15864110461628270 4008009888是什么号码

萨拉托加号_百度百科
关闭特色百科用户权威合作手机百科
收藏 查看&萨拉托加号
美国海军萨拉托加号航空母舰 CV-3 总长:270.7米宽:32.3米排水量:33000吨 萨拉托加号航空母舰是美国海军最初的快速航母之一。外文名USS Saratoga CV-3建造日期日[1]服役日期日[1]退役日期日[1]1946年于中沉没[1]
日,萨拉托加号在纽约造船厂开始建造,并于七年多之后开始。日,当遭到袭击的时候,萨拉托加号刚刚结束在干船坞中的休整。她闻讯之后立刻起航赶往珍珠港,并在接下来的日子里成为第三航母战斗群的核心。日,她被日本潜艇的鱼雷击中,造成轻微损伤。在1942年8月争夺瓜岛的行动中,她作为弗莱彻少将的旗舰,在整个行动中为登陆部队提供空中掩护。战后,萨拉托加号成了过剩的战争物资,从而不得不在“十字路口”行动中发挥最后的作用,以验证核武器对海军舰只的杀伤效果。号,萨拉托加号退出了海军序列。在整个第二次世界大战服役期间,萨拉托加号航空母舰获得了七颗战星奖章。[2]退役日期:日
载员:舰员2860名,航空人员3100名,海军陆战队72名
改装前标准59500吨,满载76300吨
改装后标准59500吨,满载80600吨
船体:长317米,宽39.3米
飞行甲板:长301.8米,宽76.3米
吃水深度:10.7米
改装以后的武器装备:
2座8联装“海麻雀”舰对空导弹发射装置,4座SRBOC电子对抗诱饵发射装置,1台SLQ-26“女水妖”拖曳式诱饵,3座“密集阵”近战武器系统。
舰载飞机:约80架
,,,E-2C“鹰眼”预警飞机,S-3“海盗”反潜飞机,SH-3“海王”直升机,SH-60“海鹰”直升机,SPS-49对空搜索雷达
,SPS-67海面搜索雷达,SPS-64导航雷达,MK-95火力控制系统。
动力装置:8锅炉,4台蒸汽轮机,推进功率:20.9千瓦,航速:33节。
“萨拉托加”号航空母舰日在纽约布鲁克林下水,60年代期间,“萨拉托加”号部署在。1967年6月,以色列和之间爆发“六天战争”,它开到海岸附近停泊。期间,它在参战。“萨拉托加”号是第一艘夜间通过的航空母舰。日,“萨拉托加”号宣告退役,现停泊在,等待着决定它将来的命运。在其服役的38年中,共参加过美国和的22次行动部署。美国海军8日宣布,已经就拆卸退役航母“萨拉托加号”与位于德克萨斯州布朗斯维尔(Brownsville)的ESCO船舶公司达成协议,美国海军将支付给ESCO船舶公司1美分来拆卸并回收“萨拉托加号”,1美分也是美国海军可以支付的最低合同价格。
ESCO船舶公司将负责把“萨拉托加号”航母从罗得岛(Rhode Island)的纽波特海军基地(Naval Station Newport)拖走并将其拆解,再通过出售“萨拉托加号”上回收的废金属来获取利润。预计ESCO船舶公司拖走“萨拉托加号”的工作将于今年夏天开始,“萨拉托加号”的拆卸工程可能长达18个月时间。
“萨拉托加号”航母是美国海军在两年内以同样的方式处理的第二艘航母,2013年10月,美国海军曾宣布支付1美分给全明星金属公司(All Star Metals)来拆卸并回收1993年退役的航母“福里斯特尔号”(Forrestal)。另据美国海军透露,美军“星座号”(Constellation)航母很快也将面临被拆卸的命运。
“萨拉托加号”航母排水量5万6千吨,1956年正式服役。“萨拉托加号”在服役期间多次前往地中海执行军事任务,曾参与1962年的古巴导弹危机、上世纪70年代的越战、90年代的波斯湾“沙漠风暴”及“沙漠之盾”军事行动,以及在前南斯拉夫联盟共和国的军事行动。1985年,“萨拉托加号”上的战机曾经协助生擒在地中海劫持邮轮“劳罗号”(Achille Lauro)的巴勒斯坦恐怖分子。
“萨拉托加号”航母于1994年退役,先后曾有超过6万人在该舰服役,每次有多达6千人在舰上执勤。“萨拉托加号”退役后本计划被改造成博物馆,但由于资金问题一直没能实现。
对于美国的众多退役航母来说,最好的归宿应该是被改造成航母博物馆,美国大概有5座航母博物馆,包括停泊在纽约的“无畏号”(Intrepid)、南加利福尼亚州的“”(Yorktown)、德克萨斯州的“”(Lexington)、加利福尼亚州的“”(Hornet)和“”(Midway)。
美军还曾经把退役航母出售给其他国家继续使用,既省事又赚钱。另外,美国海军也曾经把退役航母改造成商船,比如,美国“长岛号”(Long Island)护航航母1946年退役后,被改装成商船用于在欧洲和加拿大运送新移民。最后,和被拆卸命运一样悲壮的航母归宿就是被炸沉海底,有的是为了形成人工珊瑚礁,为海洋生态做贡献,有的则是为研制新型航母充当实验品。比如,2005年,美国海军耗资2200万美元,从水下和空中对“美国号”(America)航母实施破坏性实验,轰炸实验持续约4周后,“美国号”航母最终沉入大西洋海底。[3]因为和号很像,为了区别两者,美军就在萨拉托加的烟筒上刷了一条黑带黑丝(但是刷完烟囱后,在1930年的第十一次舰队演习就被己方战列舰炮击数小时被判定沉没,中途岛前日军也将列克星敦和萨拉托加搞反)
新手上路我有疑问投诉建议参考资料 查看惠更斯号_百度百科
关闭特色百科用户权威合作手机百科
收藏 查看&惠更斯号
”惠更斯号“探测器由“”携带,于日与母船分离,飞往土卫六,成功软着陆,并于北京时间日0时19分发回首批数据。外文名Huygens外&&&&形贝壳速&&&&度每小时1400公里
惠更斯号是人类第一个登陆的探测器。
惠更斯号是任务是调查云,大气层,及的卫星土卫六的表面地貌状况.惠更斯号被设计为能够突破进入土卫六的大气层,并且执行一系列机器人指令展开降落伞到达土卫六表面惠更斯号探测器系统包括降落在卫星表面的探测器,还有一个探测器支持系统(PSE),这个系统可以维持探测器运行于设定轨道上.PSE包括电子跟踪器件,登陆数据搜集恢复以及一个传输处理数据到轨道的传送器,数据将被传送或&下行&到地球.
日,“惠更斯”号脱离了位于环土星轨道的母船,飞向土卫六以完成它的使命。在这段时间里,“惠更斯”号仍旧处于“睡眠”的状态,探测器内部停止工作,直至抵达土卫六前几小时才被唤醒。
“惠更斯”号重319公斤,外形像一个贝壳,前部有一个防热盾,配备有三个降落伞,以用于降落过程。
在距离土卫六表面1200公里时,“惠更斯号”将以2.2万公里/时的速度冲向土卫六表面。“惠更斯”号前部的防热盾可以起到保护作用,避免它下降时与大气剧烈摩擦而烧毁。约在距土卫六地表面190公里处,探测器和防热盾分离。在距表面170公里处,探测器减速到每小时1400公里。此后,“惠更斯”号分别打开了三个降落伞。在距离土卫六表面几百米处,它会打开探照灯,照亮土卫六地表物体。
在两个半小时降落过程中,“惠更斯”号的仪器会拍下土卫六表面情况、量度风速及压力,以及分析大气层气体,这些采集到的数据会传回母船“卡西尼”号轨道器上。其登陆地点可能是一个铺满甲烷冰的坚硬表面,石块或是化学品海洋。但无论它登陆何地,将继续向母船传送数据直到电池耗尽或母船离开接收范围为止,电池估计能维持半个小时。ESA认为惠更斯号着陆的地方是固体陆地。携带仪器
“惠更斯”向土卫六着陆的设想图惠更斯号探测器包含6个复杂的指令面板用于处理登录土卫六后获得的科学数据.这六部分是:
惠更斯惠更斯号大气结构探测仪(HASI)
多普勒风实验装置(DWE)
降落成像仪/光谱辐射计(DISR)
气相层析质谱仪(GCMS)
悬浮物质收集器和热解器(ACP)
表面科学包(SSP)在探测器发射很长之后,有几个参与的工程师发现上的通讯部件存在一个严重的设计缺陷,这个缺陷可能导致所有来自惠更斯号的信息数据完全丢失.
因为惠更斯号直接向地球传送数据来说显得太小了,所以人们设计当它通过土卫六大气降落在其上后用无线电向卡西尼号发射遥感数据,这些数据将通过卡西尼号上的直径4米大的主天线中转到地球.一些工程师,如在ESA达姆施塔特工作的Claudio Sollazzo和Boris Smeds,对这个设计并不放心,他们认为,这个功能在发射前并没有经过完全彻底的实况测试.Smeds试图让上层对已在飞行的卡西尼号执行附加测试.2000年上半年,他从地球向卡西尼号发出模拟能量变化和多普勒效应的遥感数据.当时卡西尼号不能正常转播数据.
原因是:当惠更斯号降落在土卫六上时,将会相对卡西尼号产生加速度,由此它的讯号将发生多普勒效应.因此卡西尼号的硬件已经被设计为能够接受超过效应范围频率的数据.无论如何,固件却不能:多普勒效应不仅改变了载波频率,它也改变了有效负荷位的速率,这些信息以8192位每秒的周相移动速率发报,有一个模块的编程不能够正确接收.
对固件进行重新编程是不可能的,为了解决问题卡西尼-惠更斯号的轨道必须进行调整.所以惠更斯号分离日期推迟了一个月(2004年11月推迟到2004年12月),调整的目的是让进入土卫六降落的路径可以相对于卡西尼号运动方向垂直,这样就大大减小了多普勒效应.“惠更斯”拍摄的土卫六照片日圣诞夜那天,惠更斯号登陆器正式与卡西尼号探测器分离,开始了奔向土卫六的长达400万公里的行程,经过20天的长途跋涉,于北京时间14日18时13分抵达土卫六上空1270公里的目标位置,同时开启自身的降落程序,着手准备穿越土卫六的大气层。
在短短3分种的时间内,进入降落程序的惠更斯号登陆器的飞行时速由1万8千公里飞快降到1400公里,在穿越土卫六的云层时,登陆器按顺序打开一系列降落伞并使其自身速度降到300公里/小时。当惠更斯号降落到距离土卫六表面160公里的高空时,登陆器上的各种科学探测设备开始运作,拍摄土卫六的表面照片、收集分析土卫六大气的各项数据指标、将相关数据资料传给在土星轨道飞行的卡西尼号探测器并由其传回地球等工作有条不紊地进行着。当到达土卫六上空120公里的位置时,惠更斯号打开了最后的小型降落伞开始进入最终的着陆土卫六地表的过程。惠更斯号的整个着陆过程持续2个小时15分钟,在此期间,登陆器上的6个探测设备分别收集了土卫六大气的各项数据,其中,“气象层质谱分析仪”收集分析大气组成,“降落摄影光谱无线电仪”拍摄气态甲烷照片和降落的全息摄影,并对“土卫六”的地表组成进行光谱分析。这些数据将同惠更斯探测器上其他设备探测收集到的有关“土卫六”风场强度、温度、气压、电场和磁场等数据一起,经卡西尼号探测器发送回地球。北京时间15日0时19分,位于德国西部达姆施塔特的欧空局地面控制中心终于收到了惠更斯号发送的首批包括照片在内的各项数据。欧空局局长让雅克多尔丹当场表示,“我们是土卫六的第一批访客。我们正在接收的科学数据将会揭开这个新世界的秘密。”
由于自身携带的能源有限,惠更斯号登陆器在登陆后约90分钟就结束了自己的探测使命,静静地、永远地留在了土卫六的表面。但由其拍摄、收集、传回的有关土卫六的地表特征、大气环境各项指数的科学数据已足够欧空局的科学家们“消化”几年时间的。由于土卫六大气的物理及化学成分与40亿年前的地球很相似,因此,科学家们希望通过对惠更斯号传回数据资料的分析研究,能够揭示土卫六的真实面目,探究地球生命的起源。惠更斯”号在土卫六着陆被全世界誉为“巨大的成功”。的确如此,它发回的大量照片让科学家们掌握了第一手资料,然而,“惠更斯”号并未完全按欧洲航天局的计划执行任务,它也出现了重大“闪失”,因为它搜索到的数据事实上并未完全传回地球。
“惠更斯”号成像小组的科学家只收到了他们所希望的整个着陆过程中所拍摄的照片的二分之一。按照原来的计划,他们可以在持续2.5个小时的着陆过程中拍摄超过700张照片,可是,地球科学家只收到大约350张。另外,测算“惠更斯”号着陆过程中风速细微变化的多普勒转换实验的数据也丢失了。 问题究竟出在哪里?按照设计,在降落过程中,“惠更斯”号向在它正上方运行的“卡西尼”母船发送了一系列信息,这些数据由“卡西尼”号暂时保存,到它正对着地球时再发给正在地面等待的科学家。“惠更斯”号使用两条通路向“卡西尼”号发送数据,而两条通路使用的微波频率略有不同。 在每一条通路中传送的信息都有备份,就象两个不同的电台广播同样的节目,因为这些信息是如此重要,如果丢失的话就太遗憾了。正是这种备份的设计才确保了这次探索任务没有遭受失败的命运。“卡西尼”号拥有两个不同的接收器,用于收集“惠更斯”号发来的数据。可是,其中一个接收器没有启动。 原因其实很简单,在整个任务期间,A通道接收器压根就没有开通,因为地面科学家根本就没有向它发出“开通”指令。这是欧洲航天局的责任。需要向“卡西尼”号发出的所有指令由都科学家事先编写好了软件指令程序,美国喷气推进实验室向“卡西尼”号发送的与“惠更斯”号任务有关的所有指令都由欧洲航天局编写。 欧洲航天局科学主任索斯伍德表示,这个错误本来应该在检查过程中发现的。现在欧洲航天局正在调查为什么这么严重的错误竟然没有事先发现。
新手上路我有疑问投诉建议参考资料 查看名号_百度百科
关闭特色百科用户权威合作手机百科
收藏 查看&名号[míng hào]
他人或者自己给某人或者某事物取的一个代名词,如:&单位的名号及各种服务标志&(交通行业知识产权管理办法)拼&&&&音míng hào举&&&&例姓诸葛,名;亮,字;,号
míng hào
名号是指名称、字号。
或个人名字的别称.
如;诸葛亮,(181.4.14一234.8.28)
姓诸葛,名;亮,字;,号.
名号也可以解释为;有名的老字号.
例如;北京,北京,北京,湖州,杭州,上海等.
现在也被称做“数字名片号码”的简称.
如交换名片时问,“你的名号是多少?”名称;名目
《荀子·赋》:“名号不美,与暴为邻。” 南朝 梁《·杂文》:“详夫 汉 来杂文,名号多品。” 唐 刘知几 《史通·书志》:“ 隋 氏二世,分置两都,此并规模宏远,名号非一。”《初刻拍案惊奇》卷二八:“有数十处院宇,多有名号。” 陈少白 《兴中会革命史要》一(五):“为避人注目,就题了‘乾亨行’的名号,装作做买卖的样子。”
《吕氏春秋·劝学》:“古之圣王未有不尊师者也,尊师则不论其贵贱贫富矣。若此则名号显矣,德行彰矣。”《史记·鲁仲连邹阳列传》:“臣闻盛饰入朝者不以利污义,砥厉名号者不以欲伤行。” 殷夫 《血字·别了,哥哥!》诗:“在你的一方,哟,哥哥,有的是,安逸、功业和名号。”
《韩非子·诡使》:“夫立名号所以为尊也,今有贱名轻实者,世谓之高。”《史记·》:“今名号不更,无以称成功,传后世。” 金 王若虚 《诸史辨惑》上:“皇降而帝,帝降而王,名号之异耳。” 范文澜 蔡美彪 等《中国通史》第一编第五章第一节:“各国诸侯也先后称王, 周 天子的空名号,失了作用。”
姓名;名字与别号
元 刘唐卿 《降桑椹》第二折:“他可便单题着咱名号,我须索从头至尾问箇根苗。” 明 胡应麟 《少室山房笔丛·艺林学山二》:“ 唐 宋 间恶少,竞刺其身……国朝此风遂绝。惟冶游儿与倡伎密,或札刺名号,以互相思忆。”《老残游记》第十六回:“这个凭据是谁的笔迹;下面注着名号,你也不认得吗?” 徐特立 《国文教授之研究》第三章:“换以同一意义生徒已知之语句,凡人之名号互易,草木鸟兽之异名……皆以此法解释之。”
佛教语。特指诸佛菩萨名,而以指为常。 晋 慧远 鸠摩罗什 《大乘大义章》卷上:“能一时於千万国土,皆作,种种名号,种种之身,教化众生。” 唐 智升 《集诸经礼忏仪》卷下:“十方 如来 舒舌证,专称名号至西方。” 宋 朱弁 《曲洧旧闻》卷八:“予之外兄 赵盖 ,宗室也……日诵 定光佛 千声。予曰:‘世人诵名号多矣,未有诵此佛者,岂有说乎?’”
谓持诵佛号
谓持诵。《初刻拍案惊奇》卷六:“﹝ 赵尼姑 ﹞过,先拜佛名号多时,然后念经。”年号、谥号和庙号这三者都是中国古代皇帝们不可缺少的特殊名号。
在古代皇帝和大臣的心目中,确定什么样的年号纪年,是一件非常重大而神圣的事情。改朝换代以后,新的皇帝即位,践阼为主,需要重定正朔,以显示奉天承运,上顺天道,下合人意,而重新确定年号纪年,正是奉正朔的一种表示。
据《中国历史年代简表》,历代的皇帝所用的年号共有708个,从内容上看,主要有以下几个方面:1、表示受命于天的,如应天,天兴、天授等;2、表示神圣祥瑞的,如万利、河清、大圣等;3、表示改朝换代的,如太始、开元、皇初等;4、歌颂文治武功的,如大德、上明、文治等;5、希图安宁平顺的,如安定、广顺、永宁等;6、祈求江山永固的,如长久、天寿、长乐等。其中,“天”字在历代年号中使用得最多,达71次。“天”字,《尔雅》解释为:“天,君也。”古代帝王称作天子,被认为是上天之子。
在中国古代皇帝死后,后世的皇帝要另外给他一个特殊的称号,这就是谥号。《说文》这样解释:“谥,行之迹也。”也就是说,根据死者的生平事迹表达褒贬之意,所谓“劝善戒恶”。其中有褒扬的,比如:民无能名曰神(如宋神宗),经天纬地曰文(如汉文帝),克定祸乱曰武(如汉武帝),博闻多能曰宪(如唐宪宗),等等;
有批评的,比如:乱而不损曰灵(如周灵王),好内远礼曰炀(如隋炀帝),动祭乱常曰幽(如周幽王),等等;
有表示同情的,比如:恭仁短折曰哀(如汉哀帝),在国逢难曰愍(如晋愍帝),年中早夭曰悼(如周悼王),短折不成曰殇(如汉殇帝),等等。
庙号也是一种死后的称谓,但与谥号有所不同。“庙”字,《说文》解释为:“庙,尊祖貌也。”宗庙是祭祖的场所,帝王的宗庙中奉祀的祖先都有一个特立的庙号。与谥号相比,庙号的用字少,而且都是褒扬之词。
以明代皇帝为例,十五个皇帝依次是:太祖、成祖、仁宗、宣宗、英宗、代宗、宪宗、孝宗、武宗、世宗、穆宗、神宗、光宗、熹宗、思宗。可以看出,明代开国的皇帝称祖,其余称宗。随着智能手机越来越普及,移动互联网迅速发展,传统纸质名片也将逐渐被数字名片所取代。数字名片更加环保,数据存储容量更大,而且保存、发送更加方便。
数字名片一般采用国际标准的VCARD格式文件,可以被绝大多数智能手机读取,数字名片存储在云端服务器中。智能手机下载数字名片,必须要知道数字名片的文件名,而名号就是数字名片文件命名的一种方法。
名号一般是由11位手机号码+6位数字密码组成的17位数字号码。前面的11位手机或电话号码一方面可以保证名片主人的唯一性,另一方面也代表了名片最主要的电话联络特性。而后面的6位数字密码又像银行卡密码一样,可以保护名片不被恶意下载。
商务交往中,不需要再携带名片,只需要报出你的名号,或者是将名号做成二维码,让别人用手机扫一下,都可以下载你的数字名片。
名号将会被越来越多的人所了解和使用。人们初次交往,进行交换的不是纸名片,而是名号代表的数字名片了。
新手上路我有疑问投诉建议参考资料 查看端口号_百度百科
关闭特色百科用户权威合作手机百科
收藏 查看&端口号
本词条由审核。
在中,端口(Port)包括逻辑端口和物理端口两种类型。物理端口指的是物理存在的端口,如ADSL Modem、、、上用 于连接其他的接口,如、SC端口等等。逻辑端口是指逻辑意义上用于区分服务的端口,如中的服务端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等。由于物理端口和逻辑端口数量较多,为了对端口进行区分,将每个端口进行了编号,这就是端口号。外文名port number功&&&&能网络接入
端口包括物理端口和逻辑端口。物理端口是用于连接物理设备之间的接口,逻辑端口是逻辑上用于区分服务的端口。中的端口就是逻辑端口,通过不同的逻辑端口来区分不同的服务。一个IP地址的端口通过16bit进行编号,最多可以有65536个端口。端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535。端口有什么用呢?我们知道,一台拥有IP地址的可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区 分不同的服务的。
服务器一般都是通过知名端口号来识别的。例如,对于每个TCP/IP实现来说,的TCP端口号都是21,每个Telnet服务器的TCP端口号都是23,每个TFTP(简单文件传送协议)服务器的UDP端口号都是69。任何TCP/IP实现所提供的服务都用知名的1~1023之间的端口号。这些知名端口号由Internet号分配机构(InternetAssignedNumbersAuthority,IANA)来管理。
到1992年为止,知名端口号介于1~255之间。256~1023之间的端口号通常都是由Unix系统占用,以提供一些特定的Unix服务—也就是说,提供一些只有Unix系统才有的、而其他可能不提供的服务,IANA管理1~1023之间所有的端口号。
Internet扩展服务与Unix特定服务之间的一个差别就是Telnet和Rlogin。它们二者都允许通过计算机网络登录到其他上。Telnet是采用端口号为23的TCP/IP标准且几乎可以在所有上进行实现。Rlogin只是为Unix系统设计的(尽管许多非Unix系统也提供该服务),它的有名端口号为513。
通常对它所使用的端口号并不关心,只需保证该端口号在本机上是唯一的就可以了。口号又称作临时端口号(即存在时间很短暂)。这是因为它通常只是在用户运行该客户程序时才存在,而服务器则只要开着的,其服务就运行。
大多数TCP/IP实现给临时端口分配之间的端口号。大于5000的端口号是为其他服务器预留的(Internet上并不常用的服务)。我们可以在后面看见许多这样的给临时端口分配端口号的例子。
Solaris2.2是一个很有名的例外。通常TCP和UDP的缺省临时端口号从32768开始。TCP与UDP段结构中都是16比特,可以有在0---65535范围内的端口号。对于这65536个端口号有以下的使用规定:
(1)端口号小于256的定义为常用端口,服务器一般都是通过常用端口号来识别的。任何TCP/IP实现所提供的服务都用1---1023之间的端口号,是由ICANN来管理的;
(2)只需保证该端口号在本机上是惟一的就可以了。口号因存在时间很短暂又称临时端口号;
(3)大多数TCP/IP实现给临时端口号分配1024---5000之间的端口号。大于5000的端口号是为其他服务器预留的。逻辑意义上的端口有多种分类标准,下面将介绍常见的按端口号分布的分类:
(1)公认端口(Well-Known Ports)
知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP()服务,25端口分配给SMTP()服务,80端口分配给HTTP服务,135端口分配给RPC()服务等等。
网络服务是可以使用其他端口号的,如果不是默认的端口号则应该在上指定端口号,方法是在地址后面加上冒号“:”(),再加上端口 号。比如使用“8080”作为WWW服务的端口,则需要在里输入“:8080”。
但是有些系统协议使用固定的端口号,它是不能被改变的,比如139 端口专门用于NetBIOS与TCP/IP之间的通信,不能手动改变。
(2) 注册端口(Registered Ports):端口号从。它们松散地绑定于一些服务。也是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。这些端口多数没有明确的定义服务对象,不同程序可根据实际需要自己定义,如后面要介绍的远程控制软件和木马程序中都会有这些端口的定义的。记住这些常见的程序端口在木马程序的防护和查杀上是非常有必要的。常见木马所使用的端口在后面将有详细的列表。(1) ( 动态和/或私有端口(Dynamic and/or Private Ports)
动态端口的范围从,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。
不过,动态端口也常常被病毒所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等 。(1)
Unix系统有保留端口号的概念。只有具有特权的进程才允许给它自己分配一个保留端口号。
这些端口号介于1~1023之间,一些(如有名的Rlogin,26.2节)将它作为客户与服务器之间的一部分。
知名端口号
//注: 由于一些占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda(传输数据)
TCP 21=,(控制连接)Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=安全服务(SSH)
TCP 23=(Telnet),Tiny Telnet Server (= TTS)
TCP 25=(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 49=登录协议
TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,,TFTP
TCP 70=Gopher服务,ADM worm
TCP 79=用户查询(Finger),Firehotcker,ADM worm
TCP 80=服务器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服务
TCP 99=Hidden Port
TCP 102=消息传输代理
TCP 108=SNA访问服务器
TCP 109=Pop2
TCP 110=(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=简单
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新闻组(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=(NTP),Net Controller
TCP 129=Password Generator Protocol
TCP 133=Infector 1.x
TCP 135=DCE RPC end-point mapper服务
TCP 137=Netbios Name服务(传输文件使用)
TCP 138=Netbios Name服务(传输文件使用)
TCP 139=Netbios Name服务(用于文件及)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL服务器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制协议
TCP 179=Border协议(BGP)
TCP 190=协议(GACP)
TCP 194=Irc
TCP 197=目录定位服务(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理软件
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=苹果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
UDP 520=Rip
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服务
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP (带SSL的加密功能)
TCP 994=SMTP (带SSL的加密功能)
TCP 995=POP3 (带SSL的加密功能)
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
TCP 1028=服务
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rasmin
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1058=nim
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1079=ASPROVATalk
TCP 1080=Wingate,,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1092=LoveGate
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1109=Pop with Kerberos
TCP 1110=nfsd-keepalive
TCP 1155=Network File Access
//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
TCP 1270=Microsoft Operations Manager
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1352=Lotus Notes
TCP 1433=Microsoft SQL Server
TCP 1434=Microsoft SQL Monitor
//TCP 1441=Remote Storm
//TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
TCP 1512=Microsoft Windows Internet Name Service
//TCP 1509=Psyber Streaming Server
TCP 1570=Orbix Daemon
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音频调用控制
TCP 1745=ISA Server proxy autoconfig, Remote Winsock
TCP 1801=Microsoft Message Queue
//TCP 1807=SpySender
TCP 1907=Backdoor/Verify.b
//TCP 1966=Fake FTP 2000
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle. AX @mm
//TCP 2001=Transmission scout
//TCP 2002=Transmission scout
//TCP 2003=Transmission scout
//TCP 2004=Transmission scout
//TCP 2005=Transmission scout
TCP 2011=cypress
TCP 2015=raid-cs
//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2049=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
TCP 2234=DirectPlay
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.1&2.2
//TCP 2801=Phineas Phucker
TCP 2967=SSC Agent
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3074=Microsoft Xbox game port
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
TCP 3132=Microsoft Business Rule Engine Update Service
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3268=Microsoft Global Catalog
TCP 3269=Microsoft Global Catalog with LDAP/SSL
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3535=Microsoft Class Server
//TCP 3456=Terror
//TCP 3459=Eclipse 2000
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3847=Microsoft Firewall Control
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=腾讯QQ
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4350=Net Device
TCP 4444=Prosiak,Swift remote
TCP 4500=Microsoft IPsec NAT-T,
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator服务器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5678=Remote Replication Agent Connection
TCP 5679=Direct Cable Connect Manager
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5720=Microsoft Licensing
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6073=DirectPlay8
TCP 6129=Dameware Nt Utilities服务器
TCP 6272=SecretService
TCP 6267=广外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收端口
TCP 6668=Wise Video广播端口
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88, Weblogic默认端口
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate服务器端
TCP 7424=Host Control
TCP 7511=聪明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=腾讯OICQ服务器端,
TCP 8010=Wingate,Logfile
TCP 8011=WAY2.4
TCP 8080=WWW 代理(如:Tomcat的默认端口),Ring Zero,Chubo,Worm.Novarg.B
TCP8181=W32.Erkez.D@mm
TCP 8520=W32.Socay.Worm
TCP 8787=BackOfrice 2000
TCP 8888=Winvnc
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9080=WebSphere
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9535=Remote Man Server
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack '99KeyLogger
TCP 11320=IMIP Channels Port
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack'99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供广告服务的Conducent&adbot&共享软件
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=蓝色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21335=Tribal Flood Network,Trinoo
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23444=
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30722=
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
更新时间: 日
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 45576=未知代理
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47624=Direct Play Server
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理软件
UDP 445=公共Internet文件系统(CIFS)
UDP 500=Internet交换
UDP 1025=Maverick's Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=HP服务,UC聊天软件,
UDP 1028=服务,KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1512=Microsoft Windows Internet Name Service
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1801=Microsoft Message Queue
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart,Way,
UDP 2234=DirectPlay
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3074=Microsoft Xbox game port
UDP 3132=Microsoft Business Rule Engine Update Service
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3268=Microsoft Global Catalog
UDP 3269=Microsoft Global Catalog with LDAP/SSL
UDP 3333=Daodan
UDP 3535=Microsoft Class Server
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4350=Net Device
UDP 4500=Microsoft IPsec NAT-T, sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5678=Remote Replication Agent Connection
UDP 5679=Direct Cable Connect Manager
UDP 5720=Microsoft Licensing
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6073=DirectPlay8
UDP 6112=Battle. net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex's Remote Packet Sniffer
UDP ,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2000
UDP12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 11320=IMIP Channels Port
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木马
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47624=Direct Play Server
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor一台服务器有大量的端口在使用,怎么来查看端口呢?有两种方式: 一种是利用系统内置的命令,一种是利用第三方。
1.用“netstat ”查看端口状态
在Windows 2000/XP中,可以在下使用“netstat ”查 看系统端口状态,可以列出系统正在开放的端口号及其状态.
2.用第三方端口扫描软件
第三方软件有许多,界面虽然千差万别,但是功能却是类似 的。这里以“Fport” (可到?type_t=7或下载)为例讲解。“Fport”在下使用,运行结果 与“netstat -an”相似,但是它不仅能够列出正在使用的端口号及类型,还可 以列出端口被哪个使用。
3.用“netstat -n”命令,以数字格式显示地址和端口信息。
如果仔细检查这些标准的简单服务以及其他标准的TCP/IP服务(如Telnet、FTP、 SMTP等)的端口号时,我们发现它们都是奇数。这是有历史原因的,因为这些端口号都是从NCP端口号派生出来的(NCP,即协议,是ARPANET的协议,是TCP的前身)。NCP是半双工的,不是全双工的,因此每个需要两个连接,需预留一对奇数和偶数端口号。当TCP和UDP成为标准的协议时,每个只需要一个端口号,因此就使用了NCP中的奇数。
本词条内容贡献者为
张新生 副理事长兼秘书长
中国通信学会
张英海 副秘书长
中国通信学会
毛谦 总工程师
原武汉邮电科学研究院
唐雄燕 首席专家
中国联通网络技术研究院
何宝宏 主任
工业和信息化部电信研究院互联网中心
蒋远 副院长兼总工程师
中国移动设计院
罗圣美 首席架构师业务总工程师
中兴通讯股份有限公司
率鹏 副主任
百度公司发展研究中心
中国通信学会科普中国百科科学词条评审专家委员会
新手上路我有疑问投诉建议参考资料 查看}

我要回帖

更多关于 纳税人识别号是什么 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信