-
题名一个IP建多个Web站点——TCP端口法
- 1
-
-
作者
刘小宁
-
机构
江西省宁都县气象局
-
出处
《科技资讯》
2008年第36期33-33,共1页
-
文摘
气象网站是气象部门对外气象服务的一个窗口。在这个高度信息化的社会里,建立县级台站自己的网站是最直接、最有效的服务及宣传手段。目前当地网络运营商只为县级台站提供了一个固定的IP地址,且在中小型局域网中,县级台站服务器往往只有一台,但是一个Web站点显然又无法满足工作需要。那么,能否在一台服务器上设置多个Web站点呢?答案是肯定的,并有多种途径可以达到这一目的。我们知道,网络上的每一个Web站点都有一个惟一的身份标识,从而使客户机能够准确地访问。这一标识由三部分组成,即TCP端口号、IP地址和主机头名,要实现"一机多站"就需要在这三个方面下工夫。本文将以例子的形式介绍"TCP端口号"法。
-
关键词
IP
WEB站点
tcp端口
IP地址映射
-
Keywords
一个IP建多个Web站点——tcp端口法
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名一种多串口映射TCP端口的核数据采集系统设计
- 2
-
-
作者
何剑锋
曾家骏
何敬上
许志文
刘琳
汪雪元
-
机构
江西省放射性地学大数据技术工程实验室
江西省核地学数据科学与系统工程技术研究中心
放射性地质与勘探技术国防重点学科实验室
-
出处
《太赫兹科学与电子信息学报》
2022年第10期1095-1100,共6页
-
基金
国家自然科学基金资助项目(11865002)
江西省教育厅科技资助项目(GJJ160556
+2 种基金
GJJ170462)
江西省放射性地学大数据技术实验室开放基金资助项目(JELRGBDT201703)
放射性地质与勘探技术国防重点学科实验室资助项目(RGET1609)。
-
文摘
为解决多种数据类型兼容的并行采集困难、接入计算机串口资源匮乏、采集数据传输误码率高等诸多问题,设计并实现了多串口映射TCP端口(MSMTPS)的多种核辐射数据类型连续并行采集系统。采用以太网实现核辐射数据采集系统与计算机的数据交互,系统由STM32F103处理器与W5500以太网芯片构成,具有多个串口同时与以太网口交互的能力。为接收不同辐射数据的串口分配队列缓冲区,使多个串口与同一个TCP端口映射,基于TCP端口与上位机建立连接,实现多类串口与单网络端口双向快速传输。测试使用3个串口,分别以0.5 s,1 s,5 s时间间隔发送,各发送498 bytes,499 bytes,499 bytes数据,连续发送10 min。结果显示系统传输稳定,无误码,符合设计要求。
-
关键词
多串口映射tcp端口
异构数据
连续采集
-
Keywords
Multiple Serial ports Mapped tcp ports
heterogeneous data
continuous acquisition
-
分类号
TP274
[自动化与计算机技术—检测技术与自动化装置]
-
-
题名基于多线程TCP端口扫描的实现及应用分析
- 3
-
-
作者
张涛
-
机构
山西警察学院
-
出处
《电子世界》
2020年第12期166-167,共2页
-
文摘
现如今,计算机网络技术获得高速发展,人们也越来越重视网络安全问题,在扫描端口时会针对性地探测目标系统,防止攻击者影响网络安全,对漏洞进行检测,采用基于多线程TCP端口扫描的技术,用VC++实现扫描效率的提升,实时检查和做好脆弱性评估,使得敏感信息采取防范措施加以防护,更好地做好网络防护工作。本文围绕基于多线程TCP端口扫描、技术应用展开分析。
-
关键词
计算机网络技术
多线程
网络防护
网络安全
扫描效率
敏感信息
脆弱性评估
tcp端口
-
分类号
TP3
[自动化与计算机技术—计算机科学与技术]
-
-
题名反射式TCP端口扫描技术的研究
- 4
-
-
作者
李树军
-
机构
盐城师范学院计算机系
-
出处
《网络安全技术与应用》
2006年第9期29-30,37,共3页
-
文摘
本文介绍了各种常用TCP端口扫描技术的基本原理,在此基础上,介绍了反射式端口扫描技术,分析这种扫描技术实现的原理和特点。最后给出了针对这种端口扫描技术的一些防御办法。
-
关键词
端口扫描
反射式tcp端口扫描
入侵技术
网络安全
-
Keywords
Port Scan
Reflecting tcp Port Scan
Incursion Technology
Network Security
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
TP334.22
[自动化与计算机技术—计算机系统结构]
-
-
题名端口映射器(TCP Mapping)
- 5
-
-
-
出处
《网络安全和信息化》
2017年第7期159-159,共1页
-
文摘
TCP Mapping是简单、易用、高性能的端口映射软件,当在因特网上需要访问局域网内的机器时,可以在局域网的网关上运行此程序,映射TCP端口到局域网内的某台机器的指定端口,则在因特网上可以访问到局域网内部的机器,新版本支持多端口映射。
-
关键词
端口映射
映射器
MAPPING
tcp端口
局域网
因特网
机器
软件
-
分类号
TP393.09
[自动化与计算机技术—计算机应用技术]
-
-
题名CERNET国际口扫描流量分析
- 6
-
-
作者
刘光磊
银秀邦
武强
李锁钢
-
机构
CERNET网络运行部
-
出处
《中国教育网络》
2024年第5期40-43,共4页
-
文摘
近期,我们发现CERNET国际互联IPv4入方向TCP/SYN(传输控制协议/同步序列编号)数据包占比畸高,主要原因是TCP端口扫描。这部分流量占用CERNET主干网国际互联带宽,也对CERNET用户带来一定的网络风险。针对近期CERNET国际口的扫描流量,我们进行了分析,并予以防护。
-
关键词
流量分析
网络风险
同步序列
主干网
传输控制协议
CERNET
tcp端口
IPV4
-
分类号
TP393.06
[自动化与计算机技术—计算机应用技术]
-
-
题名计算机网络端口安全技术研究
被引量:2
- 7
-
-
作者
王帅鹏
余斌
-
机构
平顶山市卫生学校
平顶山工业职业技术学院
-
出处
《大众科技》
2008年第7期16-18,共3页
-
文摘
文章在介绍了计算机网络体系中的端口结构技术后,对windows系统中端口的安全问题进行了分析,给出了WINDOWS系统端口安全的解决方案。
-
关键词
tcp端口
UDP端口
NETBIOS
-
分类号
TN915.04
[电子电信—通信与信息系统]
-
-
题名端口和端口安全
被引量:1
- 8
-
-
作者
赵刚
-
机构
安徽电子信息职业技术学院
-
出处
《安徽电子信息职业技术学院学报》
2004年第2期66-67,共2页
-
文摘
本文介绍了TCP/IP网络协议中的TCP和UDP端口,端口存在的安全隐患,以及网络黑客 对端口攻击的手段和个人电脑用户的防范措施。
-
关键词
tcp/IP协议
tcp端口
UDP端口
端口扫描
端口安全
网络安全
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名网络世界的“后门”——端口的故事
被引量:3
- 9
-
-
作者
高飞
-
出处
《计算机与网络》
2004年第9期48-48,共1页
-
-
关键词
端口
tcp/IP协议
知名端口
动态端口
tcp端口
UDP端口
21端口
23端口
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名基于Python的端口扫描技术研究
- 10
-
-
作者
李同金
-
机构
成都信息工程大学
-
出处
《电子世界》
CAS
2022年第2期38-39,42,共3页
-
文摘
端口扫描在计算机中具有关键意义,端口是计算机与外界信息互动的安全通道。本文研究了计算机端口扫描技术,详细介绍了常见端口扫描技术的基本原理,运用pythonsocket控制模块实现远程控制计算机TCP端口全连接扫描,通过扫描寻找潜在的高风险端口,帮助网络运送人员合理关掉高风险端口。
-
关键词
端口扫描
PYTHON
控制模块
tcp端口
信息互动
运送人员
全连接
安全通道
-
分类号
TP3
[自动化与计算机技术—计算机科学与技术]
-
-
题名火眼金睛看透“异样”网络端口
- 11
-
-
作者
周勇生
-
出处
《个人电脑》
2004年第5期240-242,共3页
-
文摘
许多非法入侵者或黑客,往往会利用这些开放的端口来攻击服务器系统。
-
关键词
网络端口
Windows
2000
SERVER
135端口
137端口
138端口
tcp端口
端口关闭
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名网络端口的安全防护
- 12
-
-
作者
翟新彦
-
机构
河北省广平县供电公司
-
出处
《农村电工》
2010年第7期34-34,共1页
-
文摘
1常用端口及其分类
电脑在因特网上相互通信需要使用TCP/IP协议。根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口又可分为TCP端口和UDP端口2种。如果按照端口号划分,它们又可以分为以下2类。
-
关键词
网络端口
安全防护
tcp/IP协议
UDP端口
tcp端口
因特网
端口号
电脑
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于虚拟主机部署多个网站的三种方法
- 13
-
-
作者
陈景亮
张金石
陈晨
-
机构
海军航空工程学院青岛校区
-
出处
《价值工程》
2017年第25期171-173,共3页
-
文摘
一台服务器上可以建立多个Web网站,每个Web网站都具有唯一的,由IP地址、TCP端口和主机名3个部分组成的网站绑定。通过更改其中的任何一个部分,就可在一台计算机上运行维护多个网站,从而实现虚拟主机。这种技术可节约资源,节省空间,降低成本。这里介绍了基于每一个组成部分的更改,代表一种虚拟主机技术,共有3种不同的主要方式实现单虚拟主机架设多个Web网站。
-
关键词
虚拟主机
网站部署
IP地址
tcp端口
主机名
-
Keywords
virtual host
web site deployment
IP address
tcp port
host name
-
分类号
TP391
[自动化与计算机技术—计算机应用技术]
-
-
题名一台服务器搭建多个Web站点
- 14
-
-
作者
刘广
-
机构
营口职业技术学院
-
出处
《电大理工》
2006年第1期35-36,共2页
-
文摘
讨论了如何利用微软Windows2000 Server(同样适用于Windows 2003 Server)的IIS,搭建多个不同Web站点的解决方案。对中小企业或高校的网络管理者以及其他网络爱好者具有一定借鉴和参考价值。
-
关键词
服务器
WEB站点
tcp端口
IP地址
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
TP316.7
[自动化与计算机技术—计算机软件与理论]
-
-
题名构建安全稳定的图书馆网络管理体系
被引量:3
- 15
-
-
作者
周有芬
潘魏伟
李诗平
-
机构
南京信息工程大学图书馆
-
出处
《图书馆学刊》
2006年第5期135-136,共2页
-
文摘
交换机服务器和终端机是网络体系的三个重要组成部分,病毒和黑客就是利用这三个部分的漏洞进行攻击的。通过对图书馆网络安全管理中这三个技术层面的理论剖析,探讨了构建图书馆网络管理体系的设计原则,以及具体实施方法。
-
关键词
tcp/IP端口
图书馆网络安全
网络管理体系
防火墙
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名交换机ACL在WWW服务器安全防护中的应用
被引量:2
- 16
-
-
作者
单庆元
阎丕涛
南峰
-
机构
大连工业大学网络信息中心
-
出处
《计算机系统应用》
2019年第12期212-218,共7页
-
文摘
为了解决服务器系统及软件自身安全设置在服务器被入侵后可被重置,以及用于面防护的安全设备(硬件防火墙等)安全防护粒度大的问题,通过分析WWW服务器常用的网络应用如:WWW、DNS、FTP等,总结出各个网络应用数据流的特征,使用动态端口固定化原则和动态管理IP固定化原则,并据此配置服务器接入交换机ACL(访问控制列表),并将针对于每个服务器的ACL应用于服务器连接的交换机端口,对服务器进行点防护.在服务器防火墙规则禁用的情况下,服务器接入交换机ACL能够对服务器的行为进行限制,进而保护了服务器和内网网络设备.使用基于INTEL DPDK(数据平面开发工具)的Pktgen发包工具进行测试,服务器接入交换机ACL能很好的过滤掉服务器发出的高并发、大流量的异常数据包,进而保护了网络和设备.
-
关键词
访问控制列表
网络服务
tcp端口
服务器防护
-
Keywords
ACL
network service
tcp port
server protection
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名以太网中网络扫描原理与检测
- 17
-
-
作者
喻飞
安吉尧
李仁发
徐成
-
机构
长沙湖南大学计算机与通信学院
-
出处
《微型机与应用》
2004年第7期30-32,共3页
-
文摘
对网络扫描原理和现有基本方法进行了分析,并设计了一个陷阱机来检测所在网段中的网络扫描行为。
-
关键词
以太网
网络扫描原理
陷阱机
检测
tcp/IP端口
主机在线探测
漏洞
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名收拾UDP木马
- 18
-
-
作者
王杰
-
机构
北京
-
出处
《网管员世界》
2010年第16期60-60,共1页
-
文摘
目前在网络上流窜作案的木马通常都是使用TCP端口进行远程控制的,狡猾的入侵者针对这种情况开发出利用UDP端口的木马,使之具备较强的隐蔽性。
-
关键词
UDP端口
木马
tcp端口
远程控制
入侵者
隐蔽性
网络
-
分类号
TP334.7
[自动化与计算机技术—计算机系统结构]
-
-
题名收拾UDP木马
- 19
-
-
作者
王杰
-
机构
北京
-
出处
《网管员世界》
2006年第7期136-136,共1页
-
文摘
目前在网络上流窜作案的木马通常都是使用TCP端口进行远程控制,但是稍微具备安全防范意识的朋友都可以轻易地发现它。狡猾的入侵者针对这种情况开发出利用UOP端口的木马,使之具备较强的隐蔽性。
-
关键词
木马
UDP
tcp端口
安全防范意识
远程控制
UOP
入侵者
隐蔽性
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
TP309.5
[自动化与计算机技术—计算机系统结构]
-
-
题名电子邮件传播后门木马
- 20
-
-
-
出处
《网络运维与管理》
2013年第12期100-100,共1页
-
文摘
近日出现了一个利用电子邮件传播的后门木马Email-Worm、Win32.Agent,bx。该木马球运行后会连接一个定向网址,并打开计算机中的9649 TCP端口,将用户计算变成肉鸡,让黑客可以连接到该计算机,并利用该计算机进行DoS攻击等恶意行为。
-
关键词
邮件传播
木马
后门
电子
tcp端口
DOS攻击
计算机
恶意行为
-
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
-