网络
文章平均质量分 69
anonfan
这个作者很懒,什么都没留下…
展开
-
ActiveX and Com
一、ActiveX的由来ActiveX最初只不过是一个商标名称而已,它所涵盖的技术并不是各自孤立的,其中多数都与Internet和Web有一定的关联。更重要的是,ActiveX的整体技术是由Microsoft的COM(Component Object Model,组件对象模型)构筑的。但不要误认为ActiveX是定义了所有包含基于COM的技术。COM与Microsoft Office和Wind转载 2006-06-24 22:38:00 · 733 阅读 · 0 评论 -
光纤接口(ST,SC,LC,FC)
光纤接口(ST,SC,LC,FC)光纤这东西有时候挺烦人的,常用的几种光纤接头:第1张图是LC到LC的,LC就是路由器常用的SFP,mini GBIC所插的线头。screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=点击在新窗口查看全图/nCTRL+鼠标滚轮放大或缩小;}" border="0转载 2006-12-20 14:32:00 · 2658 阅读 · 0 评论 -
ARP病毒导致网络断断续续的解决方法
近期比较盛行“ARP欺骗类”木马病毒,病毒发作会导致同一个子网中的计算机经常自动断网(无法ping通网关),上网断断续续。一、查杀病毒已经感染ARP类木马病毒的用户,下载360安全卫士/趋势SysClean工具或其他杀毒软件进行清除病毒木马。1、360安全卫士下载地址http://www.360safe.com/查杀功能:查杀恶意软件、卸载多余插件等……修复:修复IE浏览器、修复系统漏洞(将自转载 2006-12-20 14:28:00 · 5491 阅读 · 0 评论 -
光端机的知识
认识光端机 图片附件: 1.gif (2006-7-31 18:22, 24.09 K)screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=点击在新窗口查看全图/nCTRL+鼠标滚轮放大或缩小;}" border="0" />↑开关↑电源 ↑以太网接口及网管接口 ↑2M口8转载 2006-12-20 14:19:00 · 1652 阅读 · 0 评论 -
以太网的分类
一、标准以太网 最开始以太网只有10Mbps的吞吐量,它所使用的是CSMA/CD(带有冲突检测的载波侦听多路访问)的访问控制方法,通常把这种最早期的10Mbps以太网称之为标准以太网。以太网主要有两种传输介质,那就是双绞线和同轴电缆。所有的以太网都遵循IEEE 802.3标准,下面列出是IEEE 802.3的一些以太网络标准,在这些标准中前面的数字表示传输速度,单位是“Mbps”,最后的一个数字表转载 2006-12-13 15:56:00 · 3692 阅读 · 0 评论 -
端口·木马·安全·扫描应用知识概览
看到这个题目你也许有些奇怪,怎么把这几个词放在了一起,其实谈起端口和木马都是老生常谈了,但即使是常谈还有很多人的计算机被“冲击波”冲过之后又被“震荡波”狠狠地震了一下,看来很有必要再谈谈老话题,免得再被什么波温柔地扫过。其实说这些最终的目的就是为了保证计算机的上网安全。 一、 端口 一)、端口的一般含义 说到端口,这确实是个老话题,但一切都是从它开始的,不得不说。何谓端口,打个比方,你转载 2006-12-15 17:48:00 · 888 阅读 · 0 评论 -
E1线路知识点总结
E1线路知识点总结1、一条E1是2.048M的链路,用PCM编码。 2、一个E1的帧长为256个bit,分为32个时隙,一个时隙为8个bit。 3、每秒有8k个E1的帧通过接口,即8K*256=2048kbps。 4、每个时隙在E1帧中占8bit,8*8k=64k,即一条E1中含有32个64K。 E1帧结构 E1有成帧,成复帧与不成帧三种方式,在成帧的E1中第0时隙用于传输帧同步数据,转载 2006-12-08 23:20:00 · 2961 阅读 · 0 评论 -
IP地址盗用常用方法及防范
目前IP地址盗用行为非常常见,许多“不法之徒”用盗用地址的行为来逃避追踪、隐藏自己的身份。IP地址的盗用行为侵害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响,因此研究IP地址盗用的问题,找出有效的防范措施,是当前的一个紧迫课题。 IP地址盗用常用的方法及其防范机制 IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机。IP地址的盗用通常有以下两种方法:转载 2006-12-11 22:43:00 · 1553 阅读 · 0 评论 -
交换机的重要技术参数
每一个参数都影响到交换机的性能、功能和不同集成特性。 1、转发技术:交换机采用直通转发技术或存储转发技术? 2、延时:交换机数据交换延时多少? 3、管理功能:交换机提供给拥护多少可管理功能? 4、单/多MAC地址类型:每个端口是单MAC地址,还是多MAC地址? 5、外接监视支持:交换机是否允许外接监视工具管理端口、电路或交换机所有流量? 6、扩展树:交换机是转载 2006-12-01 16:45:00 · 1123 阅读 · 0 评论 -
什么是CSU/DSU?
CSU(通道服务单元):把终端用户和本地数字电话环路相连的数字接口设备。通常它和DSU统称为CSU/DSU。 DSU(数据业务单元):指的是用于数字传输中的一种设备,它能够把DTE设备上的物理层接口适配到T1或者E1等通信设施上。数据业务单元也负责信号计时等功能,它通常与CSU(信道业务单元)一起提及,称作CSU/DSU。 2.CSU/DSU的作用 CSU接收和传送来往于WAN线路的信号,并提供对转载 2006-12-01 11:57:00 · 8503 阅读 · 0 评论 -
网络监听技术概览
网络监听,在网络安全上一直是一个比较敏感的话题,作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。然而,在另一方面网络监听也给以太网安全带来了极大的隐患,许多的网络入侵往往都伴随着以太网内网络监听行为,从而造成口令失窃,敏感数据被截获等等连锁性安全事件。 网络监听在安全领域引起人们普遍注意是在94年开始的转载 2006-11-30 20:12:00 · 1876 阅读 · 0 评论 -
windows下手把手教你捕获数据包
经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,也写过很多的sniffer,所以就想写一系列的文章来详细深入的探讨关于数据包的知识。 我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我都会有由浅入深的解释、详细的分析、以及编码步骤,另外附上带有详细注释的源码(为了照顾大多数朋友,我提供的都是MFC的源码)。 不过由于也是初学者,疏漏之处还望原创 2006-11-30 20:11:00 · 1703 阅读 · 0 评论 -
嗅探原理与反嗅探技术详解
一.嗅探器的基础知识 1.1 什么是嗅探器? 嗅探器的英文写法是Sniff,可以理解为一个安装在计算机上的窃听设备它可以用来窃听计算机在网络上所产生的众多的信息。简单一点解释:一部电话的窃听装置, 可以用来窃听双方通话的内容,而计算机网络嗅探器则可以窃听计算机程序在网络上发送和接收到的数据。 可是,计算机直接所传送的数据,事实上是大量的二进制数据。因此, 一个网络窃听程序必须也使用特定的网络协议来转载 2006-11-30 20:09:00 · 1156 阅读 · 0 评论 -
全面讲解介绍各种交换机的分类
由于交换机所具有许多优越性,所以它的应用和发展速度远远高于集线器,出现了各种类型的交换机,主要是为了满足各种不同应用环境需求。本篇就要为大家介绍当前交换机的一些主流分类。一、从网络覆盖范围划分1、广域网交换机广域网交换机主要是应用于电信城域网互联、互联网接入等领域的广域网中,提供通信用的基础平台,2、局域网交换机这种交换机就是我们常见的交换机了,也是我们学习的重点。局域网交换机应用于局域网络,用于转载 2006-12-20 16:51:00 · 4077 阅读 · 0 评论