端口基本知识

合集下载

二端口网络相关知识简介

二端口网络相关知识简介

对称二端口只有两个参数是独立的。
对称二端口是指两个端口电气特性上对称。电路结 构左右对称的,端口电气特性对称;电路结构不对称的 二端口,其电气特性也可能是对称的。这样的二端口也 是对称二端口。使用时可以不分彼此。

I1 2
+

U1
5
10 10


I2
I1 2
++
U U •

21
2

I2
+ 4 •
U2 2
U 2
Y21 Δ
I1
Y11 Δ
I2
Z 21 I1
Z22 I2
其中 =Y11Y22 –Y12Y21
其矩阵形式为
U U
1 2
Z11
Z
21
Z12 Z 22
I1 I2
Z
Z11
Z
21
Z12
Z
22
称为Z参数矩阵
Z参数的实验测定
U 1 Z11I1 Z12 I2 U 2 Z21I1 Z22 I2
互易 对称
Y Y12=Y21 Y11=Y22
Z Z12=Z21 Z11=Z22
T
H
detA=1 H12= -H21 T11=T22 detH=1
5 .含有受控源的电路四个独立参数。
§3 二端口的等效电路
(1) 两个二端口网络等效: 是指对外电路而言,端口的电压、电流关系相同。
(2) 求等效电路即根据给定的参数方程画出电路。
i2

1 i1 3
4 i2
1-1’ 2-2’是二端口
3-3’ 4-4’不是二端口,是四端网络
i1' i1 i i1 i2' i2 i i2

以太网端口21个知识点

以太网端口21个知识点

1.以太网技术发展到100M速率以后,出现了一个如何与原10M以太网设备兼容的问题,自协商技术就是为了解决这个问题而制定的。

2.自协商功能允许一个网络设备将自己所支持的工作模式信息传达给网络上的对端,并接受对方可能传递过来的相应信息。

它使用修订过的10BASE-T来传递信息,自协商功能完全由物理层芯片设计实现,因此并不使用专用数据报文或带来任何高层协议开销。

3.自协商功能的基本机制就是将协商信息封装进一连串修改后的“10BASE-T连接测试收发波形”的连接整合性测试脉冲(快速连接脉冲FLP)。

每个网络设备必须能够在上电、管理命令发出、或是用户干预时发出此串脉冲。

快速连接脉冲包含一系列连接整合性测试脉冲组成的时钟/数字序列。

将这些数据从中提取出来就可以得到对端设备支持的工作模式,以及一些用于协商握手机制的其他信息。

4.当协商双方都支持一种以上的工作方式时,需要有一个优先级方案来确定一个最终工作方式。

100M优于10M,全双工优于半双工。

100BASE-T4之所以优于100BASE-TX是因为100BASE-T4支持的线缆的类型更丰富一些。

5.光纤以太网是不支持自协商的。

对光纤而言,链路两端的工作模式必须使用手工配置(速度、双工模式、流控等),如果光纤两端的配置不同,是不能正确通信的。

6.能使用3、4、5类非屏蔽双绞线(UTP)实现100BASE-T4,用到了双绞线4对中的全部。

100BASE-TX只能用5类非屏蔽双绞线(UTP)或者屏蔽双绞线(STP)实现,用到了双绞线4对中的2对。

7.网络拥塞一般是由于线速不匹配(如100M向10M端口发送数据)和突发的集中传输而产生的,它可能导致这几种情况:延时增加、丢包、重传增加,网络资源不能有效利用。

8.在实际的网络中,尤其是一般局域网,产生网络拥塞的情况极少,所以有的厂家的交换机并不支持流量控制。

高性能的交换机应支持半双工方式下的反向压力和全双工的IEEE802.3x流控。

USB基本知识及通信协议

USB基本知识及通信协议

串口通信协议什么是串口串口是计算机上一种非常通用设备通信的协议(不要与通用串行总线Universa lSerialBus或者USB混淆)。

大多数计算机包含两个基于RS232的串口。

串口同时也是仪器仪表设备通用的通信协议;很多GPIB兼容的设备也带有RS-232口。

同时,串口通信协议也可以用于获取远程采集设备的数据。

串口通信的概念非常简单,串口按位(bit)发送和接收字节。

尽管比按字节(b yte)的并行通信慢,但是串口可以在使用一根线发送数据的同时用另一根线接收数据。

它很简单并且能够实现远距离通信。

比如IEEE488定义并行通行状态时,规定设备线总常不得超过20米,并且任意两个设备间的长度不得超过2米;而对于串口而言,长度可达1200米。

典型地,串口用于ASCII码字符的传输。

通信使用3根线完成:(1)地线,(2)发送,(3)接收。

由于串口通信是异步的,端口能够在一根线上发送数据同时在另一根线上接收数据。

其他线用于握手,但是不是必须的。

串口通信最重要的参数是波特率、数据位、停止位和奇偶校验。

对于两个进行通行的端口,这些参数必须匹配: a,波特率:这是一个衡量通信速度的参数。

它表示每秒钟传送的bit的个数。

例如300波特表示每秒钟发送300个bit。

当我们提到时钟周期时,我们就是指波特率例如如果协议需要4800波特率,那么时钟是4800Hz。

这意味着串口通信在数据线上的采样率为4800Hz。

通常电话线的波特率为14400,28800和36600。

波特率可以远远大于这些值,但是波特率和距离成反比。

高波特率常常用于放置的很近的仪器间的通信,典型的例子就是GPIB设备的通信。

b,数据位:这是衡量通信中实际数据位的参数。

当计算机发送一个信息包,实际的数据不会是8位的,标准的值是5、7和8位。

如何设置取决于你想传送的信息。

比如,标准的ASCII码是0~127(7位)。

扩展的ASCII码是0~255(8位)。

网络端口基础知识(2)

网络端口基础知识(2)

111端⼝:111端⼝是SUN公司的RPC(Remote Procedure Call,远程过程调⽤)服务所开放的端⼝,主要⽤于分布式系统中不同计算机的内部进程通信,RPC在多种络服务中都是很重要的组件。

端⼝说明:111端⼝是SUN公司的RPC(Remote Procedure Call,远程过程调⽤)服务所开放的端⼝,主要⽤于分布式系统中不同计算机的内部进程通信,RPC在多种络服务中都是很重要的组件。

常见的RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。

在Microsoft的Windows中,同样也有RPC服务。

端⼝漏洞:SUN RPC有⼀个⽐较⼤漏洞,就是在多个RPC服务时xdr_array函数存在远程缓冲溢出漏洞,通过该漏洞允许攻击者传递超 113端⼝:113端⼝主要⽤于Windows的“Authentication Service”(验证服务)。

端⼝说明:113端⼝主要⽤于Windows的“Authentication Service”(验证服务),⼀般与络连接的计算机都运⾏该服务,主要⽤于验证TCP连接的⽤户,通过该服务可以获得连接计算机的信息。

在Windows 2000/2003 Server中,还有专门的IAS组件,通过该组件可以⽅便远程访问中进⾏⾝份验证以及策略管理。

端⼝漏洞:113端⼝虽然可以⽅便⾝份验证,但是也常常被作为FTP、POP、SMTP、IMAP以及IRC等络服务的记录器,这样会被相应的⽊马程序所利⽤,⽐如基于IRC聊天室控制的⽊马。

另外,113端⼝还是Invisible Identd Deamon、Kazimas 等⽊马默认开放的端⼝。

操作建议:建议关闭该端⼝。

119端⼝:119端⼝是为“Network News Transfer Protocol”(络新闻组传输协议,简称NNTP)开放的。

网络安全知识:端口号的用途和安全意义

网络安全知识:端口号的用途和安全意义

网络安全知识:端口号的用途和安全意义一、端口号的用途端口号是计算机网络中用于标识不同应用程序的逻辑地址。

在网络通信中,数据传输分为发送方和接收方两个端口,发送方的数据流向接收方的端口号。

常见的传输层协议如TCP、UDP,都有对应的端口号。

每个应用程序都需要一个特定的端口号来辨别其数据包,以确保与其他应用程序和数据包不发生混淆。

例如,Web服务器通常监听TCP端口80或443(SSL),以便向客户端提供网页服务;SMTP邮件服务器通常监听TCP端口25,用于电子邮件收发;FTP服务器则监听TCP端口21,以进行文件传输操作,等等。

而通过特定端口的数据传输,可以确保网络数据传输的目标正确。

二、端口号的安全意义端口号的使用不仅方便了网络数据传输,也存在着一些安全隐患。

恶意攻击者可以通过扫描网络设备或主机上的端口,找到可被攻击的漏洞。

例如,如果Web服务器没有及时更新软件版本和补丁,则可能存在安全漏洞,黑客可以通过对TCP端口80的攻击,访问服务器并利用漏洞进行远程攻击。

而端口的另一方面则在于它的隐蔽性,如果管理员没有对服务器或网络设备进行全面的端口安全策略设置,那么端口会成为黑客攻击的一个必要环节。

因此,为了保障网络安全,需要注意以下几点:1.端口安全配置:端口应仅开放必需的端口,非必要端口应关闭或禁止访问。

网络环境越复杂,在配置端口时需要更加谨慎,尽量避免将开放的端口直接暴露在公网中。

2.网络隔离:网络设备和服务器应区分隔离。

通过为不同子网和不同应用程序开放不同的端口来限制每个应用程序的网络访问,有效地减少了被攻击的可能性。

3.定期更新:需要时常更新服务器上的端口,以确保应用程序本身的安全性,在更新端口时须谨慎根据端口的需求和使用情况进行操作。

总之,端口号在网络中扮演着重要的角色,保证了计算机和设备之间的正常通信。

但是也存在着使用不当带来的安全隐患,我们应该理解其安全意义,合理配置、使用端口号,加强网络安全防护。

【基本知识】I2C接口

【基本知识】I2C接口

【基本知识】I2C接⼝1.简介 I2C总线是PHILIPS公司推出的⼀种在电⼦通信控制领域常⽤的串⾏通信总线,是⼀种简单、双向通信、⼆线制、同步的串⾏总线,具有连接线少、控制简单、通信速率⾼等优点。

⽤数据线SDA和时钟线SCL构成通信线路,各器件可并联到总线上实现数据收发,器件间彼此独⽴,通过唯⼀的总线地址区分。

I2C标准速率为100kb/s,快速模式500kb/s 除了发送器和接收器外,在执⾏数据传输时,器件也可以被看作主器件(主机)或从器件(从机)。

主器件是⽤于启动总线传送数据,并产⽣时钟的器件,此时任何被寻址的器件均被认为是从器件(⼀主多从)。

在总线上主和从、发和收的关系取决于此时的数据传送⽅向,⽽不是恒定的。

如果主机要发送数据给从器件,则主机⾸先寻址从器件,然后主动发送数据⾄从器件,最后由主机终⽌数据传送;如果主机要接收从器件的数据,⾸先由主器件寻址从器件,然后主机接收从器件发送的数据,最后由主机终⽌接收过程。

在这种情况下,主机负责产⽣定时时钟和终⽌数据传送。

I2C总线的接⼝均为集电极开路(OC)或漏极开路(OD)的形式输出,其主要是为防⽌I2C总线上的信号混乱, I2C总线上的输出端没有安装上拉电阻时,只能输出低电平,如果需要保证I2C总线正常⼯作,就需要在I2C总线的输出端加上拉电阻R1和R2。

所有I2C设备的SDA或是SCL的端⼝连接到⼀块,如果任意⼀个I2C设备输出低电平都将控制I2C总线(即总线处于“忙”状态),即各I2C 设备的时钟串⾏线SCL是线“与”的关系,各I2C设备的数据串⾏线SDA也是线“与”的关系。

2.⼯作信号 默认状态(IDLE):当I2C不⼯作时,SDA和SCL都处于⾼电平; 开始传输(START):当 SCL保持为⾼电平,SDA由⾼电平变成低电平时表⽰传输开始(简写S); 停⽌传输(STOP):当 SCL保持为⾼电平,SDA由低电平变成⾼电平时表⽰传输结束(简写SP)。

PC各种接口技术基本知识

PC各种接口技术基本知识

接口技术的基本知识CPU与外部设备、存储器的连接和数据交换都需要通过接口设备来实现,前者被称为I/O接口,而后者则被称为存储器接口。

存储器通常在CPU的同步控制下工作,接口电路比较简单;而I/O设备品种繁多,其相应的接口电路也各不相同,因此,习惯上说到接口只是指I/O接口。

一、I/0接口的概念1.接口的分类I/O接口的功能是负责实现CPU通过系统总线把I/O电路和外围设备联系在一起,按照电路和设备的复杂程度,I/O接口的硬件主要分为两大类:1)I/O接口芯片这些芯片大都是集成电路,通过CPU输入不同的命令和参数,并控制相关的I/O电路和简单的外设作相应的操作,常见的接口芯片如定时/计数器、中断控制器、DMA控制器、并行接口等。

2)I/O接口控制卡有若干个集成电路按一定的逻辑组成为一个部件,或者直接与CPU同在主板上,或是一个插件插在系统总线插槽上。

按照接口的连接对象来分,又可以将他们分为串行接口、并行接口、键盘接口和磁盘接口等。

2.接口的功能由于计算机的外围设备品种繁多,几乎都采用了机电传动设备,因此,CPU 在与I/O设备进行数据交换时存在以下问题:速度不匹配:I/O设备的工作速度要比CPU慢许多,而且由于种类的不同,他们之间的速度差异也很大,例如硬盘的传输速度就要比打印机快出很多。

时序不匹配:各个I/O设备都有自己的定时控制电路,以自己的速度传输数据,无法与CPU的时序取得统一。

信息格式不匹配:不同的I/O设备存储和处理信息的格式不同,例如可以分为串行和并行两种;也可以分为二进制格式、ACSII编码和BCD编码等。

信息类型不匹配:不同I/O设备采用的信号类型不同,有些是数字信号,而有些是模拟信号,因此所采用的处理方式也不同。

基于以上原因,CPU与外设之间的数据交换必须通过接口来完成,通常接口有以下一些功能:1)设置数据的寄存、缓冲逻辑,以适应CPU与外设之间的速度差异,接口通常由一些寄存器或RAM芯片组成,如果芯片足够大还可以实现批量数据的传输;2)能够进行信息格式的转换,例如串行和并行的转换;3)能够协调CPU和外设两者在信息的类型和电平的差异,如电平转换驱动器、数/模或模/数转换器等;4)协调时序差异;5)地址译码和设备选择功能;6)设置中断和DMA控制逻辑,以保证在中断和DMA允许的情况下产生中断和DMA请求信号,并在接受到中断和DMA应答之后完成中断处理和DMA传输。

计算机端口知识与名称翻译大全

计算机端口知识与名称翻译大全

计算机端口知识与名称翻译大全1 端口基础知识大全端口分为3大类1)公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。

通常这些端口的通讯明确表明了某种服务的协议。

例如:80端口实际上总是h++p通讯。

2)注册端口(Registered Ports):从1024到49151。

它们松散地绑定于一些服务。

也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。

例如:许多系统处理动态端口从1024左右开始。

3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。

理论上,不应为服务分配这些端口。

实际上,机器通常从1024起分配动态端口。

但也有例外:SUN的RPC端口从32768开始。

本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。

记住:并不存在所谓 ICMP端口。

如果你对解读ICMP数据感兴趣,请参看本文的其它部分。

0 通常用于分析* 作系统。

这一方*能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描:使用IP地址为 0.0.0.0,设置ACK位并在以太网层广播。

1 tcpmux这显示有人在寻找SGIIrix机器。

Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。

Iris 机器在发布时含有几个缺省的无密码的帐户,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,和4Dgifts。

许多管理员安装后忘记删除这些帐户。

因此Hacker们在Internet上搜索 tcpmux 并利用这些帐户。

7Echo你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。

常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

端口基本知识
一、什么是端口:
在Internet上,各主机间通过TCP/TP协议发送和接收数据报,各个数据报根据其目的主机的ip地址来进行互联网络中的路由选择。

可见,把数据报顺利的传送到目的主机是没有问题的。

问题出在哪里呢?我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据报传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。

本地操作系统会给那些有需求的进程分配协议端口(protocal port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。

当目的主机接收到数据报后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。

端口其实就是队,操作系统为各个进程分配了不同的队,数据报按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己的队的大小。

不光接受数据报的进程需要开启它自己的端口,发送数据报的进程也需要开启端口,这样,数据报中将会标识有源端口,以便接受方能顺利的回传数据报到这个端口。

二、端口的分类:
在Internet上,按照协议类型分类,端口被分为TCP端口和UDP端口两类,虽然他们都用正整数标识,但这并不会引起歧义,比如TCP的80端口和UDP的80端口,因为数据报在标明端口的同时,还将标明端口的类型。

从端口的分配来看,端口被分为固定端口和动态端口两大类(一些教程还将极少被用到的高端口划分为第三类:私有端口):固定端口(0-1023):使用集中式管理机制,即服从一个管理机构对端口的指派,这个机构负责发布这些指派。

由于这些端口紧绑于一些服务,所以我们会经常扫描这些端口来判断对方是否开启了这些服务,如TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等等一些大家熟知的端口;动态端口(1024-49151):这些端口并不被固定的捆绑于某一服务,操作系统将这些端口动态的分配给各个进程,同一进程两次分配有可能分配到不同的端口。

不过一些应用程序并不愿意使用操作系统分配的动态端口,他们有其自己的‘商标性’端口,如oicq 客户端的4000端口,木马冰河的7626端口等都是固定而出名的。

三、端口在入侵中的作用:
有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。

入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。

入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开
放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。

四、端口的相关工具:
1.Netstat -an
的确,这并不是一个工具,但他是查看自己所开放端口的最方便方法,在cmd中输入这个命令就可以了。

如下:
C:\>netstat –an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1027 *:*
UDP 127.0.0.1:1029 *:*
UDP 127.0.0.1:1030 *:*
这是我没上网的时候机器所开的端口,两个135和445是固定端口,其余几个都是动态端口。

2.Fport.exe和Mport.exe
这也是两个命令行下查看本地机器开放端口的小程序,其实与netstat -an这个命令大同小异,只不过它能够显示打开端口的进程,信息更多一些而已,如果你怀疑自己的奇怪端口可能是木马,那就用他们查查吧。

3.Activeport.exe(也称aports.exe)
用来查看本地机器开放端口,除了具有上面两个程序的全部功能外,他还有两个更吸引人之处:图形界面以及可以关闭端口。

4.Superscan3.0
纯端口扫描类软件中的NO.1,速度快而且可以指定扫描的端口。

五、保护好自己的端口:
刚接触网络的人一般都对自己的端口很敏感,总怕自己的电脑开放了过多端口,更怕其中就有后门程序的端口,但由于对端口不是很熟悉,所以也没有解决办法,上起网来提
心吊胆。

其实保护自己的端口并不是那么难,只要做好下面几点就行了:
1.查看:经常用命令或软件查看本地所开放的端口,看是否有可疑端口;
2.判断:如果开放端口中有你不熟悉的,应该马上查找端口大全或木马常见端口等资料,看看里面对你那个可疑端口的作用描述,或者通过软件查看开启此端口的进程来进行判断;
3.关闭:如果真是木马端口或者资料中没有这个端口的描述,那么应该关闭此端口,你可以用防火墙来屏蔽此端口,也可以用本地连接-TCP/IP-高级-选项-TCP/IP筛选,启用筛选机制来筛选端口;
注意:判断时候要慎重,因为一些动态分配的端口也容易引起你多余的怀疑,这类端口一般比较低,且连续。

还有,一些狡猾的后门软件,他们会借用80等一些常见端口来进行通信(穿透了防火墙),令人防不胜防,因此不轻易运行陌生程序才是关键。

相关文档
最新文档