基于.NET的端口检测技术的原理与实现

合集下载

一种基于Net Flow的网络流量异常的检测方法

一种基于Net Flow的网络流量异常的检测方法


个 I 包数据 ,生成 N t F O 缓存 ,随后 同样的数据基于 备或 服 务 器 的性 能 F , 或 占用 网络 带 宽 ,影 响 其 它 相 关 用户 P e 1W 降
缓 存 信 息 在 同 … 个 数 据 流 中进 行 传 输 , 小 再 匹 配 相 关 的 访 问 流 量 的正 常 通信 ,最 终 可 能导 致 网络 服 务 的不可 用 。 控 制 等 策 略 。N t 1W 缓 存 I 时 包 含 了随 后 数 据 流 的统 计 信 e F O — J ( )异 常 流 量 流 向 分 析 。 从 异 常 流 量 流 向来 看 , 常 见 的 二

维普资讯

l NFo sEcURl TY
技术研究与应用
息 。存 N t 1W 源 设 备 E的 实 时 数 据 被 收 集 并 存 储 在 N t 异 常 流 量 可 分 为 网 外 对 本 网 内 的 攻 击 、本 网 内对 网 外 的 攻 击 e F O e F o 的 缓 存 巾 , 通 过 预 先 定 义 好 的 读 取 操 作 指 令 , 就 町 以 和本 网 内对 本 网 内 的攻 击 , 根据 N t F o 据 中源 、 目的 I lw e lw数 P 将 这 些 数 据 导 出到 N t F o 收集 器 上 做 进一 步 的 分析 处 。 可 以 分 析 出 其 异 常 流 量 流 向 。 e lw
要 对 互 联 网异 常 流 量 进 行 分 析 , 首 先 要 深 入 了解 其 产 生
务 器 的 D S攻 击 。 o
从 以上 分析得 出,利用 N t F o e lw分析 网络流量 中存在 的 原理 及 特 征 , 以 下将 重 点 从 N t F o 据 角 度 ,对 异 常流 量 典 型 特 征 可 以检 测 出异 常 流 量 。 e lw数 的种 类 、流 向 、 产 生 后 果 、 数 据 包 类 型 、地 址 、 端 口等 多 个

网络安全实训报告

网络安全实训报告

网络安全管理课程设计学院:计算机科学与技术学院专业:计算机网络技术姓名: LIU学号:33班级:B1452指导教师:目录一、本地系统密码破解 (1)实验原理: (1)实验步骤: (1)实验小结: (4)二、IPC$管道的利用与远程控制 (4)实验原理及相关知识: (4)实验步骤: (4)实验小结: (7)三、网络信息收集 (7)实验目的和备用知识 (7)Fluxay密码扫描 (8)实验原理: (8)实验步骤: (8)Nmap端口扫描 (10)实验原理: (10)实验步骤: (11)实验小结 (12)四、Windows 口令安全与破解 (13)pwdump导出本地SAM散列 (12)实验原理: (12)实验步骤: (13)LC5破解本地SAM散列 (14)实验原理: (14)实验步骤: (14)saminside破解本地sam散列 (16)实验步骤: (16)实验小结 (17)五、Ipsec VPN (17)实验原理: (17)实验步骤: (19)实验小结: (24)六、SQL注入技术 (25)SQL注入原理-手工注入access数据库 (25)实验原理: (25)实验步骤: (25)SQL注入原理-手工联合查询注入 (28)实验原理: (28)实验步骤: (28)SQL注入原理-数字型注入 (30)实验原理: (30)实验步骤: (30)实验小结: (34)七、实训总结 (35)一本地系统密码破解【实验原理】暴力破解,有时也称为穷举法,是一种针对于密码的破译方法。

这种方法很像数学上的“完全归纳法”并在密码破译方面得到了广泛的应用。

简单来说就是将密码进行逐个推算直到找出真正的密码为止。

比如一个四位并且全部由数字组成其密码共有10000种组合,也就是说最多我们会尝试10000次才能找到真正的密码。

利用这种方法我们可以运用计算机来进行逐个推算,可见破解任何一个密码只是时间问题。

Saminside即通过读取本地帐户的lmhash值,对hash值进行暴力破解的工具。

NetStream技术

NetStream技术

NetStream技术1 NetStream技术概述技术概述Internet的高速发展为用户提供了更高的带宽和可预测的QoS同时用户也需要对网络进行更细致的管理和计费为此就需要支持这种需求的相应技术华为公司的NetStream技术就是这样一种基于网络流信息的统计与发布技术它可以对网络中的通信量和资源使用情况进行分类和统计基于各种业务和不同的QoS进行管理和计费2 NetStream技术介绍NetStream主要是基于流的概念通过提供基本而详细的流统计信息为精细计费提供支持在网络层的常规交换中每个进来的信息包都是逐个单独处理的有一系列的功能来进行访问列表检查收集记帐数据并交换信息包在NetStream交换中在一个网络流已被识别而且流中的第一个信息包的访问列表处理已经完成以后所有后续的信息包就在面向连接的基础上加以处理跳过访问列表检查信息包交换和统计收集同时完成在完成统计信息收集的基础上实现快速转发NetStream的流定义为在源目的端点间的一系列单方向的数据包端点由IP地址和传输层的端口号决定此外NetStream还使用了IP协议类型ToS输入接口/输出接口来唯一地标识一个流即如下的七元组源IP地址目的IP地址源端口号目的端口号协议类型服务类型报文的ToS值输入接口/输出接口NetStream根据流的第一个数据包来建立一个处理规则使用流缓存来维护流的相关信息和处理规则其中包含输入和输出接口的端口号以及随着后续数据包的交换被同时更新的流量统计在NetStream缓存建立以后被识别为属于一个已存在的流的数据包可以依赖缓存的信息进行交换可以跳过安全访问列表检查策略路由查找等相关操作从而加快报文转发效率3 NetStream技术应用NetStream的应用模式如下NetStream技术以流为基础实现了详细的网络信息收集能够支持如下的用户应用y计费NetStream为基于资源如线路带宽时段等占用情况的计费提供了精细的数据这些数据包括IP地址包数字节数时间TOS和应用类型等Internet服务提供商可以利用这些信息来实行灵活的计费策略如基于时间带宽应用服务质量等企业客户可以使用这些信息计算部门费用或分配成本以便有效利用资源y网络规划和分析NetStream可以为先进的网络管理工具提供关键信息以便优化网络设计和规划实现以最小的网络运营成本达到最佳的网络性能和可靠性y网络监控NetStream技术能够实现近于实时的网络监控功能RMON RMON-2和基于信息流的分析技术可以用来形象化地表示单个路由器和全网范围内的流量模式并提供预先故障检测高效故障排除和快速问题解决功能y应用监控和分析通过NetStream技术可以获得详细的网络应用信息例如网络管理员可以查看Web文件传输协议(FTP)Telnet和其它著名的TCP/IP应用所占通信量的百分比Internet内容和服务提供商可以根据这些信息来规划和分配网络和应用资源以满足用户需求用户监控和分析NetStream技术使得网络管理者可以获得用户利用网络和应用资源的详细情况进而用于高效地规划和分配资源并保障网络的安全运营4 NetStream华为解决方案NetStream技术由华为公司的Quidway ® NetEngine 高端路由器提供配合华为公司的NetStream管理应用工具可以实现计费网络规划和分析网络监控等功能方便网络管理者对网络进行监控分析。

网络侦察技术分析

网络侦察技术分析

网络侦察技术分析(一)[本文原创,禁止任何形式的转载]一名严谨的黑客在入侵之前会先进行网络侦察及分析,以判断可行性及应采取的入侵方法。

我们今天就讲一下一名黑客是如何进行网络侦察的。

首先,我们介绍一下安全管理的规范。

一名好的网络安全人员,应该从两个不同的角度来分析网络进行安全评估:1、从黑客角度进行思考,寻找现有的网络漏洞,对网络资源加以保护;2、从安全管理者的角度进行思考,寻找最佳途径既可保障安全又不影响商业运作效率。

从安全管理者角度考虑,安全管理者知道网络是如何配置的,更多从防火墙内部发起探测,关注内部网络的服务器和主机是否有异常情况,但黑客是不知道目标网络的配置情况,他们是从防火墙外部进行攻击/渗透的,所以一名合格的安全管理者还要从防火墙外部进行渗透看是否能穿透防火墙而控制网络主机。

如图:从安全顾问角度考虑,首先要从不知情者的角度加以定位,然后以内部知情人的角度来评估网络安全如图:下面我们看一下不同基点的安全管理结构:首先我们介绍一下基于网络的安全管理结构。

如图:由图可知,基于网络的管理产品将软件安装在一台服务器上,由它来向网络提出查询,提出查询的要求,其中主机往往是管理者,扫描网络上所有可疑的活动。

在这种结构下每台计算机被动的响应查询,优点是主机并不知道被监视,缺点是监视端口会对交换机的性能产生影响我们再介绍一下基于主机级的安全管理结构。

如图:由图可知,这是一种分层管理体系,一层是图形界面,二层是管理者,通过代理发出查询请求,从代理收集信息进行显示,三层是安装在每台主机上的代理。

可安装SNMP辅助管理。

安全审计的三个阶段:对于安全管理的几个概念我们介绍完了,我们看一下网络攻击的动机。

随着木马/病毒及黑客技术的商业化,网络攻击行为越来越多的是为了名利目的。

现在所存在的主要动机为:偷取国家机密、商业竞争行为、内部员工对单位的不满、对企业核心机密的企望、网络接入帐号/信用卡号等金钱利益的诱惑、利用攻击网络站点而出名、对网络安全技术的挑战、对网络的好奇心。

基于.NET平台的石油管道泄漏监测系统的设计与实现

基于.NET平台的石油管道泄漏监测系统的设计与实现

信, 而从 中心站 可 以连 接 所 有 或 部 分 子 站点 进 行 通
信 。其结构 如 图 1所示 。
中心 站提 供 了配置 与哪些 子 站进行 通 信 的功能 模块 , 在 中心 站配 置好需 要 与哪些 子 站通信 后 , 中心 站会 向相 应 子 站 发 送 中心 站 I P 、 端 口号 等 信 息 , 子 站在 接 收到该 信 息 后 , 会 在 自己 的缓 存 中 的 中心 站

样, 在 现代 工业 和 经 济 发 展 中起 着 举 足 轻 重 的作
的区别 在 于 主 中心 站 需 要 负 责 各 个 站 点 的 时 间 同
步 。所 以主 中心 站 需 要 连 接 所 有 的 子 站 点 进 行 通
用 。其 运输 形式 是靠 物体 在管 道 内顺着 压力 方 向循
定位泄漏点 ,防止管道泄漏造成 经济损失及环境 污染 ,需要对 管线 泄漏采 用适 当的办法 进行监测 。本文介 绍 了

种基 于 . N E T平台的石油管道泄漏检测系统设计与实现 ,并对其 中关键 技术 进行 了研究与 阐述 。
关键 词 :泄漏 ; 监测 ;定位 ; 时间 同步
中 图 分 类 号 :T P 3 9 1 文 献 标 识 码 :A 文章编号 :1 6 7 3 —7 9 3 8 ( 2 0 1 3 ) 0 5—0 0 0 8—0 3
本系 统采 用 C / S模 式 , 主 要 分 为 子站 软 件 和 中 心站 软件 两部 分 。 其 中 , 子站 安 装 在 管 线 的 不 同地
据存储 、 子站系统配置、 数据传输等。
1 . 2. 1 数据采 集 与处理 NI 数据采集卡 P C I 一 6 2 5 1是 一 款 高 速 M 系 列

netvips 方法

netvips 方法

netvips 方法(最新版4篇)篇1 目录VLAN 的概述VIPS 方法的概述VIPS 方法的工作原理VIPS 方法的优势和应用场景VIPS 方法的局限性和未来发展篇1正文VLAN 的概述etVLAN(Network Virtualization LAN)是一种基于虚拟化技术的网络架构,它允许在一个物理网络上创建多个逻辑网络,以提高网络资源利用率和简化网络管理。

通过使用虚拟网络标识符(VNI),NetVLAN 可以实现不同虚拟网络之间的隔离。

在数据平面,NetVLAN 主要依赖于虚拟交换机(vSwitch)和虚拟端口(vPort)来实现虚拟网络之间的通信。

VIPS 方法的概述etVIPS(NetVLAN IP Subnets)方法是一种基于 NetVLAN 技术的网络虚拟化方案。

它通过在 NetVLAN 架构中引入 IP 子网划分,实现了在同一物理网络上创建具有不同 IP 地址段的虚拟网络。

这样,各个虚拟网络之间不仅可以实现二层数据隔离,还可以实现三层路由隔离。

NetVIPS 方法可以为企业网络提供更高的安全性和灵活性,满足不同业务场景的需求。

VIPS 方法的工作原理etVIPS 方法的工作原理主要包括以下几个方面:(1)IP 地址划分:在 NetVLAN 架构中,为每个虚拟网络分配一个或多个 IP 地址段。

这样,不同虚拟网络之间可以使用不同的 IP 地址进行通信。

(2)路由隔离:通过在虚拟交换机上配置路由功能,实现不同 IP 地址段之间的路由隔离。

这样,即使在同一物理网络上,各个虚拟网络之间的数据流量也不会相互干扰。

(3)网络互通:为了实现 NetVIPS 方法中的虚拟网络之间的互通,需要在虚拟交换机之间配置跨 VNI 的端口映射(Port Mapping)或者使用三层网关(Gateway)进行数据转发。

VIPS 方法的优势和应用场景etVIPS 方法的优势主要体现在以下几个方面:(1)提高网络安全性:通过实现 IP 子网划分,可以有效降低网络攻击的风险,提高企业网络的安全性。

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案【篇一:计算机网络安全教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标cia指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(detect),反应(react),恢复(restore)。

2. tcg目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台trusted computing platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(vulnerability)层出不穷,这些安全威胁事件给internet带来巨大的经济损失。

4. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

信息安全技术单选考试题(附参考答案)

信息安全技术单选考试题(附参考答案)

信息安全技术单选考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,不属于恶意程序传播方法的是( )。

A、网站挂马B、诱骗下载C、通过移动存储介质传播D、加壳欺骗正确答案:D2、下列选项中,不属于审核准备工作内容的是()。

A、编制审核计划B、加强安全意识教育C、收集并审核有关文件D、准备审核工作文件--编写检查表正确答案:B答案解析:审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。

加强安全教育与审核对象没有关系。

故选择B选项。

3、美国制定数据加密标准DES(Data Encryption Standard)的年份是A、1949B、1969C、1976D、1977正确答案:D4、根据软件加壳的目的和作用,软件加壳技术分为() 。

A、压缩保护壳和加密保护壳B、代码保护壳和防毒保护壳C、汇编保护壳和逆向保护壳D、新型保护壳和传统保护壳正确答案:A5、首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS 7799B、ISO 15408C、ISO 13335D、GB 18336正确答案:C6、恶意程序的传播方法,不包括A、网络钓鱼B、网站挂马C、通过电子邮件和即时通信软件传播D、诱骗下载正确答案:A7、最早的代换密码是A、Caesar密码B、DES密码C、AES密码D、Rijndael密码正确答案:A8、在制定一套好的安全管理策略时,制定者首先必须( )。

A、与监管者进行有效沟通B、与用户进行有效沟通C、与决策层进行有效沟通D、与技术员进行有效沟通正确答案:C9、强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、Chinese Wall正确答案:A10、支持多种不同类型的CA系统相互传递信任关系的信任模型是A、桥CA信任模型B、单CA信任模型C、层次信任模型D、多根信任模型正确答案:A11、攻击者向目标主机发起ACK- Flood时,目标主机收到攻击数据包后回应的是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于.NET的端口检测技术的原理与实现摘要随着Internet日益广泛的应用,黑客攻击行为也是有增无减。

如何有效地抵御这种攻击行为,一直是信息安全领域的焦点。

而其中,端口扫描技术吸引了越来越多人的关注。

端口扫描是黑客搜集目标主机信息的一种常用方法。

为了有效地对付网络入侵行为,对端口扫描进行研究是非常有益和必要的。

攻击者在攻击一个目标时,首先要获取目标的一些基本信息,端口扫描就是其中最简单最重要的方法之一,它可以扫描目标机器中开放的端口,从而确定目标机器中提供的服务,为下一步攻击做准备。

针对端口扫描技术,相应的端口扫描检测技术显的越发重要,作为网络安全技术中的一个重要课题,端口扫描检测技术意义重大。

本文首先阐述了端口扫描技术以及端口扫描检测技术的基本原理和常用方法,然后在此基础上设计了一个对基于网络的端口进行扫描,能判断出目标主机端口开放情况的程序以及一个从网络信息的数据包的捕获和分析着手,再通过统计判断是否存在端口扫描行为的程序,最后从攻击和防御的角度对端口扫描和检测技术作了演示及分析。

关键词:端口;端口扫描;数据包捕获;端口检测The Realization of Port Scanning and Detecting TechnologyAbstractAs the widely applying of Internet, the attacking behavior made by hacker is increasing but not decreasing. How to resist this kind of attacking behavior is always the key point of the domain of the information security.And the port scanning draws people's attention more and more. Port scanning is a usual method which is used by the hacker to collect the information of the target main processor. In order to deal with the invading behavior of the Internet effectively, it is very useful and necessary to work on the port scanning. When an attacker attacks to a target, he or she will firstly gets some basic information about the target, and the port scanning is one of the most simple and important methods which can scan the opening Port of the target machine to make sure the offering service made by the target machine, and it is a preparation to the next attacking. The port detecting seems more and more important referring to the port scanning. As an important task of the secure technique of Internet, the port detecting is of great significance.In this thesis, it firstly elaborates the basic principles and usual methods of the port scanning. On this basis, it then designs a program which can scan the Port of the Internet, and assess the opening situation of the target main processor, and the other program which begins on capturing and analyzing the information packet of Internet, and then assess whether there is a behavior about port scanning through statistic analyses. Lastly, it demonstrates and analyses the technology of port scanning and port detecting from the viewpoint of attacking and resisting.Key Words:port; port scanning; packet capture; port detecting目录论文总页数:23页1 引言 (1)1.1 本课题研究的意义 (1)1.2 本课题的研究方法 (2)2 端口扫描概述 (2)2.1 基本概念 (2)2.2 端口扫描原理 (3)2.3 端口扫描技术简介 (5)3 检测端口扫描概述 (7)3.1 端口扫描检测的分析 (7)3.2 普通端口扫描检测技术概述 (8)3.3 慢速端口扫描检测技术概述 (9)3.4 端口扫描的分布式检测概述 (9)3.5 主流的端口扫描工具 (11)4 端口扫描的实现 (12)4.1 扫描程序的设计原理 (12)4.2 程序流程图 (12)5 检测端口扫描的实现 (13)5.1 检测程序的设计原理 (13)5.2 程序流程图 (13)5.3 设计实现重点代码 (13)6 性能测试 (13)6.1 端口扫描程序性能测试 (13)6.2 检测端口扫描程序性能测试 (14)结论 (15)参考文献 (16)1引言随着科学技术的飞速发展,21世纪的地球人已经生活在信息时代。

20世纪人类的两大科学技术成果——计算机技术和网络技术,均已深入到人类社会的各个领域,Internet把“地球村”的居民们紧密联系在一起,“天涯若比邻”已然成为现实。

互联网之所以能这样迅速蔓延,被世人所接受,是因为它具备特有的信息资源。

无论对商人、学者,还是对社会生活中的普通老百姓,只要你进入网络的世界,就能找到其隐藏的奥妙,就能得到你所需要的信息。

近年来Internet 的迅速发展,给人们的日常生活带来了全新的感受,“网络生存”已经成为时尚,同时人类社会诸如政治、科研、经济、军事等各种活动对信息网络的依赖程度已经越来越强,“网络经济”时代已初露端倪。

然而,网络技术的发展在给我们带来便利的同时也带来了巨大的隐患,尤其是Internet和Intranet的飞速发展对网络安全提出了前所未有的挑战。

技术是一把双刃剑,不法分子试图不断利用新的技术伺机攻入他人的网络系统,而肩负保护网络安全重任的系统管理员则要利用最新的网络技术来防范各种各样的非法网络入侵行为。

事实已经证明,随着互联网的日趋普及,在互联网上的犯罪活动也越来越多,特别是Internet大范围的开放以及金融领域网络的接入,使得越来越多的系统遭到入侵攻击的威胁。

而作为黑客入侵的前奏,端口扫描是最常见的信息获取手段,端口扫描的检测技术在当今已经越来越成为一个重要的课题。

本文首先对端口扫描技术进行研究,并开发一个能查询目标主机端口开放情况的程序;然后重点研究端口扫描的检测技术,从对数据包的捕获和分析着手,再定义一个判断是否扫描的条件,并通过统计由定义的扫描条件判断是否存在端口扫描行为,不但能对一般的扫描、快速扫描能够检测,且在一定程度上对慢速扫描也能很好的检测。

1.1本课题研究的意义在今天快速发展的Internet中,黑客攻击方法层出不穷,网络的安全性已经越来越受到威胁。

要保证计算机资源的保密性、有效性、完整性也变得越来越困难。

端口扫描作为黑客攻击的一个重要方面,也在不停地向前发展,扫描手段已经变得越来越丰富,越来越隐蔽,越来越具有威胁性。

如何有效的对端口扫描行为进行检测,已经是越来越重要的一个课题,这对于保证我们网络的安全性有着重要的意义,也是入侵检测系统(IDS)和入侵预防系统(IPS)的一个重点。

1.2本课题的研究方法本文分别对端口扫描技术以及端口扫描的检测技术作了研究,并设计出一个根据扫描者向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断服务端口是打开还是关闭,进而得知端口的状态的端口扫描程序,以及一个从网络信息的数据包的捕获和分析着手,通过统计判断是否存在端口扫描行为的端口扫描检测程序。

2端口扫描概述2.1基本概念端口的含义:在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。

二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。

我们这里将要介绍的就是逻辑意义上的端口。

端口分类:逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:按端口号分布划分:(1)知名端口(Well-Known Ports)知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。

比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。

(2)动态端口(Dynamic Ports)动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。

只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配出一个供该程序使用。

比如1024端口就是分配给第一个向系统发出申请的程序。

在关闭程序进程后,就会释放所占用的端口号。

不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。

按协议类型划分:按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。

相关文档
最新文档