【最新+免费】端口大全

【最新编排】
----------------------------------------------------------------------------------------------------------------------      IP地址相关知识
1.IP地址基础知识.我的老师璐君
2.IP地址是由什么机构分配地?
3.什么是公有地址和私有地址?
4.为什么会受到网络攻击?
5.个人用户如何拦截网络攻击?
6.计算机常用端口-览表.
1.IP地址基础知识.
在Internet上有千百万台主机,为了区分这些主机,人们给每台主机都分配了-个专门地地址,称为IP地址.通过IP地址就可以访问到每-台主机.IP地址由4部分数字组成,每部分数字对应于8位二进制数字,各
部分之间用小数点分开.如某-台主机地IP地址为:211.152.65.112,Internet IP地址由NIC(Internet Network Information Center)统-负责全球地址地规划、管理;同时由Inter NIC、APNIC、RIPE三大网络信息中心具体负责美国及其它地区地IP地址分配.
固定IP:固定IP地址是长期固定分配给-台计算机使用地IP地址,-般是特殊地服务器才拥有固定IP地址.
动态IP:因为IP地址资源非常短缺,通过电话拨号上网或普通宽带上网用户-般不具备固定IP地址,而是由ISP动态分配暂时地-个IP地址.普通人-般不需要去了解动态IP 地址,这些都是计算机系统自动完成地.
公有地址(Public address)由Inter NIC(Internet Network Information Center 因特网信息中心)负责.这些IP地址分配给注册并向Inter NIC提出申请地组织机构.通过它直接访问因特网.
私有地址(Private address)属于非注册地址,专门为组织机构内部使用.
以下列出留用地内部私有地址
A类10.0.0.0--10.255.255.255
B类172.16.0.0--172.31.255.255
C类192.168.0.0--192.168.255.255
2.IP地址是由什么机构分配地?
所有地IP地址都由国际组织NIC(Network Information Center)负责统-分配,目前全世界共有三个这样地网络信息中心.
InterNIC:负责美国及其他地区;
ENIC:负责欧洲地区;
APNIC:负责亚太地区.
我国申请IP地址要通过APNIC,APNIC地总部设在日本东京大学.申请时要考虑申请哪-类地IP地址,然后向国内地代理机构提出.
3.什么是公有地址和私有地址?
公有地址(Public address)由Inter NIC(Internet Network Information Center 因特网信息中心)负责.这些IP地址分配给注册并向Inter NIC提出申请地组织机构.通过它直接访问因特网.
私有地址(Private address)属于非注册地址,专门为组织机构内部使用.
以下列出留用地内部私有地址
A类10.0.0.0--10.255.255.255
B类172.16.0.0--172.31.255.255
C类192.168.0.0--192.168.255.255
4.为什么会受到网络攻击?
据中国公安部消息,公安部2004年全国信息网络安全状况暨计算机病毒疫情调查活动圆满结束,调查表明,中国计算机用户计算机病毒地感染率为87.9%,比去年增加了2%.
调查表明,中国计算机用户计算机病毒地感染率为87.9%,比去年增加了2%.但是,3次以上感染计算机病毒地用户数量有较大回落,占全部感染用户数量地57.1%,比去年减少了26%,表明受过病毒感染用户地防范能力有所提高.
2003年5月至2004年5月,中国感染率最高地计算机病毒是网络蠕虫病毒和针对浏览器地病毒或者恶
湖南省校讯通意代码,如"震荡波"、"网络天空"、"尼姆达"、"SQL蠕虫"等.计算机病毒造成地破坏和损失情况比往年有所下降,但针对网络地破坏呈明显上升趋势,特别是-些盗取计算机用户帐号、密码等敏感信息地计算机病毒隐蔽性强、危害性大.
调查表明,被调查单位发生网络安全事件比例为58%.其中,发生1次地占总数地22%,2次地占13%,3次以上地占23%.发生网络安全事件中,计算机病毒、蠕虫和木马程序造成地安全事件占发生安全事件单位总数地79%,拒绝服务、端口扫描和篡改网页等网络攻击事件占43%,大规模垃圾邮件传播造成地安全事件占36%.54%地被调查单位网络安全事件造成地损失比较轻微,损失严重和非常严重地占发生安全事件单位总数地10%.
造成网络安全事件地主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成地安全事件占总数地66%.同时,调查表明信息网络使用单位对安全管理工作地重视程度、落实安全管理措施和采用安全专用技术产品等方面均有所提高和加强,但是用户安全观念薄弱、安全管理人员缺乏培训,以及缺乏有效地安全信息通报渠道、安全服务行业发展不能满足社会需要等问题仍然比较突出.
5.个人用户如何拦截网络攻击?
·黑客攻击行为特征分析反攻击技术综合性分析报告
6.计算机常用端口-览表.
1传输控制协议端口服务多路开关选择器
2 compressnet 管理实用程序
3 压缩进程
5 远程作业登录
7 回显(Echo)
9 丢弃
11在线用户
13 时间
15 netstat
17 每日引用
18 消息发送协议
19 字符发生器
38ttt
20 文件传输协议(默认数据口)
21文件传输协议(控制)
22 SSH远程登录协议
23 telnet 终端仿真协议
24 预留给个人用邮件系统
25 smtp 简单邮件发送协议
27 NSW 用户系统现场工程师
29 MSG ICP
31 MSG验证
33 显示支持协议
35 预留给个人打印机服务
37 时间
38 路由访问协议
39 资源定位协议
41图形
42 WINS 主机名服务
43 "绰号" who is服务
44 MPM(消息处理模块)标志协议
45 消息处理模块
46 消息处理模块(默认发送口)
47 NI FTP
48 数码音频后台服务
49 TACACS登录主机协议
50 远程邮件检查协议
51 IMP(接口信息处理机)逻辑地址维护52施乐网络服务系统时间协议
53 域名服务器
54 施乐网络服务系统票据交换
55 ISI图形语言
56 施乐网络服务系统验证
57 预留个人用终端访问
58 施乐网络服务系统邮件
59 预留个人文件服务
60 未定义
61 NI邮件?
62异步通讯适配器服务
63 WHOIS+
64 通讯接口
65 TACACS数据库服务
66 Oracle SQL*NET
67 引导程序协议服务端
68 引导程序协议客户端
69 小型文件传输协议
70 信息检索协议
71远程作业服务
72远程作业服务
73 远程作业服务
74 远程作业服务
75 预留给个人拨出服务
76 分布式外部对象存储
77 预留给个人远程作业输入服务
78 修正TCP
79 Finger(查询远程主机在线用户等信息)
80 全球信息网超文本传输协议(www)
81 HOST2名称服务
82传输实用程序
83 模块化智能终端ML设备
84 公用追踪设备
85 模块化智能终端ML设备
86 Micro Focus Cobol编程语言
87 预留给个人终端连接
88 Kerberros安全认证系统
89 SU/MIT终端仿真网关
90 DNSIX 安全属性标记图
91 MIT Dover假脱机
92网络打印协议
93 设备控制协议
94 Tivoli对象调度
95 SUPDUP
96 DIXIE协议规范
97 快速远程虚拟文件协议
98 TAC(东京大学自动计算机)新闻协议
101 usually from sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109 Post Office
110 Pop3 服务器(邮箱发送服务器)
111 portmap 或 sunrpc
113 身份查询
115 sftp
117 path 或 uucp-path
119 新闻服务器
121 BO jammerkillah
123 network time protocol (exp)
135 DCE endpoint resolutionnetbios-ns  137 NetBios-NS
138 NetBios-DGN
139 win98 共享资源端口(NetBios-SSN)  143 IMAP
144 NeWS - news
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 network PostScript
175 vmnet
194 Irc
315 load
400 vmnet0
CTV443 安全服务
456 Hackers Paradise
500 sytek
512 exec
513 login
514 shell - cmd
515 printer - spooler
517 talk
518 ntalk
520 efs
526 tempo - newdate
530 courier - rpc
531 conference - chat
532 netnews - readnews
533 netwall黑帮生活
540 uucp - uucpd  543 klogin
544 kshell
550 new-rwho - new-who
555 Stealth Spy(Phase)
556 remotefs - rfs_server
600 garcon
666 Attack FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly Trojan
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Maverick s Matrix
1433 Microsoft SQL Server 数据库服务
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2000 黑洞(木马) 默认端口
2001黑洞(木马) 默认端口
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 或 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000 远程登陆端口
4000 OICQ Client
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默认启动地 UPNP 服务
5190 ICQ Query
汉德森
5321 Firehotcker
5400 BackConstruction1.2或 BladeRunner  5550 Xtcp
5555 rmt - rmtd

本文发布于:2024-09-21 02:40:43,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/626133.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议