ps2天使之翼怎么玩的 根本抢不到球 难死了

ps2天使之翼

出其东门 出其东门
回答
  • 班豆 班豆

    计算机"端口"是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:u**端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和i/o(基本输入输出)缓冲区。可以先了解面向连接和无连接协议(connection-orientedandconnectionlessprotocols)面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传数前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。面向连接服务,可确保数据传送的次序和传输的可靠性。无连接服务的特点是:无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。区分"面向连接服务"和"无连接服务"的概念,特别简单、形象的例子是:打电话和写信。两个人如果要通电话,必须先建立连接-拨号,等待应答后才能相互传递信息,最后还要释放连接-挂电话。写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。tcp/ip协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。而"端口",是传输层的内容,是面向连接的。协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用tcp端口(面向连接如打电话)和使用udp端口(无连接如写信)两种。网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络osi(开放系统互联参考模型,opensysteminterconnectionreferencemodel)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以tcp/ip协议提出的协议端口,可以认为是网络通信进程的一种标识符。应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在tcp/ip协议的实现中,端口操作类似于一般的i/o操作,进程获取一个端口,相当于获取本地唯一的i/o文件,可以用一般的读写方式访问类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。由于tcp/ip传输层的tcp和udp两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如tcp有一个255号端口,udp也可以有一个255号端口,两者并不冲突。端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。tcp/ip端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。tcp和udp规定,小于256的端口才能作为保留端口。按端口号可分为3大类:
    (1)公认端口(wellknownports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是http通讯。(2)注册端口(reg**teredports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。(3)动态和/或私有端口(dynamicand/orprivateports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:sun的rpc端口从32768开始。系统管理员可以"重定向"端口:一种常见的技术是把一个端口重定向到另一个地址。例如默认的http端口是80,不少人将它重定向到另一个端口,如8080。如果是这样改了,要访问本文就应改用这个地址http://wwd.3322.net:8080/net/port.htm(当然,这仅仅是理论上的举例)。实现重定向是为了隐藏公认的默认端口,降低受破坏率。这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。大多数端口重定向与原端口有相似之处,例如多数http端口由80变化而来:81,88,8000,8080,8888。同样pop的端口原来在110,也常被重定向到1100。也有不少情况是选取统计上有特别意义的数,象1234,23456,34567等。许多人有其它原因选择奇怪的数,42,69,666,31337。近来,越来越多的远程控制木马(remoteaccesstrojans,rats)采用相同的默认端口。如netbus的默认端口是12345。blaker.swopes指出使用重定向端口还有一个原因,在unix系统上,如果你想侦听1024以下的端口需要有root权限。如果你没有root权限而又想开web服务,你就需要将其安装在较高的端口。此外,一些**p的防火墙将阻挡低端口的通讯,这样的话即使你拥有整个机器你还是得重定向端口。计算机常用端口一览表:
    1 传输控制协议端口服务多路开关选择器
    2 compressnet 管理实用程序
    3 压缩进程
    5 远程作业登录
    7 回显(echo)
    9 丢弃
    11 在线用户
    13 时间
    15 netstat
    17 每日引用
    18 消息发送协议
    19 字符发生器
    20 文件传输协议(默认数据口)
    21 文件传输协议(控制)
    22 ssh远程登录协议
    23 telnet 终端**协议
    24 预留给个人用邮件系统
    25 smtp 简单邮件发送协议
    27 nsw 用户系统现场工程师
    29 msg icp
    31 msg验证
    33 显示支持协议
    35 预留给个人打印机服务
    37 时间
    38 路由访问协议
    39 资源定位协议
    41 图形
    42 wins 主机名服务
    43"绰号"who **服务
    44 mpm(消息处理模块)标志协议
    45 消息处理模块
    46 消息处理模块(默认发送口)
    47 ni ftp
    48 数码音频后台服务
    49 tacacs登录主机协议
    50 远程邮件检查协议
    51 imp(接口信息处理机)逻辑地址维护
    52 施乐网络服务系统时间协议
    53 域名服务器
    54 施乐网络服务系统**交换
    55 **i图形语言
    56 施乐网络服务系统验证
    57 预留个人用终端访问
    58 施乐网络服务系统邮件
    59 预留个人文件服务
    60 未定义
    61 ni邮件?62 异步通讯适配器服务
    63 who**+
    64 通讯接口
    65 tacacs数据库服务
    66 oracle sql*net
    67 引导程序协议服务端
    68 引导程序协议客户端
    69 小型文件传输协议
    70 信息检索协议
    71 远程作业服务
    72 远程作业服务
    73 远程作业服务
    74 远程作业服务
    75 预留给个人拨出服务
    76 分布式外部对象存储
    77 预留给个人远程作业输入服务
    78 修正tcp
    79 finger(查询远程主机在线用户等信息)
    80 全球信息网超文本传输协议(www)
    81 host2名称服务
    82 传输实用程序
    83 模块化智能终端ml设备
    84 公用追踪设备
    85 模块化智能终端ml设备
    86 micro focus cobol编程语言
    87 预留给个人终端连接
    88 kerberros安全认证系统
    89 su/mit终端****
    90 dnsix 安全属性标记图
    91 mit dover假脱机
    92 网络打印协议
    93 设备控制协议
    94 tivoli对象调度
    95 supdup
    96 dixie协议规范
    97 快速远程虚拟文件协议
    98 tac(东京大学自动计算机)新闻协议
    101 usually from sri-nic
    102 **o-tsap
    103 **o mail
    104 x400-snd
    105 csnet-ns
    109 post office
    110 pop3 服务器(邮箱发送服务器)
    111 portmap 或 sunrpc
    113 身份查询
    115 sftp
    117 path 或 uucp-path
    119 新闻服务器
    121 bo jamme**llah
    123 network time protocol(exp)
    135 dce endpoint resolutionnetbios-ns
    137 netbios-ns
    138 netbios-dgn
    139 win98 共享资源端口(netbios-ssn)
    143 imap电子邮件
    144 news-news
    153 sgmp-sgmp
    158 pcmail
    161 snmp-snmp
    162 snmp-trap-snmp
    170 network postscript
    175 vmnet
    194 irc
    315 load
    400 vmnet0
    443 安全服务
    456 hackers parad**e
    500 sytek
    512 exec
    513 login
    514 shell-cmd
    515 printer-spooler
    517 talk
    518 ntalk
    520 efs
    526 tempo-newdate
    530 courier-rpc
    531 conference-chat
    532 netnews-readnews
    533 netwall
    540 uucp-uucpd 543 klogin
    544 kshell
    550 new-rwho-new-who
    555 stealth spy(phase)
    556 remotefs-rfs_server
    600 garcon
    666 attack ftp
    750 kerberos-kdc
    751 kerberos_master
    754 krb_prop
    888 erlogin
    1001 silencer 或 webex
    1010 doly trojan v1.35
    1011 doly trojan
    1024 netspy.698(yai)
    1025 netspy.698
    1033 netspy
    1042 bla1.1
    1047 gatecrasher
    1080 wingate
    1109 kpop
    1243 subseven
    1245 vodoo
    1269 m**erick s matrix
    1433 microsoft sql server 数据库服务
    1492 ftp99cmp(backoriffice.ftp)
    1509 streaming server
    1524 ingreslock
    1600 shiv
    1807 spysender
    1981 shockr**e
    1999 backdoor
    2000 黑洞(木马)默认端口
    2001 黑洞(木马)默认端口
    2023 pass ripper
    2053 knetd
    2140 deepthroat.10 或 invasor
    2283 rat
    2565 striker
    2583 wincrash2
    2801 phineas
    3129 mastersparad**e.92
    3150 deep throat 1.0
    3210 schoolbus
    3389 win2000 远程登陆端口
    4000 oicq client
    4567 filenail
    4950 icqtrojan
    5000 windowsxp 默认启动的 upnp 服务
    5190 icq query
    5321 firehotcker
    5400 backconstruction1.2 或 bladerunner
    5550 xtcp
    5555 rmt-rmtd
    5556 mtb-mtbd
    5569 robohack
    5714 wincrash3
    5742 wincrash
    6400 the thing
    6669 vampire
    6670 deep throat
    6711 subseven
    6713 subseven
    6767 nt remote control
    6771 deep throat 3
    6776 subseven
    6883 deltasource
    6939 indoctrination
    6969 gatecrasher.a
    7306 网络精灵(木马)
    7307 procspy
    7308 x spy
    7626 冰河(木马)默认端口
    7789 icqkiller
    8000 oicq server
    9400 incommand
    9401 incommand
    9402 incommand
    9535 man
    9536 w
    9537 mantst
    9872 portal of doom
    9875 portal of doom
    9989 inikiller
    10000 bnews
    10001 queue
    10002 poker
    10167 portal of doom
    10607 coma
    11000 senna spy trojans
    11223 progenictrojan
    12076 gjamer 或 msh.104b
    12223 hack?9 keylogger
    12345 netbus木马 默认端口
    12346 netbus木马 默认端口
    12631 whackjob.nb1.7
    16969 priotrity
    17300 kuang2
    20000 millenium ii(grilfriend)
    20001 millenium ii(grilfriend)
    20034 netbus pro
    20331 bla
    21554 girlfriend 或 schwindler 1.82
    22222 prosiak
    23456 evil ftp 或 uglyftp 或 whackjob
    27374 subseven
    29891 the unexplained
    30029 aoltrojan
    30100 netsphere
    30303 socket23
    30999 kuang
    31337 backoriffice
    31339 netspy
    31666 bo whackmole
    31787 hack a tack
    33333 prosiak
    33911 trojan spirit 2001 a
    34324 tn 或 tiny telnet server
    40412 thespy
    40421 mastersparad**e.96
    40423 master parad**e.97
    47878 birdspy2
    50766 fore 或 schwindler
    53001 remote shutdown
    54320 back orifice 2000
    54321 schoolbus 1.6
    61466 telecommando
    65000 devil
    计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:u**端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和i/o(基本输入输出)缓冲区。按端口号可分为3大类:
    (1)公认端口(well known ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是http通讯。(2)注册端口(reg**tered ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。(3)动态和/或私有端口(dynamic and/or private ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:sun的rpc端口从32768开始。一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。8080端口
    端口说明:8080端口同80端口,是被用于www代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如...

类似问答
精品推荐

友情链接

友链互换QQ:

谷财 备案编号:蜀ICP备11019336号-3商务合作:235-677-2621

Copyright 2009-2020 Chengdu Sanzilewan Technology Co.,Ltd all rights reserve

抵制不良游戏 拒绝盗版游戏 注意自我保护 谨防受骗上当 适度游戏益脑 沉迷游戏伤身 合理安排时间 享受健康生活