理模块 46mpm-snd MPM [default send]消息处理模块(默认发送口) 47ni-ftp NI FTP NI FTP 48auditd Digital Audit Daemon数码音频后台服务 49tacacs Login Host Protocol (TACACS)TACACS登录主机协议 50re-mail-ck Remote Mail Checking Protocol远程邮件检查协议 51la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护52xns-time XNS Time Protocol施乐网络服务系统时间协议 53domain Domain Name Server域名服务器 54xns-ch XNS Clearinghouse施乐网络服务系统票据交换 55isi-gl ISI Graphics Language ISI图形语言 56xns-auth XNS Authentication施乐网络服务系统验证 57?any private terminal access预留个人用终端访问 58xns-mail XNS Mail施乐网络服务系统邮件

IP端口对照表

1.端口对照表 2.http ======> port 80 (Hyper Text Transfer Protocol) 3.ftp-data ==> port 20 (File Transfer Protocol - Default Data) 4.ftp =======> port 21 (File Transfer Protocol - Control) 5.POP3 ======> port 110 (Post Office Protocol version 3) 6.SMTP ======> port 25 (Simple Mail Transfer Protocol) 7.NNTP ======> port 119 (Network News Transfer Protocol) 8.telnet ====> port 23 (Telnet) 9.Gopher ====> port 70 (Gopher) 10.IRC =======> port 194 (Internet Relay Chat) 11.Proxy =====> port 80/8080/3128 (Proxy) 12.Socks =====> port 1080 (Socks) 13.DNS =======> port 53 (Domain Name Server) 14.hostname ==> port 101 (NIC Host Name Server) 15.finger ====> port 79 (Finger) 16.nicname ===> port 43 (Who Is) 17.login =====> port 49 (Login Host Protocol) 18.HTTPS =====> port 443 (https MCom) 19.imap3 =====> port 220 (Interactive Mail Access Protocol v3) https://www.360docs.net/doc/fe18677874.html,BIOS ===> port 137 138 139 (NetBIOS) 21.NFS =======> port 2049 (Network File Service) 22.SNMP ======> port 161 (Simple Network Management Protocol) 23.snmptrap ==> port 162 (SNMP TRAP) 24.TFTP ======> port 69 (Trivial File Transfer) 25.sqlserv ===> port 118 (SQL Services) 26.uucp-path => port 117 (UUCP Path Service) 27.X Window ==> port 6000 6001 (X Window System) 28.0/tcp Reserved 29.0/udp Reserved 30.tcpmux 1/tcp TCP Port Service Multiplexer https://www.360docs.net/doc/fe18677874.html,pressnet 2/tcp Management Utility https://www.360docs.net/doc/fe18677874.html,pressnet 3/tcp Compression Process 33.rje 5/tcp Remote Job Entry 34.echo 7/tcp Echo 35.echo 7/udp Echo 36.discard 9/tcp Discard 37.discard 9/udp Discard 38.systat 11/tcp Active Users 39.daytime 13/tcp Daytime 40.daytime 13/udp Daytime 41.qotd 17/tcp Quote of the Day 42.qotd 17/udp Quote of the Day 43.rwrite 18/tcp RWP rwrite

计算机常用端口一览表及木马攻击常见端口的关闭

计算机常用端口一览表 1 传输控制协议端口服务多路开关选择器 2 compressnet 管理实用程序 3 压缩进程 5 远程作业登录 7 回显(Echo) 9 丢弃 11 在线用户 13 时间 15 netstat 17 每日引用 18 消息发送协议 19 字符发生器 20 文件传输协议(默认数据口) 21 文件传输协议(控制) 22 SSH远程登录协议 23 telnet 终端仿真协议 24 预留给个人用邮件系统 25 smtp 简单邮件发送协议 27 NSW 用户系统现场工程师 29 MSG ICP 31 MSG验证

33 显示支持协议 35 预留给个人打印机服务 37 时间 38 路由访问协议 39 资源定位协议 41 图形 42 WINS 主机名服务 43 "绰号" who is服务 44 MPM(消息处理模块)标志协议 45 消息处理模块 46 消息处理模块(默认发送口) 47 NI FTP 48 数码音频后台服务 49 TACACS登录主机协议 50 远程邮件检查协议 51 IMP(接口信息处理机)逻辑地址维护 52 施乐网络服务系统时间协议 53 域名服务器 54 施乐网络服务系统票据交换 55 ISI图形语言 56 施乐网络服务系统验证 57 预留个人用终端访问

58 施乐网络服务系统邮件 59 预留个人文件服务 60 未定义 61 NI邮件? 62 异步通讯适配器服务 63 WHOIS+ 64 通讯接口 65 TACACS数据库服务 66 Oracle SQL*NET 67 引导程序协议服务端 68 引导程序协议客户端 69 小型文件传输协议 70 信息检索协议 71 远程作业服务 72 远程作业服务 73 远程作业服务 74 远程作业服务 75 预留给个人拨出服务 76 分布式外部对象存储 77 预留给个人远程作业输入服务 78 修正TCP 79 Finger(查询远程主机在线用户等信息)

windows各端口功能介绍

windows各端口功能介绍 1 tcpmux TCP Port Service Multiplexer 传输控制协议端口服务多路开关选择器 2 compressnet Management Utility compressnet 管理实用程序 3 compressnet Compression Process 压缩进程 5 rje Remote Job Entry 远程作业登录 7 echo Echo 回显 9 discard Discard 丢弃 11 systat Active Users 在线用户 13 daytime Daytime 时间 17 qotd Quote of the Day 每日引用 18 msp Message Send Protocol 消息发送协议 19 chargen Character Generator 字符发生器 20 ftp-data File Transfer[Default Data] 文件传输协议(默认数据口) 21 ftp File Transfer[Control] 文件传输协议(控制) 22 ssh SSH Remote Login Protocol SSH远程登录协议 23 telnet Telnet 终端仿真协议 24 ? any private mail system 预留给个人用邮件系统 25 smtp Simple Mail Transfer 简单邮件发送协议 27 nsw-fe NSW User System FE NSW 用户系统现场工程师 29 msg-icp MSG ICP MSG ICP 31 msg-auth MSG Authentication MSG验证 33 dsp Display Support Protocol 显示支持协议 35 ? any private printer server 预留给个人打印机服务 37 time Time 时间 38 rap Route Access Protocol 路由访问协议 39 rlp Resource Location Protocol 资源定位协议 41 graphics Graphics 图形 42 nameserver WINS Host Name Server WINS 主机名服务 43 nicname Who Is "绰号" who is服务 44 mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议 45 mpm Message Processing Module [recv] 消息处理模块 46 mpm-snd MPM [default send] 消息处理模块(默认发送口) 47 ni-ftp NI FTP NI FTP 48 auditd Digital Audit Daemon 数码音频后台服务 49 tacacs Login Host Protocol (TACACS) TACACS登录主机协议 50 re-mail-ck Remote Mail Checking Protocol 远程邮件检查协议 51 la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护 52 xns-time XNS Time Protocol 施乐网络服务系统时间协议

计算机常见端口功能对照表

常见端口功能对照表 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 隐藏: 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和Blade Runner所开放的端口。 端口:22 服务:Ssh

常见端口作用及关闭方法

常见端口作用及关闭方法 作者:admin 日期:2009-04-29 字体大小: 小中大 3389端口: 在服务器中,3389端口的开放是必需的,因为任何服务器的管理员如果想很好地管理自己的服务器,都需要开启这种方便的网络管理服务。不过3389端口一旦开启,必然会引来无数黑客,即便那些黑客破解不了密码,也很可能占用你的连接请求数,使你无法登录自己的服务器。 关闭服务器中的3389端口的方法很简单。在windows2000或2003中,进入控制面板,然后选择“管理工具”中的“服务”,在弹出的服务列表中,选中“Terminal Services”,将该服务的启动类型改为“手动”,然后停止这个服务就可关闭3389端口了。 在windows XP中被黑客悄悄开启远程协作的现象也不是没有发生过。可以右键点击“我的电脑”,进入“系统属性”窗口中的“远程”选项卡界面,取消对“远程桌面”和“远程协作”选择,再单击确定即可关闭3389端口。 135端口: 利用135端口的黑客想要得到管理员的宇航局码和口令,过程往往是很简单,他们似乎部有自己的方法和手段。关闭135端口,停止可能被黑客利用的RPC服务,不给他们任何能够利用系统弱点的机会。 但单纯地将RPC服务停止会对某些网络用户造成不必要的麻烦。在网络中,只有使用微软DCOM技术的程序才会调用RemoteProcedure Call,也就是135端口服务,所以在面临这个问题时,将DCOM服务停止是最好的方法。 首先点击“开始”菜单,在“运行”里输入dcomcnfg.exe命令,在弹出的设置窗口中选择“默认设置”标签选项,然后点击选择此选项页面中的“在这台计算机上启用分布式COM”选项,最后点击确定完成。这样你就可以很好地保护你的电脑了,任何黑客都无法对你电脑中的DCOM服务和DCOM应用程序进行远程操作与访问,达到了既不关闭又能够停止135端口,让黑客放弃攻击你的目的。 137、138端口: 在关闭137和138端口之前,先介绍一下NetBIOS服务。很多人认为NetBIOS服务是一个网络协议,其实不然。NetBIOS只是网络基本的输入/输出系统,是一个应用于程序接口,用于数据源与目的地之间的数据交换。不过它所包含的端口及一些命名原则属于OSI(Open System Interconnection)模式的上三层,与低层的通讯协议是全然独立的。因此NetBIOS服务能够成功地建构于不同的通讯协议上,让它支持访问计算机应用程序和设备通信时所要用到各种服务。正是由于考虑到了NetBIOS服务这种基于TCP/IP协议下的特点,而NetNBIOS又完全依靠137、138端口支撑,因此如果停止了NetBIOS,就能够将137和138端口的危险根除。

端口对应表

编制端口对应表 端口对应表编制要求如下: 1.表格设计合理一般使用A4幅面竖向排版的文件,要求表格打印后,表格宽度和文字大小合理, 编号清楚,特别是编号数字不能太大或者太小,一般使用小四或者五号字。 2.编号正确信息点端口编号一般由数字+字母串组成,编号中必须包含工作区位置、端口位置、 配线架编号、配线架端口编号、机柜编号等信息,能够直观反映信息点与配线架端口的对应关系。 3.文件名称正确端口对应表可以按照建筑物编制,也可以按照楼层编制,或者按照FD配线机柜编 制,无论采取哪种编制方法,都要在文件名称中直接体现端口的区域,能够直接反映该文件内容。 4.签字和日期正确作为工程技术文件,编写、审核、审定、批准等人员签字非常重要,如果没有 签字就无法确认该文件的有效性,也没有人对文件负责,更没有人敢使用。日期直接反映文件的有效性,因为在实际应用中,可能会经常修改技术文件,一般是最新日期的文件替代以前日期的文件。 端口对应表的编制一般使用Microsoft word软件或Microsoft Office Excel软件,下面我们以图所示的某综合布线教学模型为例,选择一层信息点,使用Microsoft word软件说明编制方法和要点。

(1)文件命名和表头设计首先打开Microsoft word软件,创建1个A4幅面的文件,同时给文件命名,例如“某综合布线教学模型端口对应表”。然后编写文件题目和表头信息,如表3-1所示,题目为“某综合布线教学模型端口对应表”,项目名称为某教学模型,建筑物名称为2号楼,楼层为一层FD1机柜,文件编号为XY03-2-1。 (2)设计表格设计表格前,首先分析端口对应表需要包含的主要信息,确定表格列数量,例如表3-1中为7列,第一列为“序号”,第二列为“信息点编号”,第三列为“机柜编号”,第四列为“配线架编号”,第五列为“配线架端口编号”,第六列为“房间编号”。其次确定表格行数,一般第一行为类别信息,其余按照信息点总数量设置行数,每个信息点一行。再次填写第一行类别信息。最后添加表格的第一列序号。这样一个空白的端口对应表就编制好了。 (3)填写机柜编号某综合布线教学模型中2号楼为三层结构,每层有一个独立的楼层管理间,一层的信息点全部布线到一层的这个管理间,而且一层管理间只有1个机柜,标记为FD1,该层全部信息点将布线到该机柜,因此我们就在表格中“机柜编号”栏全部行填写“FD1”。 如果每层信息点很多,也可能会有几个机柜,工程设计中一般按照FD11,FD12等顺序编号,FD1表示一层管理间机柜,后面1,2为该管理间机柜的顺序编号。 (4)填写配线架编号根据前面的点数统计表,我们知道某教学模型一层共设计有24个信息点。设计中一般会使用1个24口配线架,我们就把该配线架命名为1号,该层全部信息点将端接到该配线架,因此我们就在表格中“配线架编号”栏全部行填写“1”。 如果信息点数量超过24个以上时,就会有多个配线架,例如25—48点时,需要2个配线架,我们就把两个配线架分别命名为1号和2号,一般在最上边的配线架命名为1号。

TCP端口作用,操作详析

TCP端口:作用,操作详析 在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“ 21”,21就表示端口号。那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP 服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法。另外,还有一个20端口是用于FTP数据传输的默认端口号。 在Windows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP功能,比如常见的FTP Serv-U。 操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架设FTP服务器,建议关闭21端口。 23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。 端口说明:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet 服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用Telnet远程登录。 操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。所以,建议关闭23端口。 25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。 端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。比如我们在使用电子邮件客户端程序的时候,在创建账户时会要求输入SMTP服务器地址,该服务器地址默认情况下使用的就是25端口。 端口漏洞: 1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。

计算机常用端口对照表

常用端口对照 端口:0 服务:Reserved 说明:通常用于分析xx作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

相关文档
最新文档