当前位置:首页 » 文件传输 » SSNI098ftp
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

SSNI098ftp

发布时间: 2022-06-22 11:34:18

⑴ 洛杉矶级核潜艇的衍生型号

据建造年代和不同的改进,洛杉矶级又分为三种略有差别的型号。以下内容主要来自《舰船知识2009年增刊》 P95-96. 共31艘
SSN688“洛杉矶”至SSN699“杰克逊维尔”,共12艘,水面/水下排水量6080吨/6927吨;
SSN700“达拉斯”至SSN714“诺福克”,共15艘,水面/水下排水量6130吨/6977吨;
SSN715“布法罗”至SSN718“火奴鲁鲁”,共4艘,水面/水下排水量6165吨/7012吨。 共31艘
SSN719“普罗维登斯”至SSN725“海伦娜”,以及SSN750“纽波特纽斯”,共8艘,水面/水下排水量6255吨/7102吨;
SSN751“圣胡安”至SSN770“图森”,共20艘,水面/水下排水量6300吨/7147吨;
SSN771“哥伦比亚”至SSN773“夏延”,共3艘,水面/水下排水量6330吨/7177吨.
其中SSN751至SSN773这23艘,由于各方面有较大改进,因此又被美国海军称为688-I型核潜艇 ,即改良(Improved)型。此型改进了静音效果,修改了潜艇的部分艇身设计。
各型之间的主要差别体现在:
1、综合性能
从SSN719至SSN773,即洛杉矶级第二批,由于改进了设计,因此这31艘的首部球形声呐与耐压艇体首端封头之间的耐压水舱中装备了12个“战斧”巡航导弹的垂直发射筒。
第一批耐压艇体全部采用HY-80型钢材。第二批中SSN753和SSN754的部分耐压艇体采用HY-100型钢材,主要是为后续的SSN21“海狼”级攻击核潜艇采用HY-100型钢材积累经验;除了上述2艘,第二批的其余潜艇采用HY-80钢材。
第二批全部31艘艇首采用玻璃钢增强塑料作为BQQ-5-A球形声呐基阵的导流罩。同时,该批艇采用费尔班克斯-莫尔斯公司制造的38D8Q型柴油发电机组以及蓄电池组,作为应急备用辅助推进装置。
从SSN751至SSN773,即688-I型,不再在其指挥围壳两侧布置围壳舵,而是在首部布置可收放式的首水平舵。这样688-I型就具备了再北极海域破冰上浮的能力,因此又被称为“极地核潜艇”。另外,这23艘艇敷设了消声瓦,降低了潜艇的水下目标强度。
2、作战系统
SSN751~SSN773,即668-I,共23艘,装备BSY-1作战指挥控制系统。
SSN688~SSN699,共12艘,初服役时安装Mk113 Mode10鱼雷射击指挥仪,后在1983财年改装成可以对“沙布洛克”反潜导弹实施指挥控制的Mk117鱼雷射击指挥仪。
SSN688~SSN718,即第一批,共31艘,每艇可装备8枚从鱼雷管发射的“战斧”巡航导弹。
SSN719~SSN773,即第二批,共31艘,装备了12管巡航导弹垂直发射装置,因此共可装备20枚“战斧”巡航导弹。
SSN770“达拉斯”号于1995~1996年间被改装成携带干式甲板装置的专用核潜艇,可以运送“海豹”突击队员或“蛙人”输送器以及20名“海豹”突击队员及其相应的全套装备。此外,SSN688“洛杉矶”号,SSN690“费城”号,SSN701“拉霍亚”号相继改装成此型专用核潜艇。
1997~2005年期间,根据美军改装计划,其他各艘在役核潜艇利用商用计算机设备升级艇上声呐处理设备。SSN751~SSN773,即688-I型,从2000年前后开始装备BQG-5A型宽孔径被动舷侧基阵声呐。
另外,美军还计划对SSN721~SSN773进行现代化改装,使之具备携带无人机的能力、具有发射改进型Mk48ADCAP浅水鱼雷作战能力,以及装备最新型声呐系统。
3、试验平台
SSN691“孟菲斯”号,于1989年被改装成试验潜艇,主要从事复合材料试验、水下无人运载器试验、先进声呐试验以及艇体降阻试验等。1990年中期,在该艇指挥台围壳后面增加了一个由玻璃钢增强塑料制成的“龟背“型结构,里面可容纳数个遥控无人运载器。此外,该”龟背“内还装备了拖曳声呐基阵收放用绞车和鼓轮,以便对拖曳声呐基阵进行试验。SSN710”奥古斯塔“号,自1987年7月以来,被美军作为BQG-5G型宽孔径被动舷侧基阵声呐的试验潜艇。此外,该艇和SSN724”路易斯维尔“号还被用作BQQ-10ARCI声呐的试验艇。该声呐采用商用计算机插件技术,可以十分方便的升级换代。
SSN773”夏延“号,被作为试验和研制基于商用设备的具有新型平面显示器的互动式声呐显示技术的潜艇。
SSN771”芝加哥“号,在1996年初曾参加一项秘密试验,在水下潜望镜深度上,指挥控制一架”食肉动物“-II无人侦察机,使该机飞行高度6100米,飞行距离100海里。SSN758”阿什维尔“号,在1996年12月曾对”海上搜索者“无人侦察机进行了指挥和控制试验。此后,美海军计划用洛杉矶级潜艇上的潜射”捕鲸叉“导弹发射装置来发射”海上搜索者“无人侦察机,并在水下进行控制指挥。
SSN758”阿什维尔“号的指挥台围壳上海装备了用于先进水雷探测系统的高频主动声呐。

⑵ 美国银行卡SSN/TIN是什么意思

1、SSN:Social Security Number:社会安全号码

社会安全号码是美国联邦政府社会安全局发给公民、永久居民、临时(工作)居民的一组九位数字号码。这个号码把一个美国人一生中所有的基本信息和信用记录都连结了起来。

自1930年代美国成立社会安全管理局后,联邦政府规定美国所有的合法公民和居民都必须持有有效的社会保险号码。该号码由国家社会安全管理局统一管理,对每个美国人都是唯一的。

2、TIN:Taxpayer Identification Number:纳税人识别号

纳税人识别号码(TIN)是美国国税局执行税法时所用的识别号码,由社会安全局或国税局核发。社会安全号码由社会安全局核发,所有其他的纳税识别号码则由国税局核发。

SSN社会安全卡分三种。

1、上面只有姓名和号码。这种卡只发给美国公民和永久居民(绿卡持有者)。持这种社安卡的人在美国工作不受限制;

2、卡除了印有你的姓名和号码以外,上面还有“VALID FOR WORK ONLY WITH DHS AUTHORIZATION ”,大意是“仅限国土安全部发的工作许可才可以工作”。

这种卡发给有美国国土安全部工作许可在美国可以临时短期工作的外国人。可适用于I-9表格所需的文件,但须与工作许可卡片一起使用。

3、卡上印有姓名和号码,还有“NOT VALID FOR EMPLOYMENT”的字样。这种卡发给在美国有合法身份但不能在美国合法工作的外国人。

以上内容参考网络-SSN、美国国税局IRS-Taxpayer Identification Numbers (TIN)

⑶ 美国现役核潜艇名字

SSN688 洛杉矶号核动力攻击潜艇
SSN690 费城号核动力攻击潜艇
SSN691 孟菲斯号核动力攻击潜艇
SSN698 波尔莫顿号核动力攻击潜艇
SSN699 杰克逊维尔号核动力攻击潜艇
SSN700 达拉斯号核动力攻击潜艇
SSN701 拉乔拉号核动力攻击潜艇
SSN705 克里斯蒂.科珀斯城号核动力攻击潜艇
SSN706 阿尔珀库瑞奇号核动力攻击潜艇
SSN708 明尼阿波利斯号核动力攻击潜艇
SSN709 海曼.G.里库维尔号核动力攻击潜艇
SSN710 奥古斯塔号核动力攻击潜艇
SSN711 旧金山号核动力攻击潜艇
SSN713 休斯敦号核动力攻击潜艇
SSN714 诺福克号核动力攻击潜艇
SSN715 布法罗号核动力攻击潜艇
SSN717 奥林匹亚号核动力攻击潜艇
SSN718 火努鲁鲁号核动力攻击潜艇
洛杉矶级改进型688VLS级核动力攻击潜艇
SSN719 普洛韦登斯号核动力攻击潜艇
SSN720 匹兹堡号核动力攻击潜艇
SSN721 芝加哥号核动力攻击潜艇
SSN722 基韦斯特号核动力攻击潜艇
SSN723 俄克拉荷马城号核动力攻击潜艇
SSN724 路易斯维尔号核动力攻击潜艇
SSN725 赫勒那号核动力攻击潜艇
SSN750 纽波特纽斯号核动力攻击潜艇
洛杉矶级改进型IMPROVED 688-688I级核动力攻击潜艇
SSN751 圣朱安号核动力攻击潜艇
SSN752 帕萨迪那号核动力攻击潜艇
SSN753 阿巴尼号核动力攻击潜艇
SSN754 托派卡号核动力攻击潜艇
SSN755 迈阿密号核动力攻击潜艇
SSN756 斯克兰顿号核动力攻击潜艇
SSN757 亚里山德里亚号核动力攻击潜艇
SSN758 阿什维尔号核动力攻击潜艇
SSN759 杰斐逊城号核动力攻击潜艇
SSN760 安纳波利斯号核动力攻击潜艇
SSN761 斯普林菲尔德号核动力攻击潜艇
SSN762 哥伦布号核动力攻击潜艇
SSN763 珊特.斐号核动力攻击潜艇
SSN764 波瑟号核动力攻击潜艇
SSN765 孟特佩里尔号核动力攻击潜艇
SSN766 夏洛特号核动力攻击潜艇
SSN767 汉普顿号核动力攻击潜艇
SSN768 哈特福德号核动力攻击潜艇
SSN769 多伦多号核动力攻击潜艇
SSN770 图森号核动力攻击潜艇
SSN771 哥伦比亚号核动攻击潜艇
SSN772 格林维尔号核动攻击潜艇
SSN773 夏延号核动力攻击潜艇

2.海狼级核动力攻击潜艇
SSN21 海狼号核动力攻击潜艇
SSN22 康涅狄格号核动力攻击潜艇
SSN23 吉米.卡特号核动力攻击潜艇

3.战略核潜艇
俄亥俄级战略核潜艇-18艘(SSBN726-743) 俄亥俄战略型核潜艇
“俄亥俄”级是美国第四代战略导弹核潜艇,也是迄今各国海军中最先进的战略核潜艇,是与前苏联争夺核优势的“杀手锏”。因为它优异的综合性能和所携载的威力巨大的弹道导弹,所以被称为“当代潜艇之王”。该级首艇“俄亥俄”号于1974年开工建造,1981年11月正式服役,总共建造18艘。
“俄亥俄”号1981年11月11日服役
“密歇根”号1982年9月11日服役
“佛罗里达”号1983年6月18日服役
“佐治亚”号1984年2月11日服役
“亨利•M•杰克逊”号1984年10月6日服役
“亚拉巴马”号1985年5月25日服役
“阿拉斯加”号1986年1月25日服役
“路易斯安那”号1997年9月6日服役
“内华达”号1986年8月16日服役
“田纳西”号1988年12月17日服役
“宾西法尼亚”号1989年9月9日服役
“西弗吉尼亚”号1990年10月20日服役
“肯塔基”号1991年7月13日服役
“马里兰”号1992年6月13日服役
“内布拉斯加”号1993年7月10日服役
“罗德岛”号1994年7月9日服役
“缅因”号1995年7月29日服役
“怀俄明”号1996年7月13日服役

⑷ 电脑上所谓的端口是什么啊,怎么查看自己的端口是多少

电脑“端口”为英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

端口可分为3大类:

1、公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

2、注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

3、动态私有(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。



(4)SSNI098ftp扩展阅读

端口在入侵中的作用

有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。

入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。

⑸ 什么是端口列举知名服务所采用的端口

计算机"端口"是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口

又称接口, 如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通

信协议端口,是一种抽 象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

可以先了解面向连接和无连接协议(Connection-Oriented and Connectionless Protocols)

面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传数前,先建立连接,连接建立

后再传输数 据,数据传送完后,释放连接。面向连接服务,可确保数据传送的次序和传输的可靠性。

无连接服务的特点是:无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送

实体是活跃 的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报

文,但无连接服务不能 防止报文的丢失、重复或失序。

区分"面向连接服务"和"无连接服务"的概念,特别简单、形象的例子是:打电话和写信。两个人如

果要通电话 ,必须先建立连接--拨号,等待应答后才能相互传递信息,最后还要释放连接--挂电话。写

信就没有那么复杂了, 地址姓名填好以后直接往邮筒一扔,收信人就能收到。TCP/IP协议在网络层是无

连接的(数据包只管往网上发,如 何传输和到达以及是否到达由网络设备来管理)。而"端口",是传输

层的内容,是面向连接的。协议里面低于 1024的端口都有确切的定义,它们对应着因特网上常见的一些

服务。

这些常见的服务可以划分为使用TCP端口(面 向连接如打电话)和使用UDP端口(无连接如写信)两

种。

网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络OSI(开放系统互联参考

模型, Open SystemInterconnection Reference Model)七层协议可知,传输层与网络层最大的区别是

传输层提供进程 通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所

以TCP/IP协议提出的协议端 口,可以认为是网络通信进程的一种标识符。

应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后

,传输层 传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在

TCP/IP协议的实现中, 端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的

I/O文件,可以用一般的读写方式访问 类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符

,用来区别不同的端口。由于TCP/IP传输层的 TCP和UDP两个协议是两个完全独立的软件模块,因此各自

的端口号也相互独立。如TCP有一个255号端口,UDP也可 以有一个255号端口,两者并不冲突。

端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机

构根据用户 需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访

问传输层服务时,向本 地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统

调用,将自己和该端口连接起来( binding,绑定)。TCP/IP端口号的分配综合了以上两种方式,将端

口号分为两部分,少量的作为保留端口,以全 局方式分配给服务进程。每一个标准服务器都拥有一个全

局公认的端口叫周知口,即使在不同的机器上,其端口号 也相同。剩余的为自由端口,以本地方式进行

分配。TCP和UDP规定,小于256的端口才能作为保留端口。

按端口号可分为3大类:

(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这

些端口的通讯 明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有

许多服务绑定于 这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右

开始。

(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为

服务分配这些端 口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开

始。

系统管理员可以"重定向"端口:

一种常见的技术是把一个端口重定向到另一个地址。例如默认的HTTP端口是80,不少人将它重定向

到另一个端 口,如8080。如果是这样改了,要访问本文就应改用这个地址

http://wwd.3322.net:8080/net/port.htm(当然, 这仅仅是理论上的举例)。

实现重定向是为了隐藏公认的默认端口,降低受破坏率。这样如果有人要对一个公认的默认端口进

行攻击则必 须先进行端口扫描。大多数端口重定向与原端口有相似之处,例如多数HTTP端口由80变化而

来:81,88,8000, 8080,8888。同样POP的端口原来在110,也常被重定向到1100。也有不少情况是选

取统计上有特别意义的数,象 1234,23456,34567等。许多人有其它原因选择奇怪的数,42,69,

666,31337。近来,越来越多的远程控制木马 (Remote Access Trojans, RATs )采用相同的默认端口。

如NetBus的默认端口是12345。Blake R. Swopes指出使用 重定向端口还有一个原因,在UNIX系统上,如

果你想侦听1024以下的端口需要有root权限。如果你没有root权限而 又想开web服务,你就需要将其安

装在较高的端口。此外,一些ISP的防火墙将阻挡低端口的通讯,这样的话即使你 拥有整个机器你还是

得重定向端口。

计算机常用端口一览表:

1 传输控制协议端口服务多路开关选择器

2 compressnet 管理实用程序

3 压缩进程

5 远程作业登录

7 回显(Echo)

9 丢弃

11 在线用户

13 时间

15 netstat

17 每日引用

18 消息发送协议

19 字符发生器

20 文件传输协议(默认数据口)

21 文件传输协议(控制)

22 SSH远程登录协议

23 telnet 终端仿真协议

24 预留给个人用邮件系统

25 smtp 简单邮件发送协议

27 NSW 用户系统现场工程师

29 MSG ICP

31 MSG验证

33 显示支持协议

35 预留给个人打印机服务

37 时间

38 路由访问协议

39 资源定位协议

41 图形

42 WINS 主机名服务

43 "绰号" who is服务

44 MPM(消息处理模块)标志协议

45 消息处理模块

46 消息处理模块(默认发送口)

47 NI FTP

48 数码音频后台服务

49 TACACS登录主机协议

50 远程邮件检查协议

51 IMP(接口信息处理机)逻辑地址维护

52 施乐网络服务系统时间协议

53 域名服务器

54 施乐网络服务系统票据交换

55 ISI图形语言

56 施乐网络服务系统验证

57 预留个人用终端访问

58 施乐网络服务系统邮件

59 预留个人文件服务

60 未定义

61 NI邮件?

62 异步通讯适配器服务

63 WHOIS+

64 通讯接口

65 TACACS数据库服务

66 Oracle SQL*NET

67 引导程序协议服务端

68 引导程序协议客户端

69 小型文件传输协议

70 信息检索协议

71 远程作业服务

72 远程作业服务

73 远程作业服务

74 远程作业服务

75 预留给个人拨出服务

76 分布式外部对象存储

77 预留给个人远程作业输入服务

78 修正TCP

79 Finger(查询远程主机在线用户等信息)

80 全球信息网超文本传输协议(www)

81 HOST2名称服务

82 传输实用程序

83 模块化智能终端ML设备

84 公用追踪设备

85 模块化智能终端ML设备

86 Micro Focus Cobol编程语言

87 预留给个人终端连接

88 Kerberros安全认证系统

89 SU/MIT终端仿真网关

90 DNSIX 安全属性标记图

91 MIT Dover假脱机

92 网络打印协议

93 设备控制协议

94 Tivoli对象调度

95 SUPDUP

96 DIXIE协议规范

97 快速远程虚拟文件协议

98 TAC(东京大学自动计算机)新闻协议

101 usually from sri-nic

102 iso-tsap

103 ISO Mail

104 x400-snd

105 csnet-ns

109 Post Office

110 Pop3 服务器(邮箱发送服务器)

111 portmap 或 sunrpc

113 身份查询

115 sftp

117 path 或 uucp-path

119 新闻服务器

121 BO jammerkillah

123 network time protocol (exp)

135 DCE endpoint resolutionnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 win98 共享资源端口(NetBios-SSN)

143 IMAP电子邮件

144 NeWS - news

153 sgmp - sgmp

158 PCMAIL

161 snmp - snmp

162 snmp-trap -snmp

170 network PostScript

175 vmnet

194 Irc

315 load

400 vmnet0

443 安全服务

456 Hackers Paradise

500 sytek

512 exec

513 login

514 shell - cmd

515 printer - spooler

517 talk

518 ntalk

520 efs

526 tempo - newdate

530 courier - rpc

531 conference - chat

532 netnews - readnews

533 netwall

540 uucp - uucpd 543 klogin

544 kshell

550 new-rwho - new-who

555 Stealth Spy(Phase)

556 remotefs - rfs_server

600 garcon

666 Attack FTP

750 kerberos - kdc

751 kerberos_master

754 krb_prop

888 erlogin

1001 Silencer 或 WebEx

1010 Doly trojan v1.35

1011 Doly Trojan

1024 NetSpy.698 (YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Maverick s Matrix

1433 Microsoft SQL Server 数据库服务

1492 FTP99CMP (BackOriffice.FTP)

1509 Streaming Server

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRave

1999 Backdoor

2000 黑洞(木马) 默认端口

2001 黑洞(木马) 默认端口

2023 Pass Ripper

2053 knetd

2140 DeepThroat.10 或 Invasor

2283 Rat

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Deep Throat 1.0

3210 SchoolBus

3389 Win2000 远程登陆端口

4000 OICQ Client

4567 FileNail

4950 IcqTrojan

5000 WindowsXP 默认启动的 UPNP 服务

5190 ICQ Query

5321 Firehotcker

5400 BackConstruction1.2 或 BladeRunner

5550 Xtcp

5555 rmt - rmtd

5556 mtb - mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 Vampire

6670 Deep Throat

6711 SubSeven

6713 SubSeven

6767 NT Remote Control

6771 Deep Throat 3

6776 SubSeven

6883 DeltaSource

6939 Indoctrination

6969 Gatecrasher.a

7306 网络精灵(木马)

7307 ProcSpy

7308 X Spy

7626 冰河(木马) 默认端口

7789 ICQKiller

8000 OICQ Server

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 mantst

9872 Portal of Doom

9875 Portal of Doom

9989 InIkiller

10000 bnews

10001 queue

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Senna Spy Trojans

11223 ProgenicTrojan

12076 Gjamer 或 MSH.104b

12223 Hack?9 KeyLogger

12345 netbus木马 默认端口

12346 netbus木马 默认端口

12631 WhackJob.NB1.7

16969 Priotrity

17300 Kuang2

20000 Millenium II (GrilFriend)

20001 Millenium II (GrilFriend)

20034 NetBus Pro

20331 Bla

21554 GirlFriend 或 Schwindler 1.82

22222 Prosiak

23456 Evil FTP 或 UglyFtp 或 WhackJob

27374 SubSeven

29891 The Unexplained

30029 AOLTrojan

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 Hack a tack

33333 Prosiak

33911 Trojan Spirit 2001 a

34324 TN 或 Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore 或 Schwindler

53001 Remote Shutdown

54320 Back Orifice 2000

54321 SchoolBus 1.6

61466 Telecommando

65000 Devil

计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

按端口号可分为3大类:

(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。

8080端口

端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如http://www.cce.com.cn:8080。

端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。

操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输代理。

端口:109

服务:Post Office Protocol -Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络

什么是端口?

在开始讲什么是端口之前,我们先来聊一聊什么是 port 呢?常常在网络上听说‘我的主机开了多少的 port ,会不会被入侵呀!?’或者是说‘开那个 port 会比较安全?又,我的服务应该对应什么 port 呀!?’呵呵!很神奇吧!怎么一部主机上面有这么多的奇怪的 port 呢?这个 port 有什么作用呢?!

由于每种网络的服务功能都不相同,因此有必要将不同的封包送给不同的服务来处理,所以啰,当你的主机同时开启了 FTP 与 WWW 服务的时候,那么别人送来的资料封包,就会依照 TCP 上面的 port 号码来给 FTP 这个服务或者是 WWW 这个服务来处理,当然就不会搞乱啰!(注:嘿嘿!有些很少接触到网络的朋友,常常会问说:‘咦!为什么你的计算机同时有 FTP、WWW、E-Mail 这么多服务,但是人家传资料过来,你的计算机怎么知道如何判断?计算机真的都不会误判吗?!’现在知道为什么了吗?!对啦!就是因为 port 不同嘛!你可以这样想啦,有一天,你要去银行存钱,那个银行就可以想成是‘主机’,然后,银行当然不可能只有一种业务,里头就有相当多的窗口,那么你一进大门的时候,在门口的服务人员就会问你说:‘嗨!你好呀!你要做些什么事?’你跟他说:‘我要存钱呀!’,服务员接着就会告诉你:‘喝!那么请前往三号窗口!那边的人员会帮您服务!’这个时候你总该不会往其它的窗口跑吧?! ""这些窗口就可以想成是‘ port ’啰!所以啦!每一种服务都有特定的 port 在监听!您无须担心计算机会误判的问题呦!)

· 每一个 TCP 联机都必须由一端(通常为 client )发起请求这个 port 通常是随机选择大于 1024 以上的 port 号来进行!其 TCP 封包会将(且只将) SYN 旗标设定起来!这是整个联机的第一个封包;

· 如果另一端(通常为 Server ) 接受这个请求的话(当然啰,特殊的服务需要以特殊的 port 来进行,例如 FTP 的 port 21 ),则会向请求端送回整个联机的第二个封包!其上除了 SYN 旗标之外同时还将 ACK 旗标也设定起来,并同时时在本机端建立资源以待联机之需;

· 然后,请求端获得服务端第一个响应封包之后,必须再响应对方一个确认封包,此时封包只带 ACK 旗标(事实上,后继联机中的所有封包都必须带有 ACK 旗标);

· 只有当服务端收到请求端的确认( ACK )封包(也就是整个联机的第三个封包)之后,两端的联机才能正式建立。这就是所谓的 TCP 联机的'三段式交握( Three-Way Handshake )'的原理。

经过三向交握之后,呵呵!你的 client 端的 port 通常是高于 1024 的随机取得的 port 至于主机端则视当时的服务是开启哪一个 port 而定,例如 WWW 选择 80 而 FTP 则以 21 为正常的联机信道!

总而言之,我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念.工具提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。

那么,如果攻击者使用软件扫描目标计算机,得到目标计算机打开的端口,也就了解了目标计算机提供了那些服务。我们都知道,提供服务就一定有服务软件的漏洞,根据这些,攻击者可以达到对目标计算机的初步了解。如果计算机的端口打开太多,而管理者不知道,那么,有两种情况:一种是提供了服务而管理者没有注意,比如安装IIS的时候,软件就会自动增加很多服务,而管理员可能没有注意到;一种是服务器被攻击者安装木马,通过特殊的端口进行通信。这两种情况都是很危险的,说到底,就是管理员不了解服务器提供的服务,减小了系统安全系数。

⑹ 介绍下美国现役的全部潜艇

SSN688 洛杉矶号核动力攻击潜艇
SSN690 费城号核动力攻击潜艇
SSN691 孟菲斯号核动力攻击潜艇
SSN698 波尔莫顿号核动力攻击潜艇
SSN699 杰克逊维尔号核动力攻击潜艇
SSN700 达拉斯号核动力攻击潜艇
SSN701 拉乔拉号核动力攻击潜艇
SSN705 克里斯蒂.科珀斯城号核动力攻击潜艇
SSN706 阿尔珀库瑞奇号核动力攻击潜艇
SSN708 明尼阿波利斯号核动力攻击潜艇
SSN709 海曼.G.里库维尔号核动力攻击潜艇
SSN710 奥古斯塔号核动力攻击潜艇
SSN711 旧金山号核动力攻击潜艇
SSN713 休斯敦号核动力攻击潜艇
SSN714 诺福克号核动力攻击潜艇
SSN715 布法罗号核动力攻击潜艇
SSN717 奥林匹亚号核动力攻击潜艇
SSN718 火努鲁鲁号核动力攻击潜艇
洛杉矶级改进型688VLS级核动力攻击潜艇
SSN719 普洛韦登斯号核动力攻击潜艇
SSN720 匹兹堡号核动力攻击潜艇
SSN721 芝加哥号核动力攻击潜艇
SSN722 基韦斯特号核动力攻击潜艇
SSN723 俄克拉荷马城号核动力攻击潜艇
SSN724 路易斯维尔号核动力攻击潜艇
SSN725 赫勒那号核动力攻击潜艇
SSN750 纽波特纽斯号核动力攻击潜艇
洛杉矶级改进型IMPROVED 688-688I级核动力攻击潜艇
SSN751 圣朱安号核动力攻击潜艇
SSN752 帕萨迪那号核动力攻击潜艇
SSN753 阿巴尼号核动力攻击潜艇
SSN754 托派卡号核动力攻击潜艇
SSN755 迈阿密号核动力攻击潜艇
SSN756 斯克兰顿号核动力攻击潜艇
SSN757 亚里山德里亚号核动力攻击潜艇
SSN758 阿什维尔号核动力攻击潜艇
SSN759 杰斐逊城号核动力攻击潜艇
SSN760 安纳波利斯号核动力攻击潜艇
SSN761 斯普林菲尔德号核动力攻击潜艇
SSN762 哥伦布号核动力攻击潜艇
SSN763 珊特.斐号核动力攻击潜艇
SSN764 波瑟号核动力攻击潜艇
SSN765 孟特佩里尔号核动力攻击潜艇
SSN766 夏洛特号核动力攻击潜艇
SSN767 汉普顿号核动力攻击潜艇
SSN768 哈特福德号核动力攻击潜艇
SSN769 多伦多号核动力攻击潜艇
SSN770 图森号核动力攻击潜艇
SSN771 哥伦比亚号核动攻击潜艇
SSN772 格林维尔号核动攻击潜艇
SSN773 夏延号核动力攻击潜艇

2.海狼级核动力攻击潜艇
SSN21 海狼号核动力攻击潜艇
SSN22 康涅狄格号核动力攻击潜艇
SSN23 吉米.卡特号核动力攻击潜艇
SSGN726 俄亥俄号战略核潜艇
SSBN727 密歇根号战略核潜艇
SSBN728 弗罗里达号战略核潜艇
SSGN729 乔治亚号战略核潜艇
SSBN730 杰克逊维尔号战略核潜艇

3.战略核潜艇
俄亥俄级战略核潜艇-18艘(SSBN726-743) 俄亥俄战略型核潜艇.doc潜艇

核潜艇具有隐蔽性好、生存力强和攻击威力大等特点,它一次下潜,可连续在水下航行几个月不用上浮,可以悄悄地接近敌人的领海或近海海域,也可以在较远的海域进行巡逻,如果携载导弹的射程达到10000公里以上,则可以全球攻击。也就是说,呆在自己国家的港口内或水下就能把核导弹发射到任何敌对国家去,既能攻击别人,又可保证自己的安全。不过,目前大规模装备这种水平和能力的潜艇只有美国的“俄亥俄”级。

“俄亥俄”级是美国第四代战略导弹核潜艇,也是迄今各国海军中最先进的战略核潜艇,是与前苏联争夺核优势的“杀手锏”。因为它优异的综合性能和所携载的威力巨大的弹道导弹,所以被称为“当代潜艇之王”。该级首艇“俄亥俄”号于1974年开工建造,1981年11月正式服役,总共建造18艘。

“俄亥俄”号1981年11月11日服役

“密歇根”号1982年9月11日服役

“佛罗里达”号1983年6月18日服役

“佐治亚”号1984年2月11日服役

“亨利•M•杰克逊”号1984年10月6日服役

“亚拉巴马”号1985年5月25日服役

“阿拉斯加”号1986年1月25日服役

“路易斯安那”号1997年9月6日服役

“内华达”号1986年8月16日服役

“田纳西”号1988年12月17日服役

“宾西法尼亚”号1989年9月9日服役

“西弗吉尼亚”号1990年10月20日服役

“肯塔基”号1991年7月13日服役

“马里兰”号1992年6月13日服役

“内布拉斯加”号1993年7月10日服役

“罗德岛”号1994年7月9日服役

“缅因”号1995年7月29日服役

“怀俄明”号1996年7月13日服役

⑺ 美国留学生怎么申请社会安全号

什么是社会安全号码(Social Security Number, SSN)?

社会安全号码(SSN)是发给公民、永久居民、临时(工作)居民的一组九位数字号码,在美国是重要的身份识别号码。

美国生活

留学生申请SSN需要的材料*

1.填写好的 SS-5表格

2.证明移民身份的文件,例如:

A. I-94 表格;

B. F-1/M-1学生提供I-20表格原件;J-1访问学者提供 DS-2019表格原件。

3.证明工作许可的文件,如学校Designated School Official(DSO)开具的信,雇主开具的工作证明信、最近一次的工资单等。

4. 证明年龄的文件,如出生证明、护照原件;

5. 证明个人身份的文件,如护照原件。

*这里的材料清单仅供参考,正式申请SSN时,请先联系学校DSO咨询。想要获取更多关于申请SSN的信息,可以登录美国社会安全局官方网站:http://www.socialsecurity.gov/.

留学生申请SSN的必要条件之一:一份合法的工作

一般说来,在学校里担任助教(TA)或者助理(RA)工作的F-1留学生都可以申请SSN,如果没有TA/RA的同学,可以通过不同途径获得合法的校内实习和工作实习,以此为依据申请SSN。因此,有一些在美从未工作过的留学生很可能在整个留美过程中不需要申请SSN。

同学们可以多多留意Student Center发布的招聘启事或者主动向能够提供工作机会的人、单位询问工作机会。但是,在正式工作之前,切记要跟学校的DSO确认自己的工作是合法的。

提交资料至社会安全局

拿好申请SSN需要的材料,前往学校附近的社会安全局(Social Security Administration,SSA)进行办理。大家记得提早看清楚SSA的工作时间,以免白跑一趟! 大家可以在以下网址搜寻离自己最近的社会安全局办公室申请SSN:https://secure.ssa.gov/ICON/main.jsp#officeResults。

SSN并不是当场办理完就可以拿到卡的哦!提交完整的资料后,需要等两周左右, SSN会被邮寄到申请人预留的地址处。

美国SSN

拿到这个装有蓝色小卡片的白色信封就算大功告成啦!

以上就是LegalTara为您整理的留学生到美国如何获得SSN(社会安全号码)的内容,希望能够帮到您。

⑻ CN或1SSN 是什么刊物

CN类刊物是指我国境内注册,国内公开发行的刊物。该类刊物标有CN字母,人们习惯称之为CN类刊物。
ISSN类刊物是指我国境外地注册,国内、外公开发行的刊物。该类刊物刊号前标标有ISSN字母,人们习惯称之为ISSN类刊物。
现在许多杂志则同时具有CN和ISSN刊号

⑼ ISSNI673-2162;CN14-1324/G4国家二级期刊是国家级刊物吗

不是,是省级二级期刊
刊名: 新课程(中)
New Course
主办: 山西出版集团
周期: 月刊
出版地:山西省太原市
语种: 中文;
开本: 16开
ISSN: 1673-2162
CN: 14-1324/G4

历史沿革:
现用刊名:新课程(中)
曾用刊名:新课程(教育学术版);新课程(教育学术);新课程
创刊时间:2005刊物的级别,是看其

部级单位主管的,就是国家级,比如卫生部、教育部等等主管的刊物,就是国家一级,中国xx集团、中国xx学会主管的,就是国家二级。
省级单位主管的,就是省级,比如
、教育厅等等主管的是省一级,省级出版集团、出版社主管的就是省二级。
再往下就是市级的刊物。
以前看到有人说刊物级别是看主办单位,个人觉得不科学,试想下,教育部、科技部、农业部等等这些单位主办的刊物,全国能有几本?都是他们的下属单位主办,然后他们主管,这样的刊物就是国家级才对。

⑽ 美国的一搜核潜艇叫什么 急!!!!

SSN688 洛杉矶号核动力攻击潜艇 SSN690 费城号核动力攻击潜艇 SSN691 孟菲斯号核动力攻击潜艇 SSN698 波尔莫顿号核动力攻击潜艇 SSN699 杰克逊维尔号核动力攻击潜艇 SSN700 达拉斯号核动力攻击潜艇 SSN701 拉乔拉号核动力攻击潜艇 SSN705 克里斯蒂.科珀斯城号核动力攻击潜艇 SSN706 阿尔珀库瑞奇号核动力攻击潜艇 SSN708 明尼阿波利斯号核动力攻击潜艇 SSN709 海曼.G.里库维尔号核动力攻击潜艇 SSN710 奥古斯塔号核动力攻击潜艇 SSN711 旧金山号核动力攻击潜艇 SSN713 休斯敦号核动力攻击潜艇 SSN714 诺福克号核动力攻击潜艇 SSN715 布法罗号核动力攻击潜艇 SSN717 奥林匹亚号核动力攻击潜艇 SSN718 火努鲁鲁号核动力攻击潜艇 洛杉矶级改进型688VLS级核动力攻击潜艇 SSN719 普洛韦登斯号核动力攻击潜艇 SSN720 匹兹堡号核动力攻击潜艇 SSN721 芝加哥号核动力攻击潜艇 SSN722 基韦斯特号核动力攻击潜艇 SSN723 俄克拉荷马城号核动力攻击潜艇 SSN724 路易斯维尔号核动力攻击潜艇 SSN725 赫勒那号核动力攻击潜艇 SSN750 纽波特纽斯号核动力攻击潜艇 洛杉矶级改进型IMPROVED 688-688I级核动力攻击潜艇 SSN751 圣朱安号核动力攻击潜艇 SSN752 帕萨迪那号核动力攻击潜艇 SSN753 阿巴尼号核动力攻击潜艇 SSN754 托派卡号核动力攻击潜艇 SSN755 迈阿密号核动力攻击潜艇 SSN756 斯克兰顿号核动力攻击潜艇 SSN757 亚里山德里亚号核动力攻击潜艇 SSN758 阿什维尔号核动力攻击潜艇 SSN759 杰斐逊城号核动力攻击潜艇 SSN760 安纳波利斯号核动力攻击潜艇 SSN761 斯普林菲尔德号核动力攻击潜艇 SSN762 哥伦布号核动力攻击潜艇 SSN763 珊特.斐号核动力攻击潜艇 SSN764 波瑟号核动力攻击潜艇 SSN765 孟特佩里尔号核动力攻击潜艇 SSN766 夏洛特号核动力攻击潜艇 SSN767 汉普顿号核动力攻击潜艇 SSN768 哈特福德号核动力攻击潜艇 SSN769 多伦多号核动力攻击潜艇 SSN770 图森号核动力攻击潜艇 SSN771 哥伦比亚号核动攻击潜艇 SSN772 格林维尔号核动攻击潜艇 SSN773 夏延号核动力攻击潜艇 2.海狼级核动力攻击潜艇 SSN21 海狼号核动力攻击潜艇 SSN22 康涅狄格号核动力攻击潜艇 SSN23 吉米.卡特号核动力攻击潜艇 3.战略核潜艇 俄亥俄级战略核潜艇-18艘(SSBN726-743) 俄亥俄战略型核潜艇 “俄亥俄”级是美国第四代战略导弹核潜艇,也是迄今各国海军中最先进的战略核潜艇,是与前苏联争夺核优势的“杀手锏”。因为它优异的综合性能和所携载的威力巨大的弹道导弹,所以被称为“当代潜艇之王”。该级首艇“俄亥俄”号于1974年开工建造,1981年11月正式服役,总共建造18艘。 “俄亥俄”号1981年11月11日服役 “密歇根”号1982年9月11日服役 “佛罗里达”号1983年6月18日服役 “佐治亚”号1984年2月11日服役 “亨利•M•杰克逊”号1984年10月6日服役 “亚拉巴马”号1985年5月25日服役 “阿拉斯加”号1986年1月25日服役 “路易斯安那”号1997年9月6日服役 “内华达”号1986年8月16日服役 “田纳西”号1988年12月17日服役 “宾西法尼亚”号1989年9月9日服役 “西弗吉尼亚”号1990年10月20日服役 “肯塔基”号1991年7月13日服役 “马里兰”号1992年6月13日服役 “内布拉斯加”号1993年7月10日服役 “罗德岛”号1994年7月9日服役 “缅因”号1995年7月29日服役 “怀俄明”号1996年7月13日服役