首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
计算机端口简介及其应用   总被引:1,自引:0,他引:1  
本文简要介绍了计算机端口的相关知识以及端口黑客技术中的应用。  相似文献   

2.
交换机端口安全策略能够通过MAC地址对网络流量进行控制,有效避免未授权的外部计算机接入;防止局域同内用户擅自调换、搬移计算机资产,有效定位计算机资产的物理位置,明晰新增计算机资产的准确流向;防止用户私自在接入层交换设备拉接网线。本文通过安阳供电公司信息网络实施端口安全策略实例,介绍了交换机端口安全策略的命令,实施方法,联动网络维护产生的网络管理效果及问题。  相似文献   

3.
计算机系统可以向外提供多种服务,比如,一台服务器可以同时是WEB服务器,也可以是FTP服务器,同时,它也可以是邮件服务器。为什么一台服务器可以同时提供那么多的服务呢?其中一个很主要的方面,就是各种服务用不同的端口分别提供不同的服务,若把服务器比喻成房子,那么端口就像房子的几个门一样,不同的门通向不同的房间(服务器提供的不同服务)。比如.WEB采用80端口,FTP采用21端口等。这样,通过不同端口,计算机与外界进行互不干扰的通信,端口便是计算机与外部通信的途径,没有它,计算机又聋又哑。分析了系统端口漏洞存在的原因,在实践上对TCP/IP协议的安全实现作了较详细的叙述。  相似文献   

4.
介绍了一种采用计算机打印接口与微机继电保护测试仪进行并行通信的VC编程方法,通过控制计算机的打印适配器及数据端口378H、状态端口、379H和控制端口37AH,与微机继电保护测试仪的接口板进行并行通信,以便控制微机继电保护测试仪的各种测试功能,VC编程实例是以控制定量器8254的调频程序和监测开关量输入来开展讨论的。  相似文献   

5.
交换机是计算机网络中重要的组成部分,交换机实际是一个基于网桥技术的多端口第二层网络设备,它为数据帧从一个端口到另一个任意端口的转发提供了低时延、低开销的通路。本文结合一次故障现象,分析交换机引起自动观测系统故障的原因。  相似文献   

6.
通过一定的实例,较详细地介绍了目前常用的涉及到计算机网络安全的端口的查看、开启和关闭的方法,特别对常用的端口的维护,同时介绍了具有安全隐患的默认共享的管理,具有较强的可操作性。  相似文献   

7.
在互联网的普及应用中,由于各个方面的影响,在计算机的上网端口数量上,往往不能满足人们的需求,因此需要大力的发展局域网互联端口。文章介绍了网络处理器、局域网,以及无线通信的概念以及功能,并对无线通信技术进行了探讨。  相似文献   

8.
电脑是通过端口与外设进行通信的,比如并口就是一种端口。而在网络中。TCP/IP协议规定,计算机可以有6556(256×256)个端口,每一个端口都对应一种特定的服务,例如80端口就代表web服务、139端口则代表NETBIOS共享服务,而这些端口却很容易被网络黑客所控制和利用,从而破坏或窃取用户个人信息以及资料,那么我们应该如何对这些端口进行监控并防范呢?  相似文献   

9.
数据采集系统中数据获取的C++Builder实现   总被引:1,自引:0,他引:1  
数据采集系统需要PC机与现场数据采集仪器进行控制、监测与数据交换,经常要对计算机的端口进行读写操作.这里主要研究了在Borland C Builder环境下如何嵌套汇编语言实现对端口的读写,从而实时获取数据,达到了很好的效果,并在相应的实例中进行了详细的探讨.  相似文献   

10.
由于受到各方因素的影响,互联网在普及的同时也带来了一些问题,端口数量的限制使得计算机无法适应人们越来越大的使用需求,所以局域网的互联端口便应时而生。文章着重对局域网网络处理器进行了介绍,并相信叙述了无线通讯的功能和概念,并对无线通讯相关技术予以探讨。  相似文献   

11.
针对目前实验室网络设备的不足情况,采用物联网技术,通过串口服务器进行端口转换配置。实现路由器、三层交换机与计算机三者互联的组网方案,以TELNET方式实现对网络设备的CONSOLE端口进行远程配置操作,优化了实验教学环境,同时缓解实验设备数量不足等情况,提高了学生的积极性以及互动性。  相似文献   

12.
随着网络技术的发展,黑客技术也日益发展,黑客们用的较多的仍然是利用端口进行攻击。因此认识端口,了解端口是防范黑客维护系统的必然。在认识了解的基础上,才能做到端口应用自己做主。让我们一步一步开始防御:第一步:了解端口分类:计算机端口有65535个,常用的端口只有几十个,更多的是未定义端口。因为未定义端口不容易引起注意,黑客往往利用这类端口进行攻击。因此,了解端口及其分类是防范黑客的第一步。以性质划分,端口有以下三类:(1)公认端口(WellKnownPorts):也称为“常用端口“。端口号从0到1024,紧密绑定于一些特定的服务。例如:80端口总是为HTTP协议所用,23号端口总是为Telnet服务所用。黑客一般不会利用这类端口进行攻击。(2)注册端口(RegisteredPorts):端口号从1025到49151,松散地绑定于一些服务,并且多数没有明确地定义服务对象。这类端口的应用可根据需要自己定义,因此,这类端口比较容易被黑客利用。(3)动态和/或私有端口(Dynamicand/orPrivatePorts):端口号从49152到65535。这类端口既非公用也非注册,应用上很自由。虽然理论上常用服务不会分配...  相似文献   

13.
自由端口模式为计算机或其他有串行通信接口的设备与S7-200CPU之间通信提供了一种廉价和灵活的方法。本文详细介绍用VB的MSComm控件设计串口通信,实现PLC与计算机的通信。  相似文献   

14.
研究了在VFP6.0中如何通过添加ActiveX控件Mscomm,并实现两台计算机之间的应用程序,通过串行端口进行沟通及数据传送,  相似文献   

15.
用通用计算机模拟程控机头,通过计算机的并行打印端口将加工程序输入到线切割机床控制器的内存中,极大地减少程序输入的误码率,提高生产率和改善了工作条件,对加工形状复杂的工件有重要意义。  相似文献   

16.
存储效率是存储器设计者关注的中心问题,以存储互连的并行结构系统在利用多端口存储互连传输的基础上可以提高系统资源的利用率。从以存储为中心的并行结构的角度出发,研究运用多端口互连机制提高计算机速度的方法。  相似文献   

17.
基于六端口技术的双频PD雷达多目标检测   总被引:1,自引:0,他引:1  
针对传统的PD (pulse Doppler)雷达测量分辨率低,在多目标识别方面存在缺陷,讨论一种在多目标检测中基于六端口技术的雷达体制.分析表明,在传统的信号检测基础上,利用六端口精确的相位测量能力,能够有效提高速度分辨率和距离精度.计算机仿真说明,基于六端口技术的双频PD雷达体制在解决多目标检测中是行之有效的.  相似文献   

18.
测量与控制程序经常需要读写I/O端口并且要使操作人员能够控制程序的运行,但当基于windows开发时会面临一些困难,为解决这些问题,阐述了使用设备驱动程序技术和多线程技术来设计计算机测量与控制程序。利用该方法,实现了一个实用的计算机测量与控制系统。  相似文献   

19.
提出一种直接用在计算机并行口上,通过与计算机进行数据交换来识别计算机端软件合法性,从而控制软件运行权限的硬件加密锁及其实现方案.加密锁以单片机为主控芯片,以不影响计算机正常使用打印端口为设计原则,以现代加密技术为安全认证核心.并分析了计算机与加密锁数据交换原理、软件设计、认证协议和可靠通信的方法.通过测试,证明设计方案实用、可靠.  相似文献   

20.
针对CCⅡ(second-generation Current Conveyor)的不足,提出了一种全平衡模式第2代电流传输器(EBCCⅡ:Fully Balanced second-generation Current Conveyor)及其CMOS实现电路,用计算机模拟比较了FB-CCⅡ和CCⅡ的特性;以FBCCⅡ构成了全平衡模式连续时间带通滤波器,分析并模拟了所提出的电路特性.仿真结果表明,FBCCⅡY端口输入阻抗是CCⅡY端口输入阻抗的5.5倍,FBCCⅡZ端口输出阻抗大于100,工作带宽是CCⅡ的10倍.FBCCⅡ电路不仅具有CCⅡ电路的功能,而且其性能更优越.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号