當前位置:首頁 » 編程語言 » dsl與sql
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

dsl與sql

發布時間: 2022-04-24 06:43:10

⑴ ADSL VDSL HDSL分別是怎麼一回事

它們都屬於DSL(數字用戶線路)范疇,是以銅質電話線為傳輸介質的傳輸技術組合,它包括HDSL、SDSL 、VDSL 、ADSL和RADSL等,一般稱之為xDSL。它們主要的區別就是體現在信號傳輸速度和距離的不同以及上行速率和下行速率對稱性的不同這兩個方面。
重點講一下區別:
ADSL:在一對銅線上支持上行速率640Kbps到1Mbps,下行速率1Mbps到8Mbps,有效傳輸距離在3-5公里范圍以內。
VDSL:是xDSL技術中最快的一種,在一對銅質雙絞電話線上,上行數據的速率為13到52Mbps,下行數據的速率為1.5到2.3 Mbps,但是VDSL的傳輸距離只在幾百米以內。
HDSL:支持對稱(1.544Mbps/2.048Mbps)傳輸,有效傳輸距離為3-4公里,且需要兩至四對銅質雙絞電話線,適用於商用環境。
總得來說,ADSL適合家用,VDSL速度快,但是傳輸距離短,HDSL上下行對稱,適合商用。

⑵ jooq 為什麼不直接寫sql

JOOQ設計上,就是通過類去操作資料庫,減少開發人員直接寫SQL的麻煩。可以說它是基於ORM卻高於ORM的一個設計。通過DSL編寫,繼承了傳統的ORM框架的優點,也彌補了Mybatis這類半自動化框架的不足。總之這個框架設計思想還是不錯的。

⑶ 簡述常用的網路服務及提供服務的默認埠

埠,一般是指TCP/IP協議中的埠,埠號的范圍從0到65535,比如用於瀏覽網頁服務的80埠,用於FTP服務的21埠等等。


  • 埠:0

服務:Reserved

說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效端

口,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用

IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。


  • 埠:1

服務:tcpmux

說明:這顯示有人在尋找SGIIrix機器。Irix是實現tcpmux的主要提供者,默認情況下

tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:

IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘

記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。


埠:7

服務:Echo

說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。


埠:19

服務:CharacterGenerator

說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的

包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發

動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣FraggleDoS攻擊向目標地址的

這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。


埠:21

服務:FTP

說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開

anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬DolyTrojan、

Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所開放的埠。


埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱

點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。


埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為

了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny

TelnetServer就開放這個埠。


埠:25

服務:SMTP

說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他

們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的

信息傳遞到不同的地址。木馬Antigen、EmailPasswordSender、HaebuCoceda、

ShtrilitzStealth、WinPC、WinSpy都開放這個埠。


埠:31

服務:MSGAuthentication

說明:木馬MasterParadise、HackersParadise開放此埠。


埠:42

服務:WINSReplication

說明:WINS復制


埠:53

服務:DomainNameServer(DNS)

說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS

(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。


埠:67

服務:BootstrapProtocolServer

說明:通過DSL和Cablemodem的防火牆常會看見大量發送到廣播地址255.255.255.255

的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把

自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播

請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可

以發送的IP地址。


埠:69

服務:TrivalFileTransfer

說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常

常由於錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用於系統寫入文件。


埠:79

服務:FingerServer

說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從

自己機器到其他機器Finger掃描。


埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此埠。


埠:99

服務:MetagramRelay

說明:後門程序ncx99開放此埠。


埠:102

服務:Messagetransferagent(MTA)-X.400overTCP/IP

說明:消息傳輸代理。


埠:109

服務:PostOfficeProtocol-Version3

說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3

服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意

味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。


埠:110

服務:SUN公司的RPC服務所有埠

說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等


埠:113

服務:AuthenticationService

說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種

服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、

IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許

多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與

E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止

緩慢的連接。


埠:119

服務:NetworkNewsTransferProtocol

說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找

USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新

聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送

SPAM。


埠:135

服務:LocationService

說明:Microsoft在這個埠運行DCERPCend-pointmapper為它的DCOM服務。這與

UNIX111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-pointmapper

注冊它們的位置。遠端客戶連接到計算機時,它們查找end-pointmapper找到服務的位

置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行ExchangeServer嗎?

什麼版本?還有些DOS攻擊直接針對這個埠。


埠:137、138、139

服務:NETBIOSNameService

說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:

通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和打

印機共享和SAMBA。還有WINSRegisrtation也用它。


埠:143

服務:InterimMailAccessProtocolv2

說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種

LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已

經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的

很流行。這一埠還被用於IMAP2,但並不流行。


埠:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲

得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的

密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯

誤的指向用戶的網路。


埠:177

服務:

說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。


埠:389

服務:LDAP、ILS

說明:輕型目錄訪問協議和共用這一埠。


埠:443

服務:Https

說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。


埠:456

服務:[NULL]

說明:木馬HACKERSPARADISE開放此埠。


埠:513

服務:Login,remotelogin

說明:是從使用cablemodem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入

侵者進入他們的系統提供了信息。


埠:544

服務:[NULL]

說明:kerberoskshell


埠:548

服務:Macintosh,FileServices(AFP/IP)

說明:Macintosh,文件服務。


埠:553

服務:CORBAIIOP(UDP)

說明:使用cablemodem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象

的RPC系統。入侵者可以利用這些信息進入系統。


埠:555

服務:DSF

說明:木馬PhAse1.0、StealthSpy、IniKiller開放此埠。


埠:568

服務:MembershipDPA

說明:成員資格DPA。


埠:569

服務:MembershipMSN

說明:成員資格MSN。


埠:635

服務:mountd

說明:Linux的mountdBug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於

UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可

運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認

埠是635,就像NFS通常運行於2049埠。


埠:636

服務:LDAP

說明:SSL(SecureSocketslayer)


埠:666

服務:DoomIdSoftware

說明:木馬AttackFTP、SatanzBackdoor開放此埠


埠:993

服務:IMAP

說明:SSL(SecureSocketslayer)


埠:1001、1011

服務:[NULL]

說明:木馬Silencer、WebEx開放1001埠。木馬DolyTrojan開放1011埠。


埠:1024

服務:Reserved

說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為

它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發

出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行

natstat-a將會看到Telnet被分配1024埠。還有SQLsession也用此埠和5000端

口。


埠:1025、1033

服務:1025:networkblackjack1033:[NULL]

說明:木馬netspy開放這2個埠。


埠:1080

服務:SOCKS

說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問

INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,

它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊

天室時常會看到這種情況。


埠:1170

服務:[NULL]

說明:木馬StreamingAudioTrojan、PsyberStreamServer、Voice開放此埠。


埠:1234、1243、6711、6776

服務:[NULL]

說明:木馬SubSeven2.0、UltorsTrojan開放1234、6776埠。木馬SubSeven1.0/1.9

開放1243、6711、6776埠。


埠:1245

服務:[NULL]

說明:木馬Vodoo開放此埠。


埠:1433

服務:SQL

說明:Microsoft的SQL服務開放的埠。


埠:1492

服務:stone-design-1

說明:木馬FTP99CMP開放此埠。


埠:1500

服務:

說明:RPC客戶固定埠會話查詢


埠:1503

服務:NetMeetingT.120

說明:NetMeetingT.120


埠:1524

服務:ingress

說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail

和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能

是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個

SHELL。連接到600/pcserver也存在這個問題。



埠:1600

服務:issd

說明:木馬Shivka-Burka開放此埠。


埠:1720

服務:NetMeeting

說明:NetMeetingH.233callSetup。


埠:1731

服務:NetMeetingAudioCallControl

說明:NetMeeting音頻調用控制。


埠:1807

服務:[NULL]

說明:木馬SpySender開放此埠。


埠:1981

服務:[NULL]

說明:木馬ShockRave開放此埠。


埠:1999

服務:ciscoidentificationport

說明:木馬BackDoor開放此埠。


埠:2000

服務:[NULL]

說明:木馬GirlFriend1.3、Millenium1.0開放此埠。


埠:2001

服務:[NULL]

說明:木馬Millenium1.0、TrojanCow開放此埠。


埠:2023

服務:xinuexpansion4

說明:木馬PassRipper開放此埠。


埠:2049

服務:NFS

說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個

埠。


埠:2115

服務:[NULL]

說明:木馬Bugs開放此埠。


埠:2140、3150

服務:[NULL]

說明:木馬DeepThroat1.0/3.0開放此埠。


埠:2500

服務:

說明:應用固定埠會話復制的RPC客戶


埠:2583

服務:[NULL]

說明:木馬Wincrash2.0開放此埠。


埠:2801

服務:[NULL]

說明:木馬PhineasPhucker開放此埠。


埠:3024、4092

服務:[NULL]

說明:木馬WinCrash開放此埠。


埠:3128

服務:squid

說明:這是squidHTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代

理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、

8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這

個埠以確定用戶的機器是否支持代理。

常用埠對照詳解2


埠:3129

服務:[NULL]

說明:木馬MasterParadise開放此埠。


埠:3150

服務:[NULL]

說明:木馬TheInvasor開放此埠。


埠:3210、4321

服務:[NULL]

說明:木馬SchoolBus開放此埠


埠:3333

服務:dec-notes

說明:木馬Prosiak開放此埠


埠:3389

服務:超級終端

說明:WINDOWS2000終端開放此埠。


埠:3700

服務:[NULL]

說明:木馬PortalofDoom開放此埠


埠:3996、4060

服務:[NULL]

說明:木馬RemoteAnything開放此埠


埠:4000

服務:QQ客戶端

說明:騰訊QQ客戶端開放此埠。


埠:4092

服務:[NULL]

說明:木馬WinCrash開放此埠。


埠:4590

服務:[NULL]

說明:木馬ICQTrojan開放此埠。


埠:5000、5001、5321、50505

服務:[NULL]

說明:木馬blazer5開放5000埠。木馬SocketsdeTroie開放5000、5001、5321、

50505埠。


埠:5400、5401、5402

服務:[NULL]

說明:木馬BladeRunner開放此埠。


埠:5550

服務:[NULL]

說明:木馬xtcp開放此埠。


埠:5569

服務:[NULL]

說明:木馬Robo-Hack開放此埠。


埠:5632

服務:pcAnywere

說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開

pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而

不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源

地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。


埠:5742

服務:[NULL]

說明:木馬WinCrash1.03開放此埠。


埠:6267

服務:[NULL]

說明:木馬廣外女生開放此埠。


埠:6400

服務:[NULL]

說明:木馬ThetHing開放此埠。


埠:6670、6671

服務:[NULL]

說明:木馬DeepThroat開放6670埠。而DeepThroat3.0開放6671埠。


埠:6883

服務:[NULL]

說明:木馬DeltaSource開放此埠。


埠:6969

服務:[NULL]

說明:木馬Gatecrasher、Priority開放此埠。


埠:6970

服務:RealAudio

說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由

TCP-7070埠外向控制連接設置的。


埠:7000

服務:[NULL]

說明:木馬RemoteGrab開放此埠。


埠:7300、7301、7306、7307、7308

服務:[NULL]

說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。


埠:7323

服務:[NULL]

說明:Sygate伺服器端。


埠:7626

服務:[NULL]

說明:木馬Giscier開放此埠。


埠:7789

服務:[NULL]

說明:木馬ICKiller開放此埠。


埠:8000

服務:OICQ

說明:騰訊QQ伺服器端開放此埠。


埠:8010

服務:Wingate

說明:Wingate代理開放此埠。


埠:8080

服務:代理埠

說明:WWW代理開放此埠。


埠:9400、9401、9402

服務:[NULL]

說明:木馬Incommand1.0開放此埠。


埠:9872、9873、9874、9875、10067、10167

服務:[NULL]

說明:木馬PortalofDoom開放此埠。


埠:9989

服務:[NULL]

說明:木馬iNi-Killer開放此埠。


埠:11000

服務:[NULL]

說明:木馬SennaSpy開放此埠。


埠:11223

服務:[NULL]

說明:木馬Progenictrojan開放此埠。


埠:12076、61466

服務:[NULL]

說明:木馬Telecommando開放此埠。


埠:12223

服務:[NULL]

說明:木馬Hack'99KeyLogger開放此埠。


埠:12345、12346

服務:[NULL]

說明:木馬NetBus1.60/1.70、GabanBus開放此埠。


埠:12361

服務:[NULL]

說明:木馬Whack-a-mole開放此埠。


埠:13223

服務:PowWow

說明:PowWow是TribalVoice的聊天程序。它允許用戶在此埠打開私人聊天的連接。

這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心

跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象

有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個字

節。


埠:16969

服務:[NULL]

說明:木馬Priority開放此埠。


埠:17027

服務:Concent

說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享

軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟

件是Pkware。


埠:19191

服務:[NULL]

說明:木馬藍色火焰開放此埠。


埠:20000、20001

服務:[NULL]

說明:木馬Millennium開放此埠。


埠:20034

服務:[NULL]

說明:木馬NetBusPro開放此埠。


埠:21554

服務:[NULL]

說明:木馬GirlFriend開放此埠。


埠:22222

服務:[NULL]

說明:木馬Prosiak開放此埠。


埠:23456

服務:[NULL]

說明:木馬EvilFTP、UglyFTP開放此埠。


埠:26274、47262

服務:[NULL]

說明:木馬Delta開放此埠。


埠:27374

服務:[NULL]

說明:木馬Subseven2.1開放此埠。


埠:30100

服務:[NULL]

說明:木馬NetSphere開放此埠。


埠:30303

服務:[NULL]

說明:木馬Socket23開放此埠。


埠:30999

服務:[NULL]

說明:木馬Kuang開放此埠。


埠:31337、31338

服務:[NULL]

說明:木馬BO(BackOrifice)開放此埠。另外木馬DeepBO也開放31338埠。


埠:31339

服務:[NULL]

說明:木馬NetSpyDK開放此埠。


埠:31666

服務:[NULL]

說明:木馬BOWhack開放此埠。


埠:33333

服務:[NULL]

說明:木馬Prosiak開放此埠。


埠:34324

服務:[NULL]

說明:木馬TinyTelnetServer、BigGluck、TN開放此埠。


埠:40412

服務:[NULL]

說明:木馬TheSpy開放此埠。


埠:40421、40422、40423、40426、

服務:[NULL]

說明:木馬MastersParadise開放此埠。


埠:43210、54321

服務:[NULL]

說明:木馬SchoolBus1.0/2.0開放此埠。


埠:44445

服務:[NULL]

說明:木馬Happypig開放此埠。


埠:50766

服務:[NULL]

說明:木馬Fore開放此埠。


埠:53001

服務:[NULL]

說明:木馬RemoteWindowsShutdown開放此埠。


埠:65000

服務:[NULL]

說明:木馬Devil1.03開放此埠。

⑷ 什麼操作系統的埠

計算機埠也就是常用的那些埠,下面有這些
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25

服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS復制
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。

埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3

服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。

埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。

埠:177

服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。
埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:[NULL]
說明:kerberos kshell
埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。

埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568
服務:Membership DPA
說明:成員資格 DPA。
埠:569
服務:Membership MSN
說明:成員資格 MSN。
埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)

埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。

埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。
埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。

埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。
埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。
埠:1500
服務:RPC client fixed port session queries

說明:RPC客戶固定埠會話查詢
埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。

埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。
埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。
埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。

埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。
埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。
埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。
埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。
埠:2115

服務:[NULL]
說明:木馬Bugs開放此埠。

埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。
埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶
埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。
埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。
埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。
埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。
埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。
埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠

埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠
埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
埠:3700
服務:[NULL]

說明:木馬Portal of Doom開放此埠
埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠
埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。
埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。
埠:5000、5001、5321、50505 服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。
埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。
埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。
埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。
埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。

埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。
埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。
埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。
埠:6670、6671
服務:[NULL]

說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。
埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。
埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。
埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。
埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。
埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。

埠:7323
服務:[NULL]
說明:Sygate伺服器端。
埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。
埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。
埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。 '
埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
埠:8080
服務:代理埠
說明:WWW代理開放此埠。
埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。
埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠
埠:9989
服務:[NULL]

說明:木馬iNi-Killer開放此埠。
埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。
埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。
埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。
埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。
埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。
埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。
埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。

埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。
埠:17027
服務:Concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。
埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。
埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。
埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。
埠:21554
服務:[NULL]

說明:木馬GirlFriend開放此埠。
埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。

埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。
埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。
埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。
埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。
埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。
埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。
埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。
埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。
埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。

埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。
埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。
埠:40421、40422、40423、40426、

服務:[NULL]
說明:木馬Masters Paradise開放此埠。
埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。
埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。
埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。

埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。
埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。
埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。
埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。
埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)
埠:162
說明:SNMP Trap(SNMP陷阱)
埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)
埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。

埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)
埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))
埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)
埠:1801、3527

說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
埠:2504
說明:Network Load Balancing(網路平衡負荷)
0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠
連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播

在去一些知名的網站上
www.FOWFLY.COM/BBS
http://www.cfan.com.cn/pages/20060302/3800.htm
這些都是搜索到的,看對你有幫助嗎?

⑸ DSL是什麼意思

兩個意思,一個是數字用戶線路,另一個是領域特定語言。

DSL的中文名是數字用戶線路,是以電話線為傳輸介質的傳輸技術組合。DSL技術在傳遞公用電話網路的用戶環路上支持對稱和不對稱的傳輸方式,解決了網路服務商與終端用戶之間經常出現的「最後一公里」傳輸瓶頸問題。

領域特定語言(英語:domain-specific language、DSL)指的是專注於某個應用程序領域的計算機語言。又譯作領域專用語言。同名著作是DSL領域的一部不朽作品。該書由世界一流的軟體開發大師和軟體開發「教父」Martin Fowler撰寫多年而成,ThoughtWorks中國翻譯。


(5)dsl與sql擴展閱讀:

領域特定語言的分類:

1、外部DSL:與應用程序系統中使用的語言不同,通常使用用戶定義的語法。宿主應用的代碼採用文本解析技術來解析外部DSL編寫的腳本。例子如:正則表達式、SQL、AWK以及Struts的配置文件等。

2、內部DSL:通用語言的特定語法,內部DSL編寫的腳本是一個合法的程序,但它有特定的風格,而且只使用部分語言特性來處理整個系統的一個小方面。

3、語言工作台:一個特殊的IDE用於定義和構造DSL。具體來說,語言工作台不僅用於確定DSL的語言結構,還用於確定編寫DSL腳本的人員的編輯環境。最後一個腳本將編輯環境與語言本身結合起來。

⑹ 計算機中的埠

我們常常會在各類的技術文章中見到諸如135、137、139、443之類的「埠」,可是這些埠究竟有什麼用呢?它會不會給我們的計算機帶來潛在的威脅呢?究竟有多少埠是有用的?想要了解的話,就跟我來吧:D

埠:0

服務:Reserved

說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

埠:1

服務:tcpmux

說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。

埠:7

服務:Echo

說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。

埠:19

服務:Character Generator

說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

埠:21

服務:FTP

說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。

埠:25

服務:SMTP

說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

埠:31

服務:MSG Authentication

說明:木馬Master Paradise、Hackers Paradise開放此埠。

埠:42

服務:WINS Replication

說明:WINS復制

埠:53

服務:Domain Name Server(DNS)

說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

埠:67

服務:Bootstrap Protocol Server

說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

埠:69

服務:Trival File Transfer

說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。

埠:79

服務:Finger Server

說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。

埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此埠。

埠:99

服務:Metagram Relay

說明:後門程序ncx99開放此埠。

埠:102

服務:Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

埠:109

服務:Post Office Protocol -Version3

說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110

服務:SUN公司的RPC服務所有埠

說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:113

服務:Authentication Service

說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。

埠:119

服務:Network News Transfer Protocol

說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。

埠:135

服務:Location Service

說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。

埠:137、138、139

服務:NETBIOS Name Service

說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

埠:143

服務:Interim Mail Access Protocol v2

說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

埠:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。

埠:177

服務:X Display Manager Control Protocol

說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。

埠:389

服務:LDAP、ILS

說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。

埠:443

服務:Https

說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

埠:456

服務:[NULL]

說明:木馬HACKERS PARADISE開放此埠。

埠:513

服務:Login,remote login

說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544

服務:[NULL]

說明:kerberos kshell

埠:548

服務:Macintosh,File Services(AFP/IP)

說明:Macintosh,文件服務。

埠:553

服務:CORBA IIOP (UDP)

說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。

埠:555

服務:DSF

說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。

埠:568

服務:Membership DPA

說明:成員資格 DPA。

埠:569

服務:Membership MSN

說明:成員資格 MSN。

埠:635

服務:mountd

說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。

埠:636

服務:LDAP

說明:SSL(Secure Sockets layer)

埠:666

服務:Doom Id Software

說明:木馬Attack FTP、Satanz Backdoor開放此埠

埠:993

服務:IMAP

說明:SSL(Secure Sockets layer)

埠:1001、1011

服務:[NULL]

說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。

埠:1024

服務:Reserved

說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。

埠:1025、1033

服務:1025:network blackjack 1033:[NULL]

說明:木馬netspy開放這2個埠。

埠:1080

服務:SOCKS

說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。

埠:1170

服務:[NULL]

說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。

埠:1234、1243、6711、6776

服務:[NULL]

說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。

埠:1245

服務:[NULL]

說明:木馬Vodoo開放此埠。

埠:1433

服務:SQL

說明:Microsoft的SQL服務開放的埠。

埠:1492

服務:stone-design-1

說明:木馬FTP99CMP開放此埠。

埠:1500

服務:RPC client fixed port session queries

說明:RPC客戶固定埠會話查詢

埠:1503

服務:NetMeeting T.120

說明:NetMeeting T.120

埠:1524

服務:ingress

說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。

埠:1600

服務:issd

說明:木馬Shivka-Burka開放此埠。

埠:1720

服務:NetMeeting

說明:NetMeeting H.233 call Setup。

埠:1731

服務:NetMeeting Audio Call Control

說明:NetMeeting音頻調用控制。

埠:1807

服務:[NULL]

說明:木馬SpySender開放此埠。

埠:1981

服務:[NULL]

說明:木馬ShockRave開放此埠。

埠:1999

服務:cisco identification port

說明:木馬BackDoor開放此埠。

埠:2000

服務:[NULL]

說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。

埠:2001

服務:[NULL]

說明:木馬Millenium 1.0、Trojan Cow開放此埠。

埠:2023

服務:xinuexpansion 4

說明:木馬Pass Ripper開放此埠。

埠:2049

服務:NFS

說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。

埠:2115

服務:[NULL]

說明:木馬Bugs開放此埠。

埠:2140、3150

服務:[NULL]

說明:木馬Deep Throat 1.0/3.0開放此埠。

埠:2500

服務:RPC client using a fixed port session replication

說明:應用固定埠會話復制的RPC客戶

埠:2583

服務:[NULL]

說明:木馬Wincrash 2.0開放此埠。

埠:2801

服務:[NULL]

說明:木馬Phineas Phucker開放此埠。

埠:3024、4092

服務:[NULL]

說明:木馬WinCrash開放此埠。

埠:3128

服務:squid

說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。

埠:3129

服務:[NULL]

說明:木馬Master Paradise開放此埠。

埠:3150

服務:[NULL]

說明:木馬The Invasor開放此埠。

埠:3210、4321

服務:[NULL]

說明:木馬SchoolBus開放此埠

埠:3333

服務:dec-notes

說明:木馬Prosiak開放此埠

埠:3389

服務:超級終端

說明:WINDOWS 2000終端開放此埠。

埠:3700

服務:[NULL]

說明:木馬Portal of Doom開放此埠

埠:3996、4060

服務:[NULL]

說明:木馬RemoteAnything開放此埠

埠:4000

服務:QQ客戶端

說明:騰訊QQ客戶端開放此埠。

埠:4092

服務:[NULL]

說明:木馬WinCrash開放此埠。

埠:4590

服務:[NULL]

說明:木馬ICQTrojan開放此埠。

埠:5000、5001、5321、50505 服務:[NULL]

說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。

埠:5400、5401、5402

服務:[NULL]

說明:木馬Blade Runner開放此埠。

埠:5550

服務:[NULL]

說明:木馬xtcp開放此埠。

埠:5569

服務:[NULL]

說明:木馬Robo-Hack開放此埠。

埠:5632

服務:pcAnywere

說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。

埠:5742

服務:[NULL]

說明:木馬WinCrash1.03開放此埠。

埠:6267

服務:[NULL]

說明:木馬廣外女生開放此埠。

埠:6400

服務:[NULL]

說明:木馬The tHing開放此埠。

埠:6670、6671

服務:[NULL]

說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。

埠:6883

服務:[NULL]

說明:木馬DeltaSource開放此埠。

埠:6969

服務:[NULL]

說明:木馬Gatecrasher、Priority開放此埠。

埠:6970

服務:RealAudio

說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。

埠:7000

服務:[NULL]

說明:木馬Remote Grab開放此埠。

埠:7300、7301、7306、7307、7308

服務:[NULL]

說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。

埠:7323

服務:[NULL]

說明:Sygate伺服器端。

埠:7626

服務:[NULL]

說明:木馬Giscier開放此埠。

埠:7789

服務:[NULL]

說明:木馬ICKiller開放此埠。

埠:8000

服務:OICQ

說明:騰訊QQ伺服器端開放此埠。 '

埠:8010

服務:Wingate

說明:Wingate代理開放此埠。

埠:8080

服務:代理埠

說明:WWW代理開放此埠。

埠:9400、9401、9402

服務:[NULL]

說明:木馬Incommand 1.0開放此埠。

埠:9872、9873、9874、9875、10067、10167

服務:[NULL]

說明:木馬Portal of Doom開放此埠

埠:9989

服務:[NULL]

說明:木馬iNi-Killer開放此埠。

埠:11000

服務:[NULL]

說明:木馬SennaSpy開放此埠。

埠:11223

服務:[NULL]

說明:木馬Progenic trojan開放此埠。

埠:12076、61466

服務:[NULL]

說明:木馬Telecommando開放此埠。

埠:12223

服務:[NULL]

說明:木馬Hack'99 KeyLogger開放此埠。

埠:12345、12346

服務:[NULL]

說明:木馬NetBus1.60/1.70、GabanBus開放此埠。

埠:12361

服務:[NULL]

說明:木馬Whack-a-mole開放此埠。

埠:13223

服務:PowWow

說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。

埠:16969

服務:[NULL]

說明:木馬Priority開放此埠。

埠:17027

服務:Concent

說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。

埠:19191

服務:[NULL]

說明:木馬藍色火焰開放此埠。

埠:20000、20001

服務:[NULL]

說明:木馬Millennium開放此埠。

埠:20034

服務:[NULL]

說明:木馬NetBus Pro開放此埠。

埠:21554

服務:[NULL]

說明:木馬GirlFriend開放此埠。

埠:22222

服務:[NULL]

說明:木馬Prosiak開放此埠。

埠:23456

服務:[NULL]

說明:木馬Evil FTP、Ugly FTP開放此埠。

埠:26274、47262

服務:[NULL]

說明:木馬Delta開放此埠。

埠:27374

服務:[NULL]

說明:木馬Subseven 2.1開放此埠。

埠:30100

服務:[NULL]

說明:木馬NetSphere開放此埠。

埠:30303

服務:[NULL]

說明:木馬Socket23開放此埠。

埠:30999

服務:[NULL]

說明:木馬Kuang開放此埠。

埠:31337、31338

服務:[NULL]

說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。

埠:31339

服務:[NULL]

說明:木馬NetSpy DK開放此埠。

埠:31666

服務:[NULL]

說明:木馬BOWhack開放此埠。

埠:33333

服務:[NULL]

說明:木馬Prosiak開放此埠。

埠:34324

服務:[NULL]

說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。

埠:40412

服務:[NULL]

說明:木馬The Spy開放此埠。

埠:40421、40422、40423、40426、

服務:[NULL]

說明:木馬Masters Paradise開放此埠。

埠:43210、54321

服務:[NULL]

說明:木馬SchoolBus 1.0/2.0開放此埠。

埠:44445

服務:[NULL]

說明:木馬Happypig開放此埠。

埠:50766

服務:[NULL]

說明:木馬Fore開放此埠。

埠:53001

服務:[NULL]

說明:木馬Remote Windows Shutdown開放此埠。

埠:65000

服務:[NULL]

說明:木馬Devil 1.03開放此埠。

埠:88

說明:Kerberos krb5。另外TCP的88埠也是這個用途。

埠:137

說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。

埠:161

說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)

埠:162

說明:SNMP Trap(SNMP陷阱)

埠:445

說明:Common Internet File System(CIFS)(公共Internet文件系統)

埠:464

說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。

埠:500

說明:Internet Key Exchange(IKE)(Internet密鑰交換)

埠:1645、1812

說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)

埠:1646、1813

說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))

埠:1701

說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)

埠:1801、3527

說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。

埠:2504

說明:Network Load Balancing(網路平衡負荷)

0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠

連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

⑺ DSL是什麼意思

DSL(Digital Subscriber Line)的中文名是數字用戶線路,是以電話線為傳輸介質的傳輸技術組合。DSL包括ADSL(Asymmetric Digital Subscriber Line,非對稱數字用戶線)、RADSL、HDSL和VDSL等等。

DSL技術在傳遞公用電話網路的用戶環路上支持對稱和非對稱傳輸模式,解決了經常發生在網路服務供應商和最終用戶間的「最後一公里」的傳輸瓶頸問題。由於DSL 接入方案無需對電話線路進行改造,可以充分利用可以已經被大量鋪設的電話用戶環路,大大降低額外的開銷。

因此,利用銅纜電話線提供更高速率的網際網路接入,更受用戶的歡迎,在一些國家和地區得到大量應用。

(7)dsl與sql擴展閱讀:

用戶終端設備是DSL數據機。它轉換二進制數據到數字電脈沖,使得信號在數字音頻流的頻段內傳輸。

另外如果用戶在同一根線路上使用老式電話,還需要加裝一個被動電子濾波器。這樣就能保證DSL數據機和電話只接受他們設計使用的信號。如果使用"wires-only"服務,用戶可以把濾波器插入一個現有的電話插槽,或者DSL運營商可能安裝它。

在交換局端使用數字用戶線路訪問復用器(DSLAM)將DSL電路上的數據匯聚然後轉發到其他的網路。它還能分離出語音部分。

參考資料來源:網路-DSL

⑻ SQL SERVER的系統資料庫中記錄代理程序工作項目、警示和操作等的系統資料庫是

禁用的服務又在系統啟動後,在使用,可能是系統需要的服務,不能禁用!

對於那些可以禁用,那些不可以,你要知道詳細情況,我就給你貼出來

還有什麼問題或者其他,可以去我博客的 在線咨詢

alerter -錯誤警報器,垃圾,關閉。
application layer gateway service -給與第三者網路共享/防火牆支持的服務,有些防火牆/網路共享軟體需要。佔用1。5mb內存。
application management-用於設定,發布和刪除軟體服務。
automatic updates -windows自動更新,靠,滾!
background intelligent transfer service -這個服務原是用來實現http1.1伺服器之間的信息傳輸,微軟稱支持windows更新時斷點續傳
clipbook - 用與區域網電腦來共享 粘貼/剪貼的內容。(靠,想得出!)
com+Event system -一些 COM+ 軟體需要,檢查你的 c:\program files\ComPlus Applications 目錄,沒東西可以把這個服務關閉.
COM+Event system application -同上
COmputer browser - 用來瀏覽區域網電腦的服務,但關了也不影響瀏覽!垃圾
cryptographic services -windows更新時用來確認windows 文件指紋的,我更新時才開啟一下。
DHCP client-靜態IP者需要(xDSL 等)小貓就不用了!!
Distributed link tracking client-用於區域網更新連接信息,比如在電腦A有個文件,在B做了個連接,如果文件移動了,這個服務將會更新信息。佔用4兆內存。
Distributed Transaction coordinator-無聊的東西。
DNS Client-DNS解析服務。。無聊~~
Error reporting service -錯誤報告器,把windows中錯誤報告給微軟,無聊~~~~~
*Event Log- 系統日誌紀錄服務,很有用於查找系統毛病.
Fast user switching compatibility-多用戶快速切換服務..無聊
help and support -幫助,無聊,還是無聊幫助..哈哈
Human interface device access-支持」弱智「電腦配件的。。比如鍵盤上調音量的按鈕等等。。
IMAPI CD-burning COM service -xp刻牒服務,用軟體就不用了佔用1。6兆內存
Indexing service -恐怖的xp減速的東東!!!關關關!!!
Internet Connection Firewall(ICF).........-xp防火牆。。不用就關。
IPSEC Services-大眾用戶連邊都沾不上。
Logical Disk manager -磁碟管理服務。。需要時它會通知你,所以一般關。
Logical Disk manager administrative service-同上。
messenger -不是msn,不想被騷擾的話就關。註:妖刺就是利用這個。
MS software shadow provider-無用,據說是備份用的。。我看什麼用都沒。
Net Logon-登陸 Domain Controller 用的,大眾用戶快關!
Netmeeting remote desktop sharing-用netmeeting 實現電腦共享。。暈!關!!
Network Connections - 上網/區域網要用的東東!
Network DDE -和clipbook一起用的,無聊~~~~
Network DDE DSDM -同上
Network Location Awareness-如有網路共享或ICS/ICF可能需要.(伺服器端)
NT LM Security support provider-telnet 服務用的東東,關!!
NVIDIA Driver Helper service -nvidia 顯卡幫助,關!
PDEngine - perfectdisk 引擎
PDScheler -perfectdisk 計劃服務
PerFORMance logs and alerts-記錄機器運行狀況而且定時寫入日誌或發警告,內容可能過於專業,所以。。自己決定。
*Plug and Play- 自動查測新裝硬體,即插即用,開著吧~~~
Portable media serial number-絕對無用,無聊之及。
Print Spooler -列印機用的,我列印時才開一下。
Protected Storage-儲存本地密碼和網上服務密碼的服務,包括填表時的「自動完成」功能。
QoS RSVP -關!就是那個20%的 QoS
Remote access auto connection manager-寬頻者/網路共享可能需要!!
Remote desktop help session manager-遠程幫助服務,傻透,佔用4兆內存。
*Remote Procere Call (RPC) -系統核心服務!
Remote Procere Call LOCATOR-這個倒沒什麼用,管理 RPC 資料庫服務,佔用1兆內存。
remote registry -遠程注冊表運行/修改。大漏洞,還不快關!!
removable storage -一般情況下不用,磁帶備份用的。
routing and remote access-哈哈。。不知者關!
secondary logon-給與administrator 以外的用戶分配指定操作權.暈~~~
security accounts manager-像 Protected Storage, IIS Admin 才需要。
server -區域網文件/列印共享需要的。
shell hardware detection-給有些配置自動啟動,像內存棒,和有些cd驅動等
smart card -關!1。4兆內存
smart card helper -關!
SSDP Discovery service-沒有什麼硬體利用這個服務。。
system event notification-記錄用戶登錄/注銷/重起/關機信息。。誰管這些。。
system restore service -系統還原服務,吃資源和內存的怪獸。。雖然有時用到,自己決定。
task scheler-windows 計劃服務啦,垃圾.
TCP/IP NetBIOS helper-如果你的網路不用 Netbios 或WINS,關了.
Telephony - 撥號服務,如果你的寬頻不用撥號,那麼關了它。
telnet -大漏洞,我第一個關的就是這個.這根dos中 telnet 命令沒關系。2兆內存。
terminal services-實現遠程登錄本地電腦,快速用戶切換和遠程桌面功能需要,不用這些功能就關了吧。
themes -給xp打扮的東東,不要太花鍬的就關了。
uninterruptible power supply-停電保護設備用的。。。沒有的就關。
universal plug and play device host-同SSDP Discovery Service ,沒用.
upload manager-用來實現伺服器和客戶端輸送文件的服務,簡單文件傳輸不需要這個!
volume shadow -同MS Software Shadow Copy Provider,無用.
webclient-可能和以後的.net技術有聯系,安全起見,我關得實實的!
*Windows Audio - 控制著你聽到的聲音。關了就沒聲音了!!
Windows Installer -windows的MSI安裝服務,建議設成手動。
windows image acquisition (WIA) -有些數碼相機和掃描器用的,我的掃描器覺得它沒用。
*Windows Management Instrumentation - 滿重要的服務,是管」服務依靠」的,但關了會出現奇怪的問題.
windows management instrumentat

附: WinXP服務的「詳」解

1.Alerter
Alerter(警示器)服務的進程名是Services.exe(即啟動這個服務後在後台運行的進程的名稱,可以通過任務管理器看到)。Alerter服務的功能是,WinXP將系統上發生的與管理有關的事件以警示(Alert)信息傳送至網路上指定的電腦或用戶,例如當發生列印錯誤或硬碟即將寫滿等事件,這類警示信息由XP的警示器服務(Alerter Service)收集、送出。
盡管Alerter依存的服務並沒有Messenger(信使)服務,但Alerter服務必須依賴後者才能送出信息,故在啟動Alerter服務後還必須確定Messenger服務也是在工作中,而接收的電腦也必須啟動Messenger服務。由於Alerter服務運行後,服務使用戶可以發送彈出(Pop-up)信息給其他用戶,這些信息有可能被攻擊者用來實施攻擊,如誘騙用戶修改口令等,從而造成安全隱患。同時該服務使得用戶帳號名泄漏,也有可能被攻擊者利用來進行口令猜測攻擊。所以對於家庭單機用戶,甚至對於絕大多數小型的區域網來說,這個功能是完全可禁用的,不僅節省了系統資源和加快啟動速度,也提高了機器的安全性。
2.Application Layer Gateway Service
簡稱"ALG"(應用層網關),其進程名是alg.exe,WinXP Home/PRO默認安裝的啟動類型為手動。ALG又被稱為代理伺服器(Proxy Server),是網路防火牆從功能面上分類的一種。當內部計算機與外部主機連結時,將由代理伺服器(Proxy Server)擔任內部計算機與外部主機的連結中繼者。使用ALG的好處是隱藏內部主機的地址和防止外部不正常的連接,如果代理伺服器上未安裝針對該應用程序設計的代理程序時,任何屬於這個網路服務的封包將完全無法通過防火牆。通俗點說,具體到ALG本身,它就是WinXP附帶的Internet連接共享/防火牆的具體控管程序,如果你需要啟用這二者,這個服務是必備的。當然,只有一台計算機的上網家庭可以考慮禁用這個服務,不過筆者個人覺得WinXP內置的防火牆效果還是不錯的,如果不是堅持要使用第三方的防火牆,還是建議開著它吧。
3.Application Management
AppMgmt(應用程序管理服務)的進程名是Svchost.exe,WinXP Home/Pro默認安裝的啟動類型是手動,沒有任何依存服務關系。從Win2000開始微軟引入了一種基於MSI文件格式(應用程序安裝信息程序包文件)的全新、有效軟體管理方案——即應用程序管理組件服務(Application Management),它不僅管理軟體的安裝、刪除,而且可使用此項服務修改、修復現有應用程序,監視文件復原並通過復原排除基本故障等。通常這個服務我們保持其默認狀態較好。
可能許多朋友都有印象,當年ACDSee 4.0剛發布時,由於安裝製作上的考慮不周,並沒有考慮到那個時候大多數人的系統還並不支持MSI安裝格式,結果只得又去下載安裝一個名為Windows Installer的MSI輔助文件才解決問題。通常以MSI文件格式安裝的軟體十分好認,比如說Office XP,當你安裝後再次運行軟體的安裝程序時,它一般會有"重新安裝"、"修復軟體"、"卸載軟體"等多個選項,而不是以前安裝程序那種就簡單的卸載或覆蓋安裝了事。
4.Automatic Updates
Wuauserv(自動更新服務)的進程名是Svchost.exe,WinXP Home/Pro默認安裝的啟動類型為自動,沒有任何依存服務關系。這個是大家都非常熟悉的系統自動更新功能,就不多說了。用小貓上網而深受其苦的朋友記得在系統屬性中關閉是不夠的,還要將Automatic Updates這個服務禁用才可以。以後需要更新的話,直接到在IE中鍵入Windows Update 網站地址手動更新即可。
5.Background Intelligent Transfer Service
BITS(後台智能傳輸服務)的進程名是Svchost.exe,WinXP Home/Pro默認安裝的啟動類型是手動,依賴於Remote Procere Call、Workstation服務。微軟宣稱BITS能夠利用剩餘的帶寬傳輸文件,當網路切斷或計算機需重啟時,後台智能傳輸服務會自動對文件傳輸加以維護,當網路重新連接時,後台智能傳輸服務將繼續從停止的地方繼續開始傳輸文件。其實這個服務原是用來實現HTTP 1.1伺服器之間的信息傳輸,基本上它的應用也就是支持Windows自動更新時的斷點續傳。如果你禁用了Automatic Updates,留著它基本上也沒有什麼意義。
6.ClipBook
ClipSrv(剪貼板查看器服務)的進程名是clipsrv.exe,WinXP Home/Pro默認安裝的啟動類型是手動,依賴Network DDE服務。ClipBook通過Network DDE和Network DDE DSDM提供的網路動態數據交換服務,可查閱遠程機器中的剪貼板,通俗的說就是ClipBook支持剪貼板查看器(ClipBook Viewer)程序,該程序可允許剪貼頁被遠程計算機上的ClipBook瀏覽。
例如有個較大的文檔工程,由A、B、C共同開發,A負責Excel數據部分,B負責Visio制圖部分,而C負責將兩部分文檔的整合。C經常需要對A、B的數據進行拷貝,愚蠢的做法是C打開A、B在網路鄰居上共享的文檔,然後將相關內容拷貝。而對Windows體系有一定了解的用戶應該聽說過OLE這個東西,上面說的EXCEL數據和Visio制圖都可以認為是獨立的OLE對象,如果A、B、C的3台機器上的Clipbook服務都為開啟,就可利用ClipBook共享這些OLE對象,C只要在自己的文檔中建立OLE對象的鏈接指向A、B的Excel和Visio,A、B對自己工作的任何改動即可在C的復合文檔里自動體現。由此可見,ClipBook是基於對象的共享,而非簡單的文件共享。所以也很好理解,這是一把雙刃劍,在帶來極大方便的同時,也帶來被非法遠程訪問ClipBook剪貼頁面的安全隱患。對於沒有上述類似工作,又不準備使用或極少使用遠程桌面的用戶,這個服務完全可以禁用,在需要的時候再打開。
7.COM+ Event System
EventSystem(COM+事件系統服務)的進程名是Svchost.exe,WinXP Home/Pro默認安裝的啟動類型是手動,依賴Remote Procere Call服務。對於非軟體開發專業的朋友來說,COM+是個非常難理解的名詞。簡單的說COM+是一種軟體構件/組件的標准。比如寫一個軟體好比是蓋一座房子。而門窗等部件會根據標准設計,以求得省時省力,COM組件即是Windows的門窗等標准組件了,COM+是對COM的進一步擴展,其具體含義在此就不詳細介紹了,Windows系統又是個典型的消息(事件)處理型系統,很多功能都是由消息來觸發的,這就產生了COM+ Event System。我們要學習的是如何簡單判斷自己的系統中是否有程序依靠此服務。檢查你的系統安裝盤下的"Program files\ComPlus Applications "目錄,如果沒有東西就可以把這個服務關閉了。
8.COM+ System Application
COMSysApp(COM+系統應用服務)的進程名是Dllhost.exe,WinXP Home/Pro默認安裝的啟動類型是手動,依賴Remote Procere Call服務。簡單的說,COM+ System Application是COM+ Event System的具體執行者,如果禁用了COM+ Event System也就自然禁用它。
9.Computer Browser
Browser(計算機瀏覽器服務)的進程名是Svchost.exe,WinXP Home/Pro默認安裝的啟動類型是自動,依賴Server和Workstation服務。Browser服務維護著一個網路資源的清單,其中包括基於Windows的域、工作組和計算機,還有其他支持NetBIOS協議的網路設備,我們在"網上鄰居"上看到顯示的內容正是來源於此。顯然對於一般家庭用的計算機這個服務並不需要,除非計算機位於區域網之上,例如用長城寬頻的朋友,用它可方便地知道社區內的網路環境。這個服務還是慎重對待較好,若不是太在意還是將其設置成自動吧。
10.Cryptographic services
CryptSvc(認證服務)的進程名是Svchost.exe,WinXP Home/Pro默認安裝的啟動類型為自動,依賴Remote Procere Call服務。CryptSvc是整個微軟公鑰體系(PKI,Public Key Infrastructure)的核心元件。所謂的PK是一種公匙加密法,通過加密來保證數據的安全和傳送,它與傳統的秘密(對稱)鑰匙密碼法不相同,PK密碼法的基本特性是加密和解密的鑰匙不同,每一個用戶兩把鑰匙,一把公開密匙,一把私匙。撇開這些難以一下子理解的術語,具體到CryptSvc本身來說,如果我們在WinXP中使用Automatic Updates自動更新,或在Internet上使用證書進行身份驗證以及正確管理這些證書等,那麼這個服務就不要關閉。其中這個功能最有用的是,當你安裝一個驅動程序時,以確定它是不是通過微軟認證的。因為驅動程序在操作系統內可以獲得很高的運行許可權,含有惡意代碼的驅動程序會讓你玩完,因而開發驅動程序的廠家一般都會去做微軟認證,通過驗證後,微軟會在裡面添加它的認證數據,再到你機器上安裝時就可以通過CryptSvc檢測升級。

11.DHCP Client
Dhcp(DHCP客戶端服務)的進程名是Svchost.exe,WinXP Home/Pro默認安裝的啟動類型為自動,依賴AFD Networking Support Environment、NetBIOS over TCP/IP以及TCP/IP Protocol Driver服務。簡單的說DHCP過程就是由網路中一台主機(DHCP Server)將所有的網路參數自動分配給網路內的任何一台計算機,而DHCP Client就是網路中被分配網路參數的對象計算機了。如果能在網路中被自動分配IP地址等網路參數,那麼這個DHCP Client服務就必不可少。對於家庭單機用戶來說,只要是使用DSL/Cable上網、開啟ICS和IPSEC服務的人都需要這個來指定靜態IP,所以通常這個服務是不關閉的,除非你的機器是完全的單機應用環境。
12.Distributed Link Tracking Client
TrkWks(分布式連結追蹤客戶端服務)的進程名是Svchost.exe,WinXP Home/Pro默認安裝的啟動類型為自動,依賴Remote Procere Call服務。對於計算機有一定了解的人對於"分布式"這個詞並不陌生,這里就不作解釋。TrkWks服務簡單說,就是將整個網路中分散於各台計算機上互相有連接的NTFS文件看作一個整體,相當於一台機器上的文件系統,所以當系統內發生文件移動,就會記錄這個信息。它是針對"域用戶"的"NTFS文件"的"分布式連接",這3個條件缺一個你就用不上它,對於不在區域網的單機用戶來說,當然是禁用它。
13.Distributed Transaction coordinator
MSDTC(分布式交易協調器)的進程名是Msdtc.exe,WinXP Home/Pro默認安裝的啟動類型是手動,依賴Remote Procere Call和Security Accounts Manager服務。MSDTC主要用來處理分布式交易,所謂分布式交易,就是跨越兩個或多個資料庫的單一SQL Server內部的交易。同一資料庫內不同數據表間的交易,則不能稱作分布式交易。顯然對於需要同時處理多個資料庫或文件系統的用戶來說,這個服務意義重大,但它也是通常意義上一般用戶不會使用到的服務,通常來默認手動啟動就好了,其實這個服務也容易受到遠程拒絕服務攻擊,禁用它也沒有問題,而且更安全。
14.DNS Client
Dnscache(DNS客戶端服務)的進程名是Svchost.exe,WinXP Home/Pro默認安裝的啟動類型為自動,依賴TCP/IP Protocol Driver服務。DNS(Domain Name System)也是常見的名詞了,簡單的解釋就是當使用網頁瀏覽器去上網時,會鍵入網站的網址,而這些網址名稱在網際網路上就是透過網域名稱伺服器(DNS伺服器)來完成名稱轉換為IP地址的解釋。實際上一些網站並不是只有一台伺服器在工作,而是有多台伺服器在同時工作,也就是說同樣一個網站名稱地址可對應不同的IP地址(在Win2000以前的操作系統可執行此查詢)。但如果將操作系統換到Win2000或XP,同樣的網站你又會發現總是查到同一個IP地址。為什麼會這樣呢?這就是DNS Client服務的作用。
為了要達到用最快速、最有效率的方式,讓客戶端能夠迅速找到網域的驗證服務,在Win2000/XP系統中,加入了DNS快取(Cache)的功能,當第一次在找到了目的主機的IP地址後,操作系統就會將所查詢到的名稱及IP地址記錄在本機的DNS快取緩沖區中,下次客戶端還需要再查詢時,就不需要到DNS伺服器上查詢,而直接使用本機DNS Cache中的數據即可,所以你查詢的結果始終是同一IP地址。這個服務關閉與否影響並不大,在安全性上最多隻是可以泄漏你的緩存內容,確定你曾經訪問過的網站。
15.Error Reporting Service

ERSvc(錯誤報告服務)的進程名是Svchost.exe,WinXP Home/Pro默認安裝的啟動類型為自動,依賴Remote Procere Call服務。這個服務我們經常碰到,當使用程序出錯時會跳出對話框,問你是否需要向微軟發送報告,就是這個服務的功能。此服務完全可設置為手動或禁止。如果你想對錯誤報告進行更詳細的設置,可以右鍵單擊"我的電腦"圖標,選擇"屬性",在"高級選項卡"下點擊"錯誤報告"按鈕,在那裡你可以決定是否發送錯誤報告以及發送怎樣的錯誤報告。而對於沒有上網的用戶就可直接禁用此服務了,上網用戶如果擔心報告會向微軟透漏你的私人信息(當然微軟保證不會發生這種事情),也大可禁用它。
16.Event Log
Eventlog(系統日誌紀錄服務)的進程名是Services.exe,WinXP Home/Pro默認安裝的啟動類型為自動,沒有服務依存關系。Event Log服務負責記錄來自系統和運行中程序的管理事件消息,為Windows和應用程序提供了一個標准而集中的方法來記錄重要的軟體和硬體事件。打開事件查看器的方法是依次打開"開始→控制面板",然後選擇打開"管理工具→事件查看器"。這個服務是基礎服務,無法調整關閉。
17.Fast User Switching Compatibility
Fast User Switching Compatibility(多用戶快速切換服務)的進程名是svchost.exe,WinXP Home/Pro默認安裝的啟動類型是手動,依賴Terminal Services服務。此服務是WinXP的新技術,即快速的多用戶切換環境。解決了以前的多用戶環境雖然安全但是切換用戶環境需要重新啟動,並丟失上一用戶工作環境的問題。使用很簡單,只要進行"開始→注銷→切換用戶"操作即可方便地切換用戶環境,是非常不錯的多用戶技術,如果用不著多用戶環境就不用打開它(加入域後默認不能進行快速切換,當然可禁用)。

18.FAX Service
FAX(傳真服務)的進程名是Fxssvc.exe,WinXP Home/Pro中默認是沒有安裝的,依賴Plug and Play、Print Spooler、Remote Procere Call、Telephony服務。FAX服務在默認情況下是沒有安裝的,但如果你安裝了它就可以進行"開始→所有程序→附件→通訊→傳真"操作,使用WinXP內置的傳真服務來收發傳真了,當然你要保證你的機器至少還保留了一隻小貓。不需要的人就禁用吧。
19.Help and Support
Helpsvc(幫助服務)的進程名是Svchost.exe,WinXP Home/Pro中默認安裝的啟動類型為自動,依賴Remote Procere Call服務。這個服務用於支持WinXP幫助和支持中心的功能,如果你剛開始使用WinXP,這個幫助中心能解決不少問題,如果你覺得不需要它了,那就禁用吧。
20.Human Interface Device Access
HidServ(人性化介面裝置服務)的進程名是Svchost.exe,WinXP Home/Pro中默認安裝的啟動類型是禁用,依賴Remote Procere Call服務。這個服務簡單說就是支持那些所謂的帶有多媒體功能智能鍵盤,比如音量調節。當然你有符合人體工程學標準的設備(主要指鍵盤和滑鼠),那麼這個服務就設置為自動,否則這些設備的一些功能將不能正常使用。而如果你沒有這類設備或者你的設備有自己的驅動,即可禁用此服務。

21.IMAPI CD-Burning COM Service
ImapiService(IMAPI CD刻錄服務)的進程名是Imapi.exe,WinXP Home/Pro中默認安裝的啟動類型是手動,沒有任何的服務依存關系。這個就是WinXP內置的CD刻錄服務了,雜志2003年第12期對此有過較詳細的介紹。總的來說該服務的功能和性能十分有限,有刻錄機的朋友還是安裝成熟的第三方刻錄軟體,關閉這個服務吧。
22.Indexing Service
Cisvc(索引服務)的進程名是Cisvc.exe,WinXP Home/Pro中默認安裝的啟動類型是手動,依賴Remote Procere Call服務。這個服務可為本地和遠程計算機上的文件編制索引,也就是說像圖書館里為圖書編制的查詢索引一樣,這樣可加快尋找文件的速度。開啟此項服務對個人用戶而言有一個很大的幫助,就是文件瀏覽速度(即雙擊某文件夾後的等待時間)會明顯增加,因為系統已將目錄結構讀入了內存,需要時會直接調用。但此服務啟用後某此情況會導致系統極度繁忙,通過任務管理器,可看見Cidaemon.exe這個進程佔用了大部分CPU資源。因此對待這個不成熟的服務請根據自己機器的情況設為"自動"或"禁用"。
23.Internet Connection Firewall/Internet Connection Sharing
SharedAccess(Internet連接共享和防火牆服務)的進程名是Svchost.exe,WinXP Home/Pro中默認安裝的啟動類型分別是手動和自動,依賴Application Layer Gateway Service、Network Connections、Network Location Awareness、Remote Access Connection Manager服務。這個服務提供WinXP內置的Internet連接共享和防火牆功能。筆者比較喜歡這兩個功能,性能都不錯而且方便,具體關閉與否看個人喜好,不用就可以關閉它。
24.IPSEC Services
PolicyAgent(IP安全策略服務)的進程名是Lsass.exe,WinXP Home/Pro中默認安裝的啟動類型為自動,依賴IPSEC driver、Remote Procere Call、TCP/IP Protocol Driver服務。IPSEC是一種用來保護內部網、專用網路以及外部網(Internet、Extranet)免遭攻擊的重要防禦方法,主要特徵在於它可對所有IP級的通信進行加密和認證,正是這一點才使IPSEC可以確保包括遠程登錄、客戶/伺服器、電子郵件、文件傳輸及Web訪問在內的多種應用程序的安全。由於企業及政府用戶非常注重於部署安全的IP,所以這一服務顯得很重要。同時也可以看到,對於絕大多數用戶來說,這是個根本就不用關心的東西。所以禁用它吧。
25.Logical Disk Manager
Dmserver(邏輯磁碟管理員服務)的進程名是Svchost.exe,WinXP Home/Pro中默認安裝的啟動類型分別是手動和自動,依賴Plug and Play、Remote Procere Call服務。Dmserver用來動態管理磁碟,如顯示磁碟可用空間和使用Microsoft Management Console(MMC)主控台中的磁碟管理功能。這個服務對於經常使用移動硬碟、U盤等外設的朋友來說必不可少,沒有的話可選擇禁用它。

26.Logical Disk Manager Administrative Service
Dmadmin(邏輯磁碟管理系統管理服務)的進程名是Svchost.exe,WinXP Home/Pro中默認安裝的啟動類型分別是手動和自動,依賴Logical Disk Manager、Plug and Play、Remote Procere Call服務。Dmadmin主要用來配置硬碟信息,平時基本上沒用。打開"計算機管理"(Microsoft Management Console,簡稱MMC)時,你可以看到"磁碟管理",這時就會用上它,可設為手動。
27.Messenger
Messenger(信使服務)的進程名是Services.exe,WinXP Home/Pro中默認安裝的啟動類型為自動,依賴NetBIOS Interface、Plug and Play、Remote Procere Call、Workstation服務。Messenger這個服務上過網的人都應該比較熟悉,本來Microsoft開發"信使服務"是為了方便同一域中的管理員

⑼ 解釋SQL、SQL Plus和PL/SQL的區別與聯系

SQL不用說了,資料庫查詢語言
SQL PLUS是ORACLE公司一個應用軟體介面,用戶使用sqlplus對資料庫後台信息進行查詢,當然是命令行方式的,同理,OEM是ORACLE公司的圖形化軟體介面
PL/sql是由於sql不支持結構化的程序語言,oracle公司增加的 對sql的一種補充,類似的有mysql的Tsql等。

問題大概就是這樣,希望對你有幫助

⑽ java query dsl 表連接處理 為什麼sql語句中帶with

WITH 通常與AS連用,也叫做子查詢部分。用法:
1). 可用來定義一個SQL片斷,該片斷會被整個SQL語句所用到。
2). 為了讓SQL語句的可讀性更高
3). 也有可能是在UNION ALL的不同部分,作為提供數據的部分。特別對於UNION ALL比較有
用。因為UNION ALL的每個部分可能相同,但是如果每個部分都去執行一遍的話,則成本
太高,所以可以使用WITH AS短語,則只要執行一遍即可。
例如:下面兩種表達的是同一種意思:
①with alias as (select * from pra)
②select * from pra;

以上部分都是抄來的,自己實際使用時,倒是沒注意到with。