Anonymous以太坊标志
『壹』 eWebEditor.asp 文件里点击上传图片的标志 没有任何反应 不知是怎么回事,浏览器换了,但还是不显示,请教一
这是IE升级后造成的,7.0以上的IE它都不支持
1、首先找到eWebEditor编辑器所在的目录,然后搜索到editor.js文件,由于eWebEditor有很多个版本,所以editor.js文件所在的目录也有所不同,有的可能在Include目录下,有的可能在js目录下。
2、用记事本打开editor.js文件,找到如下代码:
if (element.YUSERONCLICK) {
eval(element.YUSERONCLICK + "anonymous()");
}
由于eWebEditor编辑器版本不同,有的可能找不到上面的代码,而是下面这样的代码,两种代码只是书写格式不同而已,含义是一样的:
if (element.YUSERONCLICK) eval(element.YUSERONCLICK + "anonymous()");
3、将上面的代码替换为下面的代码即可:
if(navigator.appVersion.match(/8./i)=='8.')
{
if (element.YUSERONCLICK) eval(element.YUSERONCLICK + "onclick(event)");
}
else
{
if (element.YUSERONCLICK) eval(element.YUSERONCLICK + "anonymous()");
}
改好再试下,应该没问题了
『贰』 我想设计个LOGO 题目为K、D字母作为标志
啊,你也知道一个LOGO对的价值吧,可以用分处理出来的吗?我建议你还是去任务中国看看吧,用分和用钱本质上不是一回事的。
『叁』 黑客组织anonymous的一个脸谱的标志出自哪个电影
v字仇杀队
『肆』 Anonymous的Anonymous_系列的品牌故事
Anonymous_系列的持有者Allen是内地人,从港大毕业之后在香港从事经融行业的工作,通过5年的努力,从默默无闻成为一家跨国投资公司的中层管理.几年的职场生活让他感觉到身心疲累.和所有的高节奏快生活的城市一样,所有的人都带着面具在这里生活,生存.友情二字似乎变得陌生苍白.每个人都忘了到底是谁,因为,自我保护的原始本能让所有的人面具已经嵌入到皮肤里面.再也拿不下来.
于是,Anonymous_Pub首先诞生.Anonymous本意为找不到姓名的,假名的,匿名的人.店主希望通过这样的名字引起越来越多的匿名者,因为经常,连他们自己都不曾知道.狭小的交友圈以及越来越少的正常交友渠道成为了城市白领的痛,位了生存,生活.必须带着一张假面,才能保护自己不被伤害.而Anonymous_pub和bar的出现改变了这种局面.
Anonymous_pub追求的轻松.惬意的享受环境.老实软装件与现代装修风格的视觉冲突给你带来不一样的感受.玩腻了KTV.玩腻了CLUB.我们到底想要个什么样的环境?试想三五老友对饮,谈天说地,天空海阔.耳边阵阵现场歌手带来的Jazz风格的天籁之音.还有什么地方能让你更加放松?无论有多累.无论压力有多大.Anonymous_pub.一直为你提供着这样的一个平台.让你舒缓心中的压力.如果你也想高歌几曲,也可以通过申办会员(免费)的形式加入Anonymous_singer.当然.为了保护其他Anonymous的耳朵,首先你得通过我们的申办条件.这里的招牌是各种调酒,自制曲奇以及一种炸鸡.Anonymous_bar则是另外一番活力四射的景象.现代风格的装修.无不让你血液燃烧.迅速融入队伍,用眼睛,感觉去发现你的同类,join他们的方法很简单.因为我们会提供Anonymous_bar专用的app,你的请求会显示在其他客人桌子上的led屏幕上.如果他们同意.Follow them.狂欢吧.
各式各样的专场趴.已经成为Anonymous_系列的标志.睡衣趴,面具趴,以及singer趴等等等等.让各种各样的你找到队伍和知音,当然,如果你来了却没有准备好相应的道具,你也可以从我们准备的道具中选择租用或者购买.当然.价格一定是在你能接受的范围.否则.保安会不让你进场.
『伍』 09年 9月三级网络技术笔试重点概括
第一章 计算机基础
1.1 计算机系统的组成
<1>年份事件:
1946 ENIAC 第一台计算机诞生
1969 ARPNET产生 互联网的诞生
1971 微处理器芯片4004产生 微机的诞生
1981 微处理器芯片Intel8088产生 IBM首推PC
1991.6 中科院高能所接入斯坦福大学 中国人上网
1994年 采用TCP/IP协议实现国际互联网全功能连接
1.2 计算机硬件组成
<1>计算机现实的分类
Sevrer、workstation、台式机、笔记本、手持设备
Server具有相对性、不需专门特定的处理器
<2>基本单位换算:
速率或带宽:T、G、M、K之间进率1000,单位bps
容量:T、G、M、K、B之间进率1024,单位字节
<3>英文简写:
MIPS、MFLOPS、MTBF、MTTR
<4>奔腾芯片的特点
32位、超标量、超流水、分支预测、哈佛结构、PCI总线
<5>安腾芯片特点
64位、EPIC
<6>主板的分类:
<7>网卡两层性:物理层+数据链路层
1.3 计算机软件组成
<1>软件=程序+数据+文档
<2>常用软件的分类:
<3>瀑布模型:
计划----定义、可行性
开发:初期----需求分析、总体设计、详细设计
后期----编码、测试
运行:运维
1.4 多媒体基本概念
<1>压缩标准的区别:
JPEG 静止图像
MPEG 动态图像
<2>超文本:非线性、跳跃性;
唇同步;
流媒体:边下边看
<3>压缩方法分类:
熵编码(无损压缩)----哈弗曼、算术、游程编码
源编码(有损压缩)----预测、矢量量化编码
混合编码
<4>流媒体:边下边看
技术特点:连续性、实时性、时序性(同步性)
---------------------------------------------------------------------------------
第二章 网络基本概念
2.1 计算机网络的形成与发展
<1>三网融合:计算机网络、电信通信网、广播电视网
2.2 计算机网络的基本概念
<1>定义:独立、自治、共享资源、信息传输
<2>计算机网络地理范围分类:LAN、WAN、MAN
<3>拓扑的定义:几何关系表示的网络结构 通信子网的抽象
<4>与网络拓扑相关的指标:
网络性能、系统可靠性、通信费用
<5>点对点网络不可能有总线型拓扑;
广播式网络中不可能有网状型拓扑
<6>点对点网络中星形、环形、树形、网状型拓扑各自特点;
<7>公式的计算----奈奎斯特准则与香农定理
<8>两定理基本原理:
Nyquist 理想低通 有限带宽
Shannon 有随机噪声的低通
<9>关于误码率:
是统计值,样本越大越精确;
不是越低越好,考虑实际需求;
二进制码元
2.3 分组交换技术的基本概念
<1>电路交换:
过程:线路建立、数据传输、线路释放
特点:优点----实时性高、适宜交互式会话类通信 模拟通信
不足----设备利用率底、不具备差错控制、流量控制
不适宜突发式通信
<2>存贮转发:
(1)Message----将发送数据作为一个逻辑单位转发 出错重传麻烦
(2)Packet----限定分组最大长度 如TCP/IP 最大64KB
含分组号 目的端需排序重组
<3>分组交换技术分:
(1)DG ----无需预先建立链路、需进行路由选择、目的结点需排序重组、
传输延迟大、适宜突发式通信
(2)VC----需预先建立链路、不需进行路由选择、适宜长报文传输
每个结点可同时和其他结点建立多条虚电路、
2.4 网络体系结构与网络协议
<1>协议三要素及其定义
语法----结构和格式
语义----控制信息、动作与响应
时序----实现顺序
<2>OSI七层结构
<3>Datalink、Transport、Network功能;
Datalink----建立无差错的数据链路、传送数据帧
Network----寻址、路由、拥塞控制
Transport----端到端可靠透明地传送报文
<4>TCP、UDP协议特点
TCP----可靠、面向连接、全双工、复杂、速度慢、传控制信息
UDP----不可靠、面向无连接、简单、速度快、传数据
<5>TCP/IP与OSI模型的对应关系
<6>TCP/IP协议中传输层、互联层的功能
传输层----建立用于会话的端到端的连接
互联层----将源报文发送至目的主机
<7>常见应用层协议
2.5 互联网的应用与发展(了解)
<1>p2p----非集中式、平等、独立路由、自治
2.6 无线网络应用的发展(了解)
<1>802.16----WMAN,无线城域网
<2>802.11----WLAN,无线局域网
Ad hoc----无线自组网
(1)WSN----无线传感器网络
(1)WMN----无线网格网
--------------------------------------------------------------------------------
第三章 局域网基础
3.1 局域网与城域网基本概念
<1>局域网技术三要素:
网络拓扑、传输介质与介质访问控制方法
<2>局域网介质访问控制方法:
CSMA/CD、Token bus、Token ring
<3>IEEE对Datalink划分为LLC和MAC层
<4>IEEE802标准中.1 .2 .3 .4 .5 .11 .16 所述内容
3.2 以太网
<1>CSMA/CD特点:
共享介质、广播、会听、平等竞争、随机、冲突、退避、
传输效率不稳定、 实时性差、低负荷、易实现
<2>CSMA/CD发送流程:
先听后发、边听边发、冲突停止、延迟重发
<3>理解以太网数据收发过程:
<4>冲突窗口2D/V 51.2微秒、 以太网帧长度64B--1518B
<5>以太网的实现:网卡、收发器、收发电缆线
网卡作用----编解码、帧拆装、CRC校验
<6>MAC地址的唯一性:
48 bit,厂商ID + 产品SN ,各占3个字节
<7>CSMA/CD、Token bus和Token ring的区别:
CSMA/CD----随机、实时性差、低负荷、易实现
Token----确定、实时、重负荷、实现困难
3.3 高速局域网的工作原理
<1>快速以太网及千兆以太网特点:
相同----帧格式、介质访问控制方法CSMA/CD、接口
不同:快速以太网----发送间隔10ns、MII介质独立接口、
双绞线及光纤 802.3u
千兆以太网----发送间隔1ns、GMII介质独立接口、
双绞线及光纤 802.3z
<2>万兆位以太网特点:
光纤、全双工、sonet/net、STM-64模式、10GMII
帧格式相同、不用CSMA/CD
3.4 交换式局域网与虚拟局域网
<1>交换式局域网的概念及特点:
概念----多端口之间建立多个并发连接
特点----低延迟、高带宽
支持不太速率和工作模式
支持VLAN
<2>交换式局域网端口和MAC映射表:
端口号与MAC地址 地址学习
<3>帧转发方式:
直通、存贮转发、改进的直通
<4>VLAN组网方式及特点:
组网方式----端口号、MAC地址、网络地址、IP广播组
特点式----管理方便、安全、服务质量高
3.5 无线局域网
<1>无线局域网的分类及特点:
红外----视距,包括定向、全方位、漫反射
安全、抗干扰、简单、传输距离短
扩频---- DSSS、FHSS、抗干扰能力强
<2>802.11b (1、2、5.5、11Mbps)与802.11a (54Mbps)速率
<3>802.11层次模型结构:
物理层+MAC
MAC----争用型 DCF+CSMA/CA
非争用型 PCF
3.6 局域网互联与网桥工作原理
<1>网桥的作用、工作过程及分类
作用----数据接受、地址过滤、数据转发,分割流量、连接局域网和局域网
工作过程----接受、存贮、地址过滤、帧转发
分类----源路由网桥 + 透明网桥
<2>各种网络连接所用的设备:
局域网互联----网桥
局域网与广域网、广域网与广域网----用路由器或网关
<3>网络设备工作的对应层次
Hub集线器----Physical
Bridge、Switch----Datalink
Router路由器----Network,分组存贮转发、路由选择、拥塞控制
Gateway网关----Application
-------------------------------------------------------------------------------------
第四章 网络操作系统
4.1 网络操作系统的特点
<1>单机操作系统的基本功能:
进程管理、内存管理、文件系统、设备I/O
<2>单机OS的组成及结构:
组成----驱动、内核、接口库及外围组件
结构----简单、层次、微内核、垂直和虚拟机结构
<3>OS启动进程的机制:
DOS---->EXEC
Windows---->CreatProcess
<4>常见文件系统:
DOS---->FAT
Windows---->VFAT
OS/2---->HPFS
NT---->FAT32、NTFS
<5>网络OS的基本任务:
屏蔽差异性、提供网络服务、实现资源共享管理、保证安全
4.2 网络操作系统的演变(无考点)
4.3 网络操作系统的类型与功能
<1>网络操作系统的分类:
专用型、通用型(变形级、基础级系统)
<2>NOS的发展:对等---->非对等 C/S
硬盘Server----文件Server----应用Server(DB、Web、Ftp、DNS、通信)
<3>文件服务器的功能:
为用户提供完善的数据、文件和目录服务
<4>网络管理服务功能:
网络性能分析、状态监控、存贮管理
<5>NOS功能:
文件、打印、DB通信、信息、分布式目录、网络管理、Internet/Intranet服务
<6>DB中传送信息所用的语言:SQL(Structured Query Language,结构化查询语言)
4.4 Windows NOS的发展
<1>Windows NT域的概念:
域同目录,NT只有一个主域,可有多个备份域
<2>NT的特点(4个)
<3>Windows 2000的特点及其理解:
特点----活动目录服务
树状、组织单元
主域、备份域----域间平等
主从式----多主机复制
用户全局、本地组----信任可传递、单点登陆
<4>Windows 2000 Server的版本及Server 2008的虚拟化技术。
4.5 NetWare NOS
<1>NetWare文件系统的基本单位及访问方式
<2>NetWare四类用户
<3>NetWare四级安全机制
<4>NetWare三级容错 SFT1、2、3
<5>IntranetWare特点:
支持IP和IPX、Web、Ftp
4.6 UNIX NOS
<1>UNIX的发展
1969 AT&T----Unix V1 汇编
1973 AT&T----Unix V5 C
1981 AT&T----Unix SV R4.0
1969 加州大学伯克利分校----BSD4.3
<2>UNIX特点:
可移植性强、shell语言,树形文件系统
<3>UNIX标准的演进:
POSIX--->UI、OSF--->COSE--->蒙特雷计划
<4>UNIX的版本及公司
IBM---->AIX
sun---->solaris
HP---->HP-UX、Digital unix
SCO---->OpenServer、UnixWare
<5>Unix solaris 10、AIX 5L、HP11 iV3等的新特性,特别是第一点。
4.7 Linux NOS
<1>Linux 起源----芬兰,赫尔辛基大学
<2>Linux特点----开源、自由软件
<3>各公司的Linux版本:
Red Hat----Red Hat Linux9.0、Red Hat Enterprise Linux 5.0
Novell----SUSE Linux、SUSE Enterprise Linux 11
第五章 Internet基础
5.1 Internet的构成
<1>因特网的概念:
设计者----互联网络的一个实例
用户----信息资源网
<2>因特网的组成部分:
服务器客户机、信息资源、通信线路、路由器
5.2 Internet的接入
<1>Internet的接入:
电话网----Modem D/A A/D 56kbps
ADSL----上行16-640kbps 下行1.5M-9Mbps
HFC----上行10Mbps 下行10M-40Mbps
数据通信网----DDN、ATM、帧中继网 速率64kbps----2Mbps
5.3 IP协议与互联层服务
<1>IP协议内容:
IP数据报格式、寻址、路由、分片、重组、差错控制和处理
<2>互联层服务及IP地址唯一性:
互联层服务----无连接、不可靠、尽力传送
唯一性----Internet中任一台计算机均有IP地址
任两台主机IP地址不同
5.4 IP地址
<1>IP地址的构成:
32位,网络号+主机号,点分十进制记法,合法IP范围0--255
<2>单播A、B、C三类IP地址的网络位、主机为及判别:
判别:看第一个十进制数的范围,
A类(1-126)、B类(128-191)、C类(191-223)
<3>判断两台主机是否在同一网段:
看网络号是否相同,相同则在同一网络,否则不在同一网络
<4>特殊的IP地址:
网络地址----网络地址.0
有限广播地址----255.255.255.255
直接广播----网络地址.255
回送地址----127.x.x.x
私有地址---->10.x.x.x、192.168.x.x、
172.16.x.x--172.31.x.x
<5>IP地址与子网掩码关系:
子网掩码----1(网络及子网位).0(主机位)
IP地址与子网掩码相与得到网络地址,进而可计算子网号、主机号
<6>IP地址与MAC地址的转换:
IP---->MAC ARP 广播、高速缓冲表
MAC---->IP RARP
5.5 IP数据报
<1>对IP数据报格式及其相关字段的理解:
总长度最长64KB、报头最长长60B、TTL、源地址及目的地址
标识、标志、片偏移、选项、版本及协议类型等
5.6 差错与控制报文
ICMP报文分为:
<1>控制报文:
拥塞控制----源抑制,缓冲区存满
路由控制----重定向,选择最佳路径
<2>差错报文:
目的地不可达----网络、主机、协议及端口不可达
超时----TTL超期
参数错误
<3>请求/应答报文对:
回应请求/应答----测试目的主机或路由器的可达性
时戳请求/应答----同步时钟
掩码请求/应答----请求告知子网掩码
5.7 路由器与路由选择
<1>理解(N,R)对序偶、(M、N,R)三元组:
到目标网络最近的路由器的较近的端口地址(下一跳路由器)
<2>统一路由选择算法:(M、N,R)三元组+
特定主机M=255.255.255.255
默认路由M=0.0.0.0
A类IP地址M=255.0.0.0
B类IP地址M=255.255.0.0
C类IP地址M=255.255.255.0
<3>路由表建立:
静态路由表,手工维护
动态路由表,路由协议,自动维护
<4>理解RIP和OSPF路由协议:
<5>选择路由协议:
静态路由----小型、单路径、静态IP (网络数<10)
RIP----中型、多路径、动态IP (10<网络数<50)
OSPF----大型、多路径、动态IP (网络数>50)
5.8 IPV6协议
<1>IPV6基本知识:
128位,64位网络前缀+64网络接口标识符,冒号16进制表示法,8位段
零压缩,双冒号表示,缺位补零
<2>IPV6地址类型:
单播地址----可聚类全球单播、链路本地地址
组播地址----该多播地址表示的所有网络接口
任播地址----该多播地址表示的所有网络接口中的任一个
特殊地址----全零地址、回送地址(0::1)
映射到IPV4和IPV4兼容的IPV6地址
<3>IPV6数据报格式:
基本头(40B)+扩展头+数据单元
5.9 TCP与UDP
<1>TCP与UDP服务的特点
TCP----可靠、面向连接、全双工、流接口、
连接的可靠建立与优雅关闭
UDP----不可靠、无连接、简单、高效
<2>理解TCP三次握手和流量控制过程:
<3>常见应用程序对应的端口号
TCP端口:
FTP--20 21、Telnet--23、SMTP--25、DNS--53
HTTP--80、POP3--110
UDP端口:
DNS--53、TFTP--69、SNMP--161
第六章 Internet基本服务
6.1 客户机/服务器模型
<1>C/S定义及特性:
定义----客户机进程启动请求通信、服务器进程守护并响应
特性----互联网应用程序间同步、适应资源分配不均
<2>服务器的实现方法:
重复Server----面向无连接、请求处理时间已定,时间较短
并发Server----面向连接、请求处理时间不定,实时、灵活
<3>端口号----标识特点的服务
6.2 域名系统
<1>域名体系特点:
树状层次结构(倒树)、分布式
<2>传统的7个顶级域名
<3>域名解析的两种方法:
递归解析、反复解析,均有本地域名服务器完成
6.3 远程登陆服务
<1>Telnet采用C/S模式,NVT来屏蔽键盘的差异性、
屏蔽双方数据格式的差异性
6.4 FTP服务
<1>FTP通过C/S建立双重连接
控制连接(21)
Data连接(20) 建立方式----主动模式、被动模式
传输方式----文本文件、二进制文本
<2>FTP访问方式:
FTP命令行、浏览器、FTP下载工具
<3>FTP匿名服务:用户名anonymous 口令guest
6.5 电子邮件系统
<1>发送邮件用SMTP(25),接受用pop3(110)、IMAP
邮件的发送与接受均要经过邮件服务器,因SMTP和pop3均用C/S模式
<2>邮件地址格式:用户名@邮件服务器
<3>RFC822----邮件头+邮件体
MIME----邮件体多媒体化
6.6 WWW服务
<1>Web服务使用的传送协议HTTP,网页使用语言HTML
<2>URL协议类型:
HTTP、ftp、telnet、file、gopher
<3>web浏览器组成及工作原理:
控制单元、客户单元、解释单元
<4>Web服务器的安全级别
IP地址限制、用户验证、web权限、NTFS权限
<5>SSL作用及工作流程
验证客户机和服务器双方身份、加密传输数据
会话密钥有浏览器产生
第七章 网络安全技术
7.1 网络管理
<1>网络管理的5个功能:
配置、故障、性能、计费、安全管理
<2>管理者--代理模型:
通信方式----操作、通知
管理模式----集中式、分布式网络管理
<3>SNMP模型组成:
管理者、代理、SNMP、MIB(在被关节点内部)
<4>SNMP与CMIP的特点:
共同点----应用层协议、均采用管理者代理模型
不同点:SNMP用轮询监控、协议简单、安全性差
CMIP用委托监控、实时性强、安全性好
协议复杂、代理负荷重
7.2 信息安全技术概述
<1>信息安全的概念及目标:
概念----
目标----真实、完整、保密、可用、防抵赖、可控制、可审查
<2>安全准则TCSEC:
分四类7级,由D、C、B至A安全性逐步增强
<3>常见OS符合那个级别的安全要求:
D1----Dos、Win95
C2----Windows NT、Netware、Unix、Linux
<4>GB安全准则:
自主保护级---->不危害国家安全、社会秩序、经济建设、公共利益
指导保护级---->造成一定损害
监督保护级---->造成较大损害
强制保护级---->造成严重损害
专控保护级---->造成特别严重损害
7.3 网络安全分析与安全策略
<1>网络安全的概念、要素和目的:
概念----
要素----真实、完整、保密、可用、防抵赖
目的----信息存贮安全、信息传输安全
<2>常见的安全威胁及其影响的安全要素:
监听、信息泄露---->保密性
伪装、假冒---->真实性
篡改---->完整性
重放---->可控性
DOS---->可用性
否认---->防抵赖
<3>网络攻击的分类:
被动攻击----信息内容泄露、流量分析
难发现、可预防、加密
主动攻击----伪装、篡改、重放、DOS、DDOS
易检测、难预防
服务攻击----针对特定的网络服务
非服务攻击----针对网络底层协议
利用协议或OS漏洞实现
7.4 加密技术
<1>密码的分类:
转换类型----代换、置换(易位)
密钥个数----对称、非对称
明文处理方法----分组、流(序列)
<2>代换和置换算法基本原理及凯撒算法
<3>常见加密算法分类
对称----DES、IDEA、TDEA、AES、RC5、Blowfish
其中DES 数据64b、密钥56b
非对称----RSA、Elgamal、背包
<4>密钥管理:
KDC----对称密钥及私钥的分发
CA----公钥的认证,含在数字证书中
<5>理解非对称加密过程:
(发送方)加密----接收方公钥
(接受方)解密----接收方私钥
7.5 认证技术
<1>认证的目的及种类:
目的----信源识别、完整性验证
种类----消息认证、数字签名、身份认证
<2>常见认证算法及协议:
认证算法----MD5、SHA-1
一致、惟一、随机、单向不可逆
签名算法----RSA、Elgamal、椭圆曲线数字签名
身份认证协议----S/Key、X.509、Kerberos
<3>身份认证方法:
口令、个人持证、生物识别
<4>理解消息认证和数字签名的流程
7.6 安全技术应用
<1>电子邮件安全:
PGP、S/MIME,可实现签名和加密
<2>IPSec包含:
AH----源身份认证、数据完整性
ESP----身份认证、数据完整性、加密
7.7 入侵检测与防火墙
<1>入侵检测技术分类:
统计异常检测----阀值检测、基于轮廓
基于规则的检测----异常检测、渗透检测
<2>防火墙的分类:
包过滤路由器----简单、透明、处理速度快
应用级网关----代理服务器、针对特定应用、开销大
电路网关
堡垒主机
<3>防火墙的执行控制策略
服务、方向、用户、行为控制
<4>防火墙不足
不能防:绕过它的连接、内部的攻击、病毒
<5>防火墙的使用范围:
VLAN之间、外网与内网之间、总部网与分支机构网络之间
7.8 计算机病毒问题与防护
<1>病毒常识:
破坏性、传染性、潜伏性、复制能力
<2>常见病毒及防治:
木马、蠕虫、宏病毒、电子邮件病毒
检测、标识、清除
<3>扫描器的组成:
CPU模拟器、病毒签名扫描器、模拟控制模块
第八章 网络应用技术
8.1 组播技术
<1>理解单播、广播和组播:
<2>组播相关协议:
(a)组播组管理协议----IGMP、CGMP、IGMP Snooping
交换机监听发送主机发送的Router-port GMP形成
组成员和接口的对应关系,此后仅向有组成员的接口
转发组播报文,解决数据链路层中组播报文泛滥的问题
(b)组播路由协议
域间路由协议----MBGP、MSDP
域内路由协议:
密集模式----DVMRP、MOSPF、PIM-DM
稀疏模式----CBT、PIM-SM
8.2 P2P网络
<1>P2P网络结构
集中式拓扑----中心化、Server保留索引信息、快速检索
中心结点易受攻击、Napster、Maze
分布式非结构化----配置简单、洪泛搜索、随机转发、
可适应网络动态变化、支持复杂查询、
扩展性好、小网络效率高、GNUtella
分布式结构化----DHT、非中心化、自组织、良好的扩展性
健壮性、维护较复杂、Pastry、Tapestry
混合式结构----快速检索、可扩展、抗攻击 Skype、BT
eDonkey、PPLive
<2>混合式结构的P2P网络中结点分为:
用户结点、搜索结点、索引结点
<3>P2P应用:
分布式科学计算、文件共享、协同工作、流媒体直播、分布式搜索引擎
8.3 即时通信系统
<1>IM模式:
P2P(C/C)----传文件
中转(C/S)----文本消息
<2>了解IM协议----SIMPLE、XMPP
<3>SIP的组成及消息:
组成----用户代理、代理Server、重定向Server、注册Server
A消息----Request、Response
<4>XMPP采用C/S结构、由XMPP客户端、服务器、协议网关构成
8.4 IPTV
<1>IPTV基本业务
VOD----包括节目制作中心、专业视频服务器、视频节目库
VOD管理服务器、客户端播放设备
直播电视----IP网作传输网、机顶盒(信号转换)、组播
时移电视----时间轴根据用户需求而动、存贮媒体文件、点播
<2>IPTV构成及关键技术理解
构成----节目采集、存贮与服务、节目传送、用户终端设备、相关软件
理解----视频数字化、传输IP化、播放流媒体化
8.5 VoIP
<1>VoIP实现方法及构成
实现方法----PC-to-PC、PC-to-Phone、Phone-to-Phone
构成----终端设备、网关、网守、MCU
<2>VoIP网关作用
号码查询、建立通信连接、信号调制、信号解压缩、路由寻址
8.6 网络搜索技术
<1>全文搜索引擎组成
搜索器、索引器、检索器、用户接口
<2>google、网络各自技术特点
『陆』 什么操作系统的端口
计算机端口也就是常用的那些端口,下面有这些
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3
服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。
端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。
端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568
服务:Membership DPA
说明:成员资格 DPA。
端口:569
服务:Membership MSN
说明:成员资格 MSN。
端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776
服务:[NULL]
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。
端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。
端口:1492
服务:stone-design-1
说明:木马FTP99CMP开放此端口。
端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询
端口:1503
服务:NetMeeting T.120
说明:NetMeeting T.120
端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
端口:1600
服务:issd
说明:木马Shivka-Burka开放此端口。
端口:1720
服务:NetMeeting
说明:NetMeeting H.233 call Setup。
端口:1731
服务:NetMeeting Audio Call Control
说明:NetMeeting音频调用控制。
端口:1807
服务:[NULL]
说明:木马SpySender开放此端口。
端口:1981
服务:[NULL]
说明:木马ShockRave开放此端口。
端口:1999
服务:cisco identification port
说明:木马BackDoor开放此端口。
端口:2000
服务:[NULL]
说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。
端口:2001
服务:[NULL]
说明:木马Millenium 1.0、Trojan Cow开放此端口。
端口:2023
服务:xinuexpansion 4
说明:木马Pass Ripper开放此端口。
端口:2049
服务:NFS
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。
端口:2115
服务:[NULL]
说明:木马Bugs开放此端口。
端口:2140、3150
服务:[NULL]
说明:木马Deep Throat 1.0/3.0开放此端口。
端口:2500
服务:RPC client using a fixed port session replication
说明:应用固定端口会话复制的RPC客户
端口:2583
服务:[NULL]
说明:木马Wincrash 2.0开放此端口。
端口:2801
服务:[NULL]
说明:木马Phineas Phucker开放此端口。
端口:3024、4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:3128
服务:squid
说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:3129
服务:[NULL]
说明:木马Master Paradise开放此端口。
端口:3150
服务:[NULL]
说明:木马The Invasor开放此端口。
端口:3210、4321
服务:[NULL]
说明:木马SchoolBus开放此端口
端口:3333
服务:dec-notes
说明:木马Prosiak开放此端口
端口:3389
服务:超级终端
说明:WINDOWS 2000终端开放此端口。
端口:3700
服务:[NULL]
说明:木马Portal of Doom开放此端口
端口:3996、4060
服务:[NULL]
说明:木马RemoteAnything开放此端口
端口:4000
服务:QQ客户端
说明:腾讯QQ客户端开放此端口。
端口:4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:4590
服务:[NULL]
说明:木马ICQTrojan开放此端口。
端口:5000、5001、5321、50505 服务:[NULL]
说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。
端口:5400、5401、5402
服务:[NULL]
说明:木马Blade Runner开放此端口。
端口:5550
服务:[NULL]
说明:木马xtcp开放此端口。
端口:5569
服务:[NULL]
说明:木马Robo-Hack开放此端口。
端口:5632
服务:pcAnywere
说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。
端口:5742
服务:[NULL]
说明:木马WinCrash1.03开放此端口。
端口:6267
服务:[NULL]
说明:木马广外女生开放此端口。
端口:6400
服务:[NULL]
说明:木马The tHing开放此端口。
端口:6670、6671
服务:[NULL]
说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。
端口:6883
服务:[NULL]
说明:木马DeltaSource开放此端口。
端口:6969
服务:[NULL]
说明:木马Gatecrasher、Priority开放此端口。
端口:6970
服务:RealAudio
说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。
端口:7000
服务:[NULL]
说明:木马Remote Grab开放此端口。
端口:7300、7301、7306、7307、7308
服务:[NULL]
说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。
端口:7323
服务:[NULL]
说明:Sygate服务器端。
端口:7626
服务:[NULL]
说明:木马Giscier开放此端口。
端口:7789
服务:[NULL]
说明:木马ICKiller开放此端口。
端口:8000
服务:OICQ
说明:腾讯QQ服务器端开放此端口。 '
端口:8010
服务:Wingate
说明:Wingate代理开放此端口。
端口:8080
服务:代理端口
说明:WWW代理开放此端口。
端口:9400、9401、9402
服务:[NULL]
说明:木马Incommand 1.0开放此端口。
端口:9872、9873、9874、9875、10067、10167
服务:[NULL]
说明:木马Portal of Doom开放此端口
端口:9989
服务:[NULL]
说明:木马iNi-Killer开放此端口。
端口:11000
服务:[NULL]
说明:木马SennaSpy开放此端口。
端口:11223
服务:[NULL]
说明:木马Progenic trojan开放此端口。
端口:12076、61466
服务:[NULL]
说明:木马Telecommando开放此端口。
端口:12223
服务:[NULL]
说明:木马Hack'99 KeyLogger开放此端口。
端口:12345、12346
服务:[NULL]
说明:木马NetBus1.60/1.70、GabanBus开放此端口。
端口:12361
服务:[NULL]
说明:木马Whack-a-mole开放此端口。
端口:13223
服务:PowWow
说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。
端口:16969
服务:[NULL]
说明:木马Priority开放此端口。
端口:17027
服务:Concent
说明:这是一个外向连接。这是由于公司内部有人安装了带有Concent"adbot"的共享软件。Concent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。
端口:19191
服务:[NULL]
说明:木马蓝色火焰开放此端口。
端口:20000、20001
服务:[NULL]
说明:木马Millennium开放此端口。
端口:20034
服务:[NULL]
说明:木马NetBus Pro开放此端口。
端口:21554
服务:[NULL]
说明:木马GirlFriend开放此端口。
端口:22222
服务:[NULL]
说明:木马Prosiak开放此端口。
端口:23456
服务:[NULL]
说明:木马Evil FTP、Ugly FTP开放此端口。
端口:26274、47262
服务:[NULL]
说明:木马Delta开放此端口。
端口:27374
服务:[NULL]
说明:木马Subseven 2.1开放此端口。
端口:30100
服务:[NULL]
说明:木马NetSphere开放此端口。
端口:30303
服务:[NULL]
说明:木马Socket23开放此端口。
端口:30999
服务:[NULL]
说明:木马Kuang开放此端口。
端口:31337、31338
服务:[NULL]
说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。
端口:31339
服务:[NULL]
说明:木马NetSpy DK开放此端口。
端口:31666
服务:[NULL]
说明:木马BOWhack开放此端口。
端口:33333
服务:[NULL]
说明:木马Prosiak开放此端口。
端口:34324
服务:[NULL]
说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。
端口:40412
服务:[NULL]
说明:木马The Spy开放此端口。
端口:40421、40422、40423、40426、
服务:[NULL]
说明:木马Masters Paradise开放此端口。
端口:43210、54321
服务:[NULL]
说明:木马SchoolBus 1.0/2.0开放此端口。
端口:44445
服务:[NULL]
说明:木马Happypig开放此端口。
端口:50766
服务:[NULL]
说明:木马Fore开放此端口。
端口:53001
服务:[NULL]
说明:木马Remote Windows Shutdown开放此端口。
端口:65000
服务:[NULL]
说明:木马Devil 1.03开放此端口。
端口:88
说明:Kerberos krb5。另外TCP的88端口也是这个用途。
端口:137
说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。
端口:161
说明:Simple Network Management Protocol(SMTP)(简单网络管理协议)
端口:162
说明:SNMP Trap(SNMP陷阱)
端口:445
说明:Common Internet File System(CIFS)(公共Internet文件系统)
端口:464
说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。
端口:500
说明:Internet Key Exchange(IKE)(Internet密钥交换)
端口:1645、1812
说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务)
端口:1646、1813
说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))
端口:1701
说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)
端口:1801、3527
说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。
端口:2504
说明:Network Load Balancing(网络平衡负荷)
0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口
连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播
在去一些知名的网站上
www.FOWFLY.COM/BBS
http://www.cfan.com.cn/pages/20060302/3800.htm
这些都是搜索到的,看对你有帮助吗?