1.1706端口

2.CS1.6有那些服务器好玩。说名字加IPDD

3.麻烦提供关于详细介绍电脑启动过程的资料!满意的,我再加分,谢谢!

4.我是电信以太网用户,电脑总被黑客攻击,有解决办法吗

电脑装ipad系统,ipdd电脑系统

网络克隆自动修改PC机的 IP和计算机名称的方法:

1、第一步客户机全部使用 DHCP 方式获取 IP 地址,由 DHCP 记录获取所有客户机的 MAC 地址列表。

2、第二步生成所需格式的 IP 地址和计算机名列表文件 MAC.INI。

3、第三步客户机程序根据 MAC.INI 文件修改 IP 地址和计算机名等信息,将 ModiIP.exe 和 MAC.INI 文件打包进客户机 Ghost 镜像中。

4、即可完成修改PC机的IP和计算机名称。

扩展资料:

网络克隆IP的技术:

路由器仅根据网络地址进行转发。当IP数据包经由路由器转发时,如果目标网络与本地路由器直接相连,则直接将数据包交付给目标主机,这称为直接交付;否则,路由器通过路由表查找路由信息,并将数据包转交给指明的下一跳路由器,这称为间接交付。

路由器在间接交付中,若路由表中有到达目标网络的路由,则把数据包传送给路由表指明的下一跳路由器;如果没有路由,但路由表中有一个默认路由,则把数据报传送给指明的默认路由器;如果两者都没有,则丢弃数据包并报告错误。

百度百科-pc机

百度百科-IP

1706端口

win7系统的笔记本找不到无线网连线了怎么办

1. 确定FN快捷键已经开启,确定FN快捷键驱动,电源管理软体和无线网络卡驱动正常安装;

2. 确认是否开启了硬体开关;

3. 确定在更改介面卡设定中已经启用无线网路;

4. 开启网路连线相关服务。点选开始按钮,开启“控制面板”,选择“系统和安全”,选择“管理工具”,最后选择“服务”请确定如下五个服务状态全部为“已启动”:

Neork Connections

Neork List Service

Neork Location Awareness

Neork Store Interface Service

WLAN AutoConfig

只要选中该服务,右键,启动就可以了。

我的笔记本有无线网络卡,WIN7系统,找不到china的连线

china是中国电信的wlan上网,首先你所在的区域必须有热点,比如飞机场、麦当劳、肯德基或各大学等,你可以在中国电信网上营业厅查询热点,连线后可以上网,有的热点需要账号和密码。

我的笔记本换完win7系统,找不到无线网路连线

网络卡驱动!请安装网络卡驱动就有网路连线了。

安装方法:

1、笔记本原厂配有的驱动光碟。

2、找一台能上网的电脑,下载一个 驱动人生整合网络卡版 ,然后用u盘拷贝到你电脑安装即可。

膝上型电脑xp系统找不到无线网连线怎么办?

一、event log被360禁用

老版本的360浏览器在“一键优化”时,预设关闭“Event Log(系统日志服务)”。

解决方法:

1、开启360软体,点选“功能大全”,进入“系统服务状态”或“开机加速”;

2、依次选择“服务”、“系统关键服务”,找到“Event Log(系统日志服务)”;

3、如果“当前状态”是“已启动”,则跳过此步;

4、如果“当前状态”是“已禁用”,则点选“恢复启动”,这时“当前状态”就变回是 “已启动”;

5、找到“wireless zero configuration(无线配置服务)”,如果“当前状态”是“已启动”,则跳过此步;

6、如果“当前状态”是“已禁用”,则点选“恢复启动”,这时 “当前状态”就变回是“已启动”;

(提示:如果没有装360,则在执行中输入services.msc,也能找到以上两个服务,并将之开启)

7、双击电脑右下角的无线连线,再点选“属性”,点选上面的“无线网路配置”按键;

8、勾选“用Windows配置我的无线连线设定”,点选“确定”,再次开启“检视可用的无线连线”检视是否OK;

9、重启电脑。

二、无线网络卡的硬体开关被关掉

每台笔记本一般都有无线网络卡的硬体开关,有些放在前侧,有些放在电源开关的旁边,重新开启硬体开关。

三、无线网络卡的驱动有问题

建议先解除安装无线网络卡驱动,再重灌驱动。可通过百度“驱动精灵”,安装之后可以自动检索你系统的驱动。

为什么笔记本无线网连线良好却上不了网?win7系统

网路共享中心

无线网路连线

属性

ip自动获取 dns自动获取

要是不行的话手动设定 用别人能上的ip周围的ip 例如他最后是123 你就设定成124

还有可能是你的网络卡问题 无法分配

右键我的电脑属性 装置管理器 网路介面卡 关掉其他网络卡 留无线网络卡就行

然后再手动设定一下ip

以后要是还想用网线上网就在网路介面卡中把其它网络卡开启

膝上型电脑怎么连线无线网 win7系统的

你好,点选桌面右下角的无线讯号图示,选择已知路由器,输入密码上网。

戴尔笔记本,怎么开启无线连线,Win7系统找不到无线网路

win7系统的笔记本连线网路分为有线连线和无线连线两种。

有线连线方法:

1、将宽频网线插入到膝上型电脑网口,然后登陆宽频账号进行连线网路。

无线连线方法:

1、首先找到电脑的控制面板,并进入到控制面板中(开始--->控制面板);

2、进入控制面板后,在右上角的检视方式下面选择“小图示”;

3、进入小图示介面后,找到“WINDOWS移动中心”点选进入;

4、点选进入“WINDOWS移动中心”,然后开启笔记本的无线开关;

5、在电脑的右下角点选“wifi”图示进行登陆即可。

装了win7系统 怎么无线网连线没了

应该是装完win7后无线网络卡驱动没有装上,你可以在其他计算机下载一个鲁大师,安装在你的电脑上,查一查你电脑无线网络卡的型号,然后上网下载一个,安装到你的电脑上!

win7系统笔记本连线无线网受限制怎么办

先登陆QQ,如果QQ可以登陆,网页打不开,则是DNS域名解析问题。

先解除安装网络卡,然后重灌网络卡驱动。

重新连线WIFI,并输入密码登陆。如果是电脑问题,网络卡重置后即可。

教程

:jingyan.baidu./article/9158e000621dd4a254122829.

笔记本win7系统搜不到无线网

无线网络卡开关有没有开?无线网络卡驱动有没有装?你WZC服务有没有开?

CS1.6有那些服务器好玩。说名字加IPDD

端口很多 1-99999 都能用

常用端口说明1 传输控制协议端口服务多路开关选择器

2 compressnet 管理实用程序

3 压缩进程

5 远程作业登录

7 回显(Echo)

9 丢弃

11 在线用户

12 我的测试端口

13 时间

15 netstat

17 每日引用

18 消息发送协议

19 字符发生器

20 文件传输协议(默认数据口)

21 文件传输协议(控制)

22 SSH远程登录协议

23 telnet 终端仿真协议

24 预留给个人用邮件系统

25 smtp 简单邮件发送协议

27 NSW 用户系统现场工程师

29 MSG ICP

31 MSG验证

33 显示支持协议

35 预留给个人打印机服务

37 时间

38 路由访问协议

39 资源定位协议

41 图形

42 WINS 主机名服务

43 "绰号" who is服务

44 MPM(消息处理模块)标志协议

45 消息处理模块

46 消息处理模块(默认发送口)

47 NI FTP

48 数码音频后台服务

49 TACACS登录主机协议

50 远程邮件检查协议

51 IMP(接口信息处理机)逻辑地址维

52 施乐网络服务系统时间协议

53 域名服务器

54 施乐网络服务系统票据交换

55 ISI图形语言

56 施乐网络服务系统验证

57 预留个人用终端访问

58 施乐网络服务系统邮件

59 预留个人文件服务

60 未定义

61 NI邮件?

62 异步通讯适配器服务

63 WHOIS+

通讯接口

65 TACACS数据库服务

66 Oracle SQL*NET

67 引导程序协议服务端

68 引导程序协议客户端

69 小型文件传输协议

70 信息检索协议

71 远程作业服务

72 远程作业服务

73 远程作业服务

74 远程作业服务

75 预留给个人拨出服务

76 分布式外部对象存储

77 预留给个人远程作业输入服务

78 修正TCP

79 Finger(查询远程主机在线用户等信息)

80 全球信息网超文本传输协议(www)

81 HOST2名称服务

82 传输实用程序

83 模块化智能终端ML设备

84 公用追踪设备

85 模块化智能终端ML设备

86 Micro Focus Cobol编程语言

87 预留给个人终端连接

88 Kerberros安全认证系统

89 SU/MIT终端仿真网关

90 DNSIX 安全属性标记图

91 MIT Dover假脱机

92 网络打印协议

93 设备控制协议

94 Tivoli对象调度

95 SUPDUP

96 DIXIE协议规范

97 快速远程虚拟文件协议

98 TAC(东京大学自动计算机)新闻协议

99 Telnet服务,开99端口 (Troj.open99)

101 usually from sri-nic

102 iso-tsap

103 gppitnp

104 acr-nema

105 csnet-ns

106 3com-tsmux

107 rtelnet

108 snagas

109 Post Office

110 Pop3 服务器(邮箱发送服务器)

111 sunrpc

112 mcidas

113 身份查询

114 audionews

115 sftp

116 ansanotify

117 path 或 uucp-path

118 sqlserv

119 新闻服务器

120 cfdptkt

121 BO jammerkillah

123 network

124 ansatrader

125 locus-map

126 unitary

127 locus-con

128 gss-xlicen

129 pwdgen

130 cisco-fna

131 cisco-tna

132 cisco-sys

133 statsrv

134 ingres-net

135 查询服务 DNS

136 profile PROFILE Naming System

137 NetBIOS 数据报(UDP)

138 NetBios-DGN

139 共享资源端口(NetBios-SSN)

140 emfis-data

141 emfis-cntl

142 bl-idm

143 IMAP电子邮件

144 NeWS

145 uaac

146 iso-tp0

147 iso-ip

148 jargon

149 aed-512

150 sql-net

151 hems

152 bftp

153 sgmp

154 netsc-prod

155 netsc-dev

156 sqlsrv

157 knet-cmp

158 PCMAIL

159 nss-routing

160 sgmp-traps

161 远程管理设备(SNMP)

162 snmp-trap

163 cmip-man

1 cmip-agent

165 xns-courier Xerox

166 s-net

167 namp

168 rsvd

169 send

170 network Po

171 multiplex Network

172 cl/1 Network

173 xyplex-mux

174 mailq

175 vmnet

176 genrad-mux

177 xdmcp

178 nextstep

179 bgp

180 ris

181 unify

182 audit

183 ocbinder

184 ocserver

185 remote-kis

186 kis

187 aci

188 mumps

189 qft

190 gacp

191 prospero

192 osu-nms

193 srmp

194 Irc

195 dn6-nlm-aud

196 dn6-smm-red

197 dls

198 dls-mon

199 smux

200 src IBM

201 at-rtmp

202 at-nbp

203 at-3

204 at-echo

205 at-5

206 at-zis

207 at-7

208 at-8

209 qmtp

210 z39.50 ANSI

211 914c/g

212 anet

214 vmpwscs

215 softpc Insignia Solutions

216 CAIlic

217 dbase

218 mpp

219 uarps

220 imap3

221 fln-spx

222 rsh-spx

223 cdc

242 direct

243 sur-meas

244 dayna

245 link

246 dsp3270

247 subntbcst_tftp

248 bhfhs

256 rap

257 set

258 yak-chat

259 esro-gen

260 openport

263 hdap

2 bgmp

280 http-mgmt

309 entrusttime

310 bhmds

312 vslmp

315 load

316 decauth

317 zannet

321 pip

344 pdap

345 pawserv

346 zserv

347 fatserv

348 csi-sgwp

349 mftp

351 matip-type-b

351 matip-type-b

353 ndsauth

354 bh611

357 bhevent

362 srssend

365 dtk

366 odmr

368 qbikgdp

371 clearcase

372 ulistproc ListProcessor

373 legent-1

374 legent-2

374 legent-2

375 hassle

376 nip

377 tnETOS

378 dsETOS

379 is99c

380 is99s

381 hp-collector

383 hp-alarm-mgr

384 arns

385 ibm-app

386 asa

387 aurp

388 unidata-ldm

389 ldap

390 uis

391 synotics-relay

393 dis

394 embl-ndt

395 netcp

396 netware-ip

397 mptn

398 kryptolan

399 iso-tsap-c2

400 vmnet0

401 ups Uninterruptible Power Supply

402 genie Genie Protocol

403 decap

404 nced

405 ncld

406 imsp

407 timbuktu

408 prm-sm

409 prm-nm

410 decladebug DECLadebug Remote Debug Protocol

411 rmt

412 synoptics-trap

413 smsp SMSP

414 infoseek

415 bnet

416 silverplatter

417 onmux

418 hyper-g

419 ariel1

420 smpte

421 ariel2

422 ariel3

423 opc-job-start

424 opc-job-track

425 icad-el

426 smartsdp

427 svrloc

428 ocs_cmu

429 ocs_amu

430 utmpsd

431 utmpcd

432 iasd

433 nnsp

434 mobileip-agent

435 mobilip-mn

436 dna-cml

437 comscm

438 dsfgw

439 dasp

440 sgcp

441 decvms-sysmgt

442 cvc_hostd

443 安全服务

444 snpp

445 NT的共享资源新端口(139)

446 ddm-rdb

447 ddm-dfm

448 ddm-ssl

449 as-servermap

450 tserver

451 sfs-smp-net

453 creativeserver

454 contentserver

455 creativepartnr

456 Hackers

457 scohelp

458 appleqtc

459 ampr-rcmd

460 skronk

461 datasurfsrv

462 datasurfsrvsec

463 alpes

4 kpasswd

465 smtps

466 digital-vrc

467 mylex-mapd

468 photuris

469 rcp

470 scx-proxy

471 mondex

472 ljk-login

473 hybrid-pop

474 tn-tl-w1

475 tcpnethaspsrv

476 tn-tl-fd1

477 ss7ns

478 spsc

479 iafserver

480 iafdbase

481 ph Ph

482 bgs-nsi

483 ulpnet

484 integra-sme

485 powerburst Air Soft Power Burst

486 avian

487 saft

488 gss-http

489 nest-protocol

490 micom-pfs

491 go-login

492 ticf-1

493 ticf-2

494 pov-ray

495 intecourier

496 pim-rp-disc

497 dantz

498 siam

499 iso-ill

500 sytek

501 stmf

502 asa-appl-proto

503 intrinsa

504 citadel

505 mailbox-lm

506 ohimsrv

507 crs

508 xvttp

509 snare

510 fcp

511 passgo

512 exec

513 login

514 shell

515 printer

516 videotex

517 talk

518 ntalk

519 utime

520 efs

521 ripng

522 ulp

523 ibm-db2

524 ncp NCP

525 timed

526 tempo newdate

527 stx

528 custix

529 irc-serv

530 courier

531 conference chat

532 netnews

533 netwall

534 mm-admin

535 iiop

536 opalis-rdv

537 nmsp

538 gdomap

539 apertus-ldp

540 uucp

541 uucp-rlogin

542 commerce

543 klogin

544 kshell

545 appleqtcsrvr

546 dhcpv6-client

547 dhcpv6-server

548 afpovertcp

549 idfp

550 new-rwho

551 cybercash

552 deviceshare

553 pirp

554 rtsp

555 dsf

556 remotefs

557 openvms-sysipc

558 sdnskmp

559 teedtap

560 rmonitor

561 monitor

562 chshell chcmd

563 nntps

5 9pfs

565 whoami

566 streettalk

567 banyan-rpc

568 ms-shuttle

569 ms-rome

570 meter

571 meter

572 sonar

573 banyan-vip

574 ftp-agent

575 vemmi

576 ipcd

577 vnas

578 ipdd

579 decbsrv

581 bdp

588 cal

589 eyelink

590 tns-cml

593 http-rpc-epmap

594 tpip

596 smsd

599 acp Aeolon Core Protocol

600 ipcserver Sun IPC server

606 urm Cray

607 nqs

608 sift-uft

609 npmp-trap

610 npmp-local

611 npmp-gui

613 hmmp-op

620 sco-websrvrmgr

621 escp-ip

625 dec_dlm

626 asia

628 qmqp

630 rda

631 ipp

632 bmpp

634 ginad

635 rlzdbase

636 ldaps

637 lanserver

639 msdp

666 doom

667 disclose

668 mecomm

669 meregister

670 vacdsm-sws

671 vacdsm-app

672 vpps-qua

673 cimplex

674 acap

675 dctp

704 elcsd

705 agentx

709 entrust-kmsh

710 entrust-ash

729 netviewdm1

730 netviewdm2

731 netviewdm3

741 netgw

742 netrcs

744 flexlm

747 fujitsu-dev

748 ris-cm

749 kerberos-adm

750 rfile

751 pump

752 qrh

753 rrh

754 tell send

758 nlogin

759 con

760 ns

761 rxe

762 quotad

763 cycleserv

7 omserv

765 webster

769 vid

770 cadlock

771 rtip

772 cycleserv2

773 submit

774 rpasswd

776 wpages

780 wpgs

786 concert Concert

787 qsc QSC

801 device

873 rsync rsync

886 iclcnet-locate

887 iclcnet_svinfo

888 erlogin

900 omginitialrefs

911 xact-backup

990 ftps

991 nas

992 telnets

993 imaps

994 ircs

995 pop3s

996 vsinet

997 maitrd

998 busboy

999 garcon

1000 cadlock

1010 surf

1023 Reserved

1024 NetSpy.698 (YAI)

1025 network blackjack

1026 Win2000 的 Internet 信息服务

1031 iad2

1032 iad3

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1058 nim

1059 nimreg

1067 instl_boots

1068 instl_bootc

1080 Wingate

1083 ansoft-lm-1

1084 ansoft-lm-2

1109 kpop

1114 SQL

1123 murray Murray

1155 nfa Network File Access

1212 lupa lupa

1222 nerv SNI R&D network

1239 nmsd NMSD

1243 Sub-7木马

1245 Vodoo

1248 hermes

1269 Mavericks Matrix

1492 FTP99CMP (BackOriffice.FTP)

1509 Streaming Server

1524 ingreslock后门

1313 bmc_patroldb

1314 pdps

1321 pip PIP

1345 vpjp VPJP

1346 alta-ana-lm

1347 bbn-mmc

1348 bbn-mmx

1349 sbook Registration Network Protocol

1350 editbench

1352 lotusnote

1353 relief

1354 rightbrain

1355 intuitive-edge

1356 cuillamartin

1357 pegboard

1358 connlcli

1359 ftsrv

1360 mimer

1361 linx

1362 timeflies

1363 ndm-requester

13 ndm-server

1365 adapt-sna

1366 netware-csp

1367 dcs

1368 screencast

1369 gv-us

1370 us-gv

1371 fc-cli

1372 fc-ser

1373 chromagrafx

1374 molly EPI Software Systems

1375 bytex

1376 ibm-pps

1377 cichlid

1378 elan

1379 dbreporter Integrity Solutions

1380 telesis-licman

1381 apple-licman

1382 udt_os

1383 gwha

1384 os-licman

1385 atex_elmd

1386 checksum

1387 cadsi-lm

1388 objective-dbc

1389 iclpv-dm

1390 iclpv-sc

1391 iclpv-sas

1392 iclpv-pm

1393 iclpv-nls

1394 iclpv-nlc

1395 iclpv-wsm

1396 dvl-activemail

1399 cadkey-licman

1400 cadkey-tablet

1402 prm-sm-np

1403 prm-nm-np

1404 igi-lm

1405 ibm-res

1406 netlabs-lm

1407 dbsa-lm

1408 sophia-lm

1409 here-lm

1410 hiq

1411 af AudioFile

1412 innosys

1413 innosys-acl

1414 ibm-mqseries

1415 dbstar

1416 novell-lu6.2

1417 timbuktu-srv1

1418 timbuktu-srv2

1419 timbuktu-srv3

1420 timbuktu-srv4

1421 gandalf-lm

1422 autodesk-lm

1423 essbase

1424 hybrid

1425 zion-lm

1426 sais

1427 mloadd

1428 inFORMatik-lm

1429 nms Hypercom NMS

1430 tpdu Hypercom TPDU

1431 rgtp

1432 blueberry-lm

1433 ms-sql-s

1434 ms-sql-m

1435 ibm-cics

1436 saism

1437 tabula

1438 eicon-server

1439 eicon-x25

1440 eicon-slp

1441 cadis-1

1442 cadis-2

1443 ies-lm

1444 marcam-lm

1445 proxima-lm

1446 ora-lm

1447 apri-lm

1448 oc-lm

1449 peport

1450 dwf

1451 infoman

1452 gtegsc-lm

1453 genie-lm

1454 interhdl_elmd

1455 esl-lm

1456 dca

1457 valisys-lm

1458 nrcabq-lm

1459 proshare1

1460 proshare2

1461 ibm_wrless_lan

1462 world-lm

1463 nucleus

14 msl_lmd

1465 pipes

1466 oceansoft-lm

1467 csdmbase

1468 csdm

1469 aal-lm

1470 uaiact

1471 csdmbase

1472 csdm

1473 openmath

1474 telefinder

1475 taligent-lm

1476 clvm-cfg

1477 ms-sna-server

1478 ms-sna-base

1479 dberegister

1480 pacerforum

1481 airs

1482 miteksys-lm

1483 afs

1484 confluent

1485 lansource

1486 nms_topo_serv

1487 localinfosrvr

1488 docstor

1489 dmdocbroker

1490 insitu-conf

1491 anynetgateway

1492 FTP99CMP (BackOriffice.FTP)

1493 netmap_lm

1494 ica

1495 cvc

1496 liberty-lm

1497 rfx-lm

1498 sybase-sqlany

1499 fhc

1500 vlsi-lm

1501 saiscm

1502 shivadiscovery

1503 imtc-mcs

1504 evb-elm

1505 funkproxy

1506 utcd

1507 symplex

1508 diagmond

1509 Streaming Server

1510 mvx-lm

1511 3l-l1

1512 wins

1513 fujitsu-dtc

1514 fujitsu-dtcns

1515 ifor-protocol

1516 vpad

1517 vpac

1518 vpvd

1519 vpvc

1520 atm-zip-office

1521 ncube-lm

1522 ricardo-lm

1523 cichild-lm

1525 orasrv

1525 orasrv

1526 pdap-np

1527 tlisrv

1528 mciautoreg

1529 coauthor

1530 rap-service

1531 rap-listen

1532 miroconnect

1533 virtual-places

1534 micromuse-lm

1535 ampr-info

1536 ampr-inter

1537 sdsc-lm

1538 3ds-lm

1539 intellistor-lm

1540 rds

1541 rds2

1542 gridgen-elmd

1543 simba-cs

1544 aspeclmd

1545 vistium-share

1546 abbaccuray

1547 laplink

1548 axon-lm

1549 shivahose

1550 3m-image-lm

1551 hecmtl-db

1552 pciarray

1553 sna-cs

1554 caci-lm

1555 livelan

1556 ashwin

1557 arbortext-lm

1558 xingmpeg

1559 web2host

1560 asci-val

1561 facilityview

1562 pconnectmgr

1563 cadabra-lm

15 pay-per-view

1565 winddlb

1566 corelvideo

1567 jlicelmd

1568 tsspmap

1569 ets

1570 orbixd

1571 rdb-dbs-disp

1572 Chipcom License Manager

1573 itscomm-ns

1574 mvel-lm

1575 oraclenames

1576 moldflow-lm

1577 hypercube-lm

1578 Jacobus License Manager

1579 ioc-sea-lm

1580 tn-tl-r1 tn-tl-r1

1581 mil-2045-47001

1582 msims

1583 simbaexpress

1584 tn-tl-fd2

1585 intv

1586 ibm-abtact

1587 pra_elmd

1588 triquest-lm

1589 vqp

1590 gemini-lm

1591 ncpm-pm

1592 commonspace

1593 mainsoft-lm

1594 sixtrak

1595 radio

1596 radio-sm

1597 orbplus-iiop

1598 picknfs

1599 simbaservices

1600 Shiv

1601 aas

1602 inspect

1603 picodbc

1604 icabrowser icabrowser

1605 slp Salutation Manager

1606 Salutation Manager

1607 stt

1608 Smart Corp. License Manager

1609 isysg-lm

1610 taurus-wh

1611 ill Inter Library Loan

1612 NetBill Transaction Server

1613 NetBill Key Repository

1614 NetBill Credential Server

1615 NetBill Authorization Server

1616 NetBill Product Server

1617 Nimrod Inter-Agent Communication

1618 skytelnet

1619 xs-openstorage

1620 faxportwinport

1621 softdataphone

1622 ontime

1623 jaleosnd

1624 udp-sr-port

1625 svs-omagent

1636 cncp

1637 cnap

1638 cnip

1639 cert

10 cert-responder

11 invision

12 isis-am

13 isis-ambc

15 datametrics

16 sa-msg-port

17 rsap rsap

18 concurrent-lm

19 inspect

1650 nkd

1651 shiva_confsrvr

1652 xnmp

1653 alphatech-lm

1654 stargatealerts

1655 dec-mbadmin

1656 dec-mbadmin-h

1657 fujitsu-mmpdc

1658 sixnetudr

1659 sg-lm

1660 skip-mc-gikreq

1661 netview-aix-1

1662 netview-aix-2

1663 netview-aix-3

16 netview-aix-4

1665 netview-aix-5

1666 netview-aix-6

1667 netview-aix-7

1668 netview-aix-8

1669 netview-aix-9

1670 netview-aix-10

1671 netview-aix-11

1672 netview-aix-12

1673 Intel Proshare Multicast

1674 Intel Proshare Multicast

1675 pdp Pacific Data Products

1676 netcomm1

1677 groupwise

1678 prolink

1679 darcorp-lm

1681 sd-elmd

1682 lanyon-lantern

1683 ncpm-hip

1684 snaresecure

1685 n2nremote

1686 cvmon cvmon

1687 nsjtp-ctrl

1688 nsjtp-data

1689 firefox

1690 ng-umds

1691 empire-empuma

1692 sstsys-lm

1693 rrirtr

1694 rrimwm

1695 rrilwm

1696 rrifmm

1697 rrisat

1698 rsvp-encap-1

1699 rsvp-encap-2

1700 mps-raft

1701 l2f,l2tp

1702 deskshare

1703 hb-engine

1704 bcs-broker

1705 slingshot

1706 jetFORM

1707 vdmplay

1708 gat-lmd

还有我就不拷贝过来了自己点连接看吧

参考资料:

style="font-size: 18px;font-weight: bold;border-left: 4px solid #a10d00;margin: 10px 0px 15px 0px;padding: 10px 0 10px 20px;background: #f1dada;">麻烦提供关于详细介绍电脑启动过程的资料!满意的,我再加分,谢谢!

59.58.165.107:27015 莆田万通混战服务器

小网虫4#珠海星盟扬名店丧尸服[sXe8.1] [剩46: 218.13.180.206:27016 cstrike 1.6 de_dust2 1/32 00:33

枪火#1守位炮、超级武器、超级丧尸 121.12.127.179:27016 cstrike 1.6 de_inferno 0/32 00:25

[sorpack.com]-04丧尸吃人服 61.238.61.127:27015 cstrike 1.6 0/32 10:51

〖SraNt迅特黑色军团丧尸服1#〗(sXe) 121.12.118.240:27017 cstrike 1.6 de_dust2_guns 31/32 00:18

GameCNC 魔域川B.网通-丧尸出笼-7 221.10.98.172:27017 cstrike 1.6 zm_camp_zone_beta_2 0/30 00:18

[sorpack.com]-76丧尸升级服 121.12.118.155:27017 cstrike 1.6 de_aztec 10/32 00:16

[sorpack.com]-75丧尸吃人服 121.12.118.155:27016 cstrike 1.6 cs_militia 28/32 00:16

sXe烈火4#<<< 魔兽.丧尸+银行+坦克 >>> 121.205.88.11:27018 cstrike 1.6 zm_zombhack 24/32 00:16

〖SraNt迅特黑色军团丧尸服1#〗(sXe) 121.12.115.28:27018 cstrike 1.6 de_train 0/32 00:14

冰火联盟#6丧尸vs超级技能.武器狂人.炮塔 61.183.15.22:27021 cstrike 1.6 de_dust2 28/32 00:09

狂魔僵尸超级武器VS丧尸+技能变态服 61.183.15.22:27052 cstrike 1.6 de_dust2x 28/32 00:07

[sorpack.com]-20丧尸升级服 61.238.61.127:27031 cstrike 1.6 0/32 10:47

〖褐龙〗3#超级武器大战丧尸俱乐部 61.183.15.22:27050 cstrike 1.6 de_dust2x 28/32 00:06

★ 魔兽丧尸20等级物品3☆ 纯尚网吧 218.13.50.138:27016 cstrike 1.6 bhdust2_long 21/32 00:01

魔王大战CS丧尸新手服1号 61.183.15.22:27044 cstrike 1.6 de_dust 28/32 01:30

丧尸吃人服(猛鬼出笼) 121.12.118.155:27239 cstrike 1.6 de_dust2 30/32 01:30

丧尸吃人服(猛鬼出笼) 121.12.118.155:27235 cstrike 1.6 de_dust2 30/32 02:17

丧尸vs娘们+魔兽CS高手服 61.183.15.22:27006 cstrike 1.6 de_dust2x 28/32 01:28

丧尸吃人服(猛鬼出笼) 121.12.118.155:27231 cstrike 1.6 de_dust2 30/32 02:16

〖丧尸国都〗守位炮?7?9超级武器?7?9超级丧尸 61.183.15.22:27047 cstrike 1.6 de_new_dust2 28/32 01:27

〖褐龙〗守位炮?7?9超级武器大战丧尸俱乐部 61.183.15.22:27048 cstrike 1.6 de_dust2x 28/32 01:25

9C联盟-1服[CSCOL丧尸+终极武器 Q群11976996] 220.189.250.118:9999 cstrike 1.6 zm_cemetery_2 21/32 01:24

变态丧尸秒杀菜鸟服(虐丧尸版) 119.129.131.124:15419 cstrike 1.6 fy_iceworld 22/32 01:22

9C联盟-3服[丧尸vs背刺银刃+终极技能+超级武器Q 220.189.250.118:5555 cstrike 1.6 de_aztec 21/32 01:21

[上海力博]租服QQ67869452[丧尸] 61.152.167.18:6000 cstrike 1.6 de_cbble 17/25 01:22

混世魔王CS1.6惊险体验丧尸恐怖服务器 61.183.15.22:27001 cstrike 1.6 de_dust2x 28/32 01:21

9C联盟-4服[丧尸vs魔兽+坦克+终极武器 Q群11976996 220.189.250.118:1197 cstrike 1.6 zm_blocks 30/32 01:20

[sorpack.com]-56丧尸升级服 117.25.129.90:27056 cstrike 1.6 de_inferno 22/32 01:17

[sorpack.com]-55丧尸升级服 117.25.129.90:27055 cstrike 1.6 de_dust 13/32 01:17

[sorpack.com]-53丧尸吃人服(喷枪时代) 117.25.129.90:27053 cstrike 1.6 de_dust 27/32 01:17

[sorpack.com]-48丧尸吃人服 117.25.129.90:27048 cstrike 1.6 de_dust2 32/32 01:02

[sorpack.com]-47丧尸吃人服 117.25.129.90:27047 cstrike 1.6 cs_assault 31/32 01:02

[sorpack.com]-46丧尸吃人服 117.25.129.90:27046 cstrike 1.6 cs_assault 30/32 01:02

sXe烈火3#<<< 魔兽.丧尸+银行+坦克 >>> 121.205.88.11:27017 cstrike 1.6 zm_island_fort_final 16/32 01:12

中国恶灵7#丧尸魔兽服 59.39.91.74:27016 cstrike 1.6 cs_militia 26/32 01:12

中国恶灵4#丧尸魔兽服 20等级.商店3 59.39.91.74:27019 cstrike 1.6 de_dust2n 29/32 01:11

[sorpack.com]-37丧尸吃人服 113.254.222.55:27018 cstrike 1.6 cs_assault 31/32 01:50

[sorpack.com]-38丧尸吃人服 113.254.222.55:27019 cstrike 1.6 de_dust2 0/32 02:38

[sorpack.com]-39丧尸吃人服 113.254.222.55:27020 cstrike 1.6 de_cbble 5/32 01:50

[sorpack.com]-40丧尸升级服 113.254.222.55:27021 cstrike 1.6 de_cbble 25/32 01:50

丧尸之无耻之徒精神摧残服群944735 119.135.184.222:27015 cstrike 1.6 zm_island_fort_final 31/32 01:50

[sorpack.com]-01丧尸吃人服 119.247.65.131:27015 cstrike 1.6 de_dust2 21/32 01:50

[sorpack.com]-02丧尸吃人服 119.247.65.131:27016 cstrike 1.6 de_dust2 30/32 01:02

[sorpack.com]-26丧尸吃人服 119.247.65.131:27018 cstrike 1.6 de_dust2 0/32 01:29

[sorpack.com]-27丧尸吃人服 119.247.65.131:27019 cstrike 1.6 de_dust2 0/32 02:03

[sorpack.com]-33丧尸升级服 119.247.65.131:27025 cstrike 1.6 de_dust 17/32 01:50

[sorpack.com]-74丧尸吃人服 121.12.118.155:27015 cstrike 1.6 cs_assault 26/32 01:08

[sorpack.com]-77丧尸升级服 121.12.118.155:27018 cstrike 1.6 cs_assault 28/32 01:08

㊣@深圳冲浪者网吧 CS1.6 丧尸服sXe 8.0 121.34.248.68:27018 cstrike 1.6 zm_dust2 11/32 01:07

[sorpack.com]-61丧尸吃人服 122.159.95.174:27017 cstrike 1.6 cs_assault 21/32 01:08

[sorpack.com]-62丧尸吃人服 122.159.95.174:27018 cstrike 1.6 de_cbble 5/32 01:08

[sorpack.com]-丧尸升级服 122.159.95.174:27019 cstrike 1.6 cs_assault 21/32 01:08

重庆梁平雷雨生化危机5#(丧尸感染) 125.68.57.48:27018 cstrike 1.6 zm_ds_office 26/32 01:50

[H.X] 卡通网吧 Cs1.6丧尸服 1# 59.32.29.227:27016 cstrike 1.6 zm_dust2_168 9/123 01:50

[H.X] 卡通网吧 Cs1.6丧尸服 2# 59.32.29.227:27015 cstrike 1.6 cs_assault_necro 2/123 01:08

极品丧尸服 125.93.84.10:27016 cstrike 1.6 de_nuke 23/32 01:07

天道丧尸服 125.93.84.10:27017 cstrike 1.6 de_nuke 23/32 01:07

天道丧尸服2# 125.93.84.10:27018 cstrike 1.6 de_nuke 23/32 01:07

血狼丧尸F 58.218.201.72:16000 cstrike 1.6 zm_army_tn_beta3 20/32 00:58

丧尸吃人服(猛鬼出笼) 125.211.217.139:27231 cstrike 1.6 de_dust2 30/32 01:49

[sorpack.com]-22丧尸吃人服 125.211.217.139:27015 cstrike 1.6 cs_assault 30/32 01:07

[sorpack.com]-24丧尸升级服 125.211.217.139:27017 cstrike 1.6 de_inferno 14/32 01:07

[sorpack.com]-23丧尸吃人服 125.211.217.139:27019 cstrike 1.6 cs_assault 18/32 01:07

[承德CS联盟](丧尸1#)[登陆器]Cs v1.6服务器 218.11.180.58:27016 cstrike 1.6 zm_lmn_dustyworld 0/26 01:07

我是电信以太网用户,电脑总被黑客攻击,有解决办法吗

=====

打开电源启动电脑几乎是电脑用户们每天必做的事情,但计算机在显示启动画面的时候都在做什么呢?大多数用户都未必清楚。下面就向大家介绍一下从打开电源到出现Windows 9x的蓝天白云,计算机到底都干了些什么。

电脑的启动过程中有一个非常完善的硬件自检机制。对于采用Award BIOS的电脑来说,它在上电自检那短暂的几秒钟里,就可以完成100多个检测步骤。首先我们先来了解两个基本概念:第一个是BIOS(基本输入输出系统),BIOS实际上就是被“固化”在计算机硬件中、直接与硬件打交道的一组程序,计算机的启动过程是在主板BIOS的控制下进行的,我们也常把它称做“系统BIOS”。第二个基本概念是内存的地址,通常计算机中安装有32MB、MB或128MB的内存,为了便于CPU访问,这些内存的每一个字节都被赋予了一个地址。32MB的地址范围用十六进制数表示就是0~1FFFFFFH,其中0~FFFFFH的低端1MB内存非常特殊,因为我们使用的32位处理器能够直接访问的内存最大只有1MB,因此这1MB中的低端0KB被称为基本内存,而A0000H~BFFFFH要保留给显示卡的显存使用的,C0000H~FFFFFH则被保留给BIOS使用,其中系统BIOS一般占用最后的KB或更多一点的空间,显示卡BIOS一般在C0000H~C7FFFH处,IDE控制器的BIOS在C8000H~CBFFFH处。了解了这些基本概念之后,下面我们就来仔细看看计算机的启动过程。

当我们按下电源开关时,电源就开始向主板和其它设备供电,此时电压还不稳定,主板控制芯片组会向CPU发出一个Reset(重置)信号,让CPU初始化。当电源开始稳定供电后,芯片组便撤去Reset信号,CPU马上就从地址FFFF0H处开始执行指令,这个地址在系统BIOS的地址范围内,无论是Award BIOS还是AMI BIOS,放在这里的只是一条跳转指令,跳到系统BIOS中真正的启动代码处。

在这一步中,系统BIOS的启动代码首先要做的事情就是进行POST(Power On Self Test,加电自检),POST的主要任务是检测系统中的一些关键设备是否存在和能否正常工作,如内存和显卡等。由于POST的检测过程在显示卡初始化之前,因此如果在POST自检的过程中发现了一些致命错误,如没有找到内存或者内存有问题时(POST过程只检查0K常规内存),是无法在屏幕上显示出来的,这时系统POST可通过喇叭发声来报告错误情况,声音的长短和次数代表了错误的类型(常见POST开机代码详见本报第30期、36版)。

接下来系统BIOS将查找显示卡的BIOS,存放显示卡BIOS的ROM芯片的起始地址通常在C0000H处,系统BIOS找到显卡BIOS之后调用它的初始化代码,由显卡BIOS来完成显示卡的初始化。大多数显示卡在这个过程通常会在屏幕上显示出一些显示卡的信息,如生产厂商、图形芯片类型、显存容量等内容,这就是我们开机看到的第一个画面,不过这个画面几乎是一闪而过的,也有的显卡BIOS使用了延时功能,以便用户可以看清显示的信息。接着系统BIOS会查找其他设备的BIOS程序,找到之后同样要调用这些BIOS内部的初始化代码来初始化这些设备。

查找完所有其他设备的BIOS之后,系统BIOS将显示它自己的启动画面,其中包括有系统BIOS的类型、序列号和版本号等内容。同时屏幕底端左下角会出现主板信息代码,包含BIOS的日期、主板芯片组型号、主板的识别编码及厂商代码等。

接着系统BIOS将检测CPU的类型和工作频率,并将检测结果显示在屏幕上,这就是我们开机看到的CPU类型和主频。接下来系统BIOS开始测试主机所有的内存容量,并同时在屏幕上显示内存测试的数值,就是大家所熟悉的屏幕上半部分那个飞速翻滚的内存计数器。

内存测试通过之后,系统BIOS将开始检测系统中安装的一些标准硬件设备,这些设备包括:硬盘、CD-ROM、软驱、串行接口和并行接口等连接的设备,另外绝大多数新版本的系统BIOS在这一过程中还要自动检测和设置内存的相关参数、硬盘参数和访问模式等。

标准设备检测完毕后,系统BIOS内部的支持即插即用的代码将开始检测和配置系统中安装的即插即用设备。每找到一个设备之后,系统BIOS都会在屏幕上显示出设备的名称和型号等信息,同时为该设备分配中断、DMA通道和I/O端口等资源。

到这一步为止,所有硬件都已经检测配置完毕了,系统BIOS会重新清屏并在屏幕上方显示出一个系统配置列表,其中简略地列出系统中安装的各种标准硬件设备,以及它们使用的资源和一些相关工作参数。

按下来系统BIOS将更新ESCD(Extended System Configuration Data,扩展系统配置数据)。ESCD是系统BIOS用来与操作系统交换硬件配置信息的数据,这些数据被存放在CMOS中。通常ESCD数据只在系统硬件配置发生改变后才会进行更新,所以不是每次启动机器时我们都能够看到“Update ESCD... Success”这样的信息。不过,某些主板的系统BIOS在保存ESCD数据时使用了与Windows 9x不相同的数据格式,于是Windows 9x在它自己的启动过程中会把ESCD数据转换成自己的格式,但在下一次启动机器时,即使硬件配置没有发生改变,系统BIOS又会把ESCD的数据格式改回来,如此循环,将会导致在每次启动机器时,系统BIOS都要更新一遍ESCD,这就是为什么有的计算机在每次启动时都会显示“Update ESCD... Success”信息的原因。

ESCD数据更新完毕后,系统BIOS的启动代码将进行它的最后一项工作,即根据用户指定的启动顺序从软盘、硬盘或光驱启动。以从C盘启动为例,系统BIOS将读取并执行硬盘上的主引导记录,主引导记录接着从分区表中找到第一个活动分区,然后读取并执行这个活动分区的分区引导记录,而分区引导记录将负责读取并执行IO.SYS,这是DOS和Windows 9x最基本的系统文件。Windows 9x的IO.SYS首先要初始化一些重要的系统数据,然后就显示出我们熟悉的蓝天白云,在这幅画面之下,Windows将继续进行DOS部分和GUI(图形用户界面)部分的引导和初始化工作。

上面介绍的便是计算机在打开电源开关(或按Reset键)进行冷启动时所要完成的各种初始化工作,如果我们在DOS下按Ctrl+Alt+Del组合键(或从Windows中选择重启计算机)来进行热启动,那么POST过程将被跳过去,直接从第三步开始,另外第五步的检测CPU和内存测试也不会再进行。无论是冷启动还是热启动,系统BIOS都会重复上面的硬件检测和引导过程,正是这个不起眼的过程保证了我们可以正常的启动和使用计算机。

=====

以上为POST启动过程。

=====

WINDOWS启动过程如下:

操作系统选择

这一步并非必须的,只有在您计算机中安装了多个Windows操作系统的时候才会出现。不过无论您的计算机中安装了几个Windows,计算机启动的过程中,这一步都会按照设计运行一遍,只有在确实安装了多个系统的时候,系统才会显示一个列表,让您选择想要引导的系统。但如果您只有一个系统,那么引导程序在判断完之后会直接进入到下一阶段。

如果您已经安装了多个Windows操作系统(泛指Windows 2000/XP/2003这类较新的系统,不包括Windows 9x系统),那么所有的记录都会被保存在系统盘根目录下一个名为boot.ini的文件中。ntldr程序在完成了初始化工作之后就会从硬盘上读取boot.ini文件,并根据其中的内容判断计算机上安装了几个Windows,它们分别安装在第几块硬盘的第几个分区上。如果只安装了一个,那么就直接跳过这一步。但如果安装了多个,那么ntldr就会根据文件中的记录显示一个操作系统选择列表,并默认持续30秒。只要您做出选择,ntldr就会自动开始装载被选择的系统。如果您没有选择,那么30秒后,ntldr会开始载入默认的操作系统。至此操作系统选择这一步已经成功完成。

小知识:系统盘(System Volume)和引导盘(Boot Volume)有什么区别?

这是两个很容易混的概念,因为根据微软对这两个名词的定义,很容易令人产生误解。根据微软的定义,系统盘是指保存了用于引导Windows的文件(根据前面的介绍,我们已经清楚,这些文件是指ntldr、boot.ini等)的硬盘分区/卷;而引导盘是指保存了Windows系统文件的硬盘分区/卷。如果只有一个操作系统的话,我们通常会将其安装在第一个物理硬盘的第一个主分区(通常被识别为C盘)上,那么系统盘和引导盘属于同一个分区。但是,如果您将您的Windows安装到了其他分区中,例如D盘中,那么系统盘仍然是您的C盘(因为尽管Windows被安装到了其他盘,但是引导系统所用的文件还是会保存在C盘的根目录下),但您的引导盘将会变成是D盘。很奇怪的规定,保存了引导系统所需文件的分区被叫做“系统盘”,反而保存了操作系统文件的分区被叫做“引导盘”,正好颠倒了。不过微软就是这样规定的。

硬件检测

这一过程中主要需要用到Ntdetect.com和Ntldr。当我们在前面的操作系统选择阶段选择了想要载入的Windows系统之后,Ntdetect.com首先要将当前计算机中安装的所有硬件信息收集起来,并列成一个表,接着将该表交给Ntldr(这个表的信息稍后会被用来创建注册表中有关硬件的键)。这里需要被收集信息的硬件类型包括:总线/适配器类型、显卡、通讯端口、串口、浮点运算器(CPU)、可移动存储器、键盘、指示装置(鼠标)。至此,硬件检测操作已经成功完成。

配置文件选择

这一步也不是必须的。只有在计算机(常用于笔记本电脑)中创建了多个硬件配置文件的时候才需要处理这一步。

小知识:什么是硬件配置文件?为什么要用它?

这个功能比较适合笔记本电脑用户。如果您有一台笔记本电脑,主要在办公室和家里使用,在办公室的时候您可能会使用网卡将其接入公司的局域网,公司使用了DHCP服务器为客户端指派IP地址;但是回到家之后,没有了DHCP服务器,启动系统的时候系统将会用很长时间寻找那个不存在的DHCP服务器,这将延长系统的启动时间。在这种情况下就可以分别在办公室和家里使用不同的硬件配置文件了,我们可以通过硬件配置文件决定在某个配置文件中使用哪些硬件,不使用哪些硬件。例如前面列举的例子,我们可以为笔记本电脑在家里和办公室分别创建独立的配置文件,而家庭用的配置文件中会将网卡禁用。这样,回家后使用家用的配置文件,系统启动的时候会直接禁用网卡,也就避免了寻找不存在的DHCP服务器延长系统启动时间。

如果Ntldr检测到系统中创建了多个硬件配置文件,那么它就会在这时候将所有可用的配置文件列表显示出来,供用户选择。这里其实和操作系统的选择类似,不管系统中有没有创建多个配置文件,Ntldr都会进行这一步操作,不过只有在确实检测到多个硬件配置文件的时候才会显示文件列表。

载入内核阶段

在这一阶段,Ntldr会载入Windows XP的内核文件:Ntoskrnl.exe,但这里仅仅是载入,内核此时还不会被初始化。随后被载入的是硬件抽象层(hal.dll)。

硬件抽象层其实是内存中运行的一个程序,这个程序在Windows XP内核和物理硬件之间起到了桥梁的作用。正常情况下,操作系统和应用程序无法直接与物理硬件打交道,只有Windows内核和少量内核模式的系统服务可以直接与硬件交互。而其他大部分系统服务以及应用程序,如果想要和硬件交互,就必须透过硬件抽象层进行。

小知识:为什么要使用硬件抽象层

硬件抽象层的使用主要有两个原因:1,忽略无效甚至错误的硬件调用。如果没有硬件抽象层,那么硬件上发生的所有调用甚至错误都将会反馈给操作系统,这可能会导致系统不稳定。而硬件抽象层就像工作在物理硬件和操作系统内核之间的一个过滤器,可以将认为会对操作系统产生危害的调用和错误全部过滤掉,这样直接提高了系统的稳定性;2,多平台之间的转换翻译。这个原因可以列举一个形象的例子,假设每个物理硬件都使用不同的语言,而每个操作系统组件或者应用程序则使用了同样的语言,那么不同物理硬件和系统之间的交流将会是混乱而且很没有效率的。如果有了硬件抽象层,等于给软硬件之间安排了一位翻译,这位翻译懂所有硬件的语言,并会将硬件说的话用系统或者软件能够理解的语言原意转达给操作系统和软件。通过这个机制,操作系统对硬件的支持可以得到极大的提高。

硬件抽象层被载入后,接下来要被内核载入的是HKEY_LOCAL_MACHINE\System注册表键。Ntldr会根据载入的Select键的内容判断接下来需要载入哪个Control Set注册表键(图2),而这些键会决定随后系统将载入哪些设备驱动或者启动哪些服务。这些注册表键的内容被载入后,系统将进入初始化内核阶段,这时候ntldr会将系统的控制权交给操作系统内核。

初始化内核阶段

当进入到这一阶段的时候,计算机屏幕上就会显示Windows XP的标志了,同时还会显示一条滚动的进度条,这个进度条可能会滚动若干圈(图3)。从这一步开始我们才能从屏幕上队系统的启动有一个直观的印象。在这一阶段中主要会完成这四项任务:创建Hardware注册表键、对Control Set注册表键进行复制、载入和初始化设备驱动,以及启动服务。

创建Hardware注册表键

首先要在注册表中创建Hardware键,Windows内核会使用在前面的硬件检测阶段收集到的硬件信息来创建HKEY_LOCAL_MACHINE\Hardware键,也就是说,注册表中该键的内容并不是固定的,而是会根据当前系统中的硬件配置情况动态更新。

对Control Set注册表键进行复制

如果Hardware注册表键创建成功,那么系统内核将会对Control Set键的内容创建一个备份。这个备份将会被用在系统的高级启动菜单中的“最后一次正确配置”选项。例如,如果我们安装了一个新的显卡驱动,重启动系统之后Hardware注册表键还没有创建成功系统就已经崩溃了,这时候如果选择“最后一次正确配置”选项,系统将会自动使用上一次的Control Set注册表键的备份内容重新生成Hardware键,这样就可以撤销掉之前因为安装了新的显卡驱动对系统设置的更改。

载入和初始化设备驱动

在这一阶段里,操作系统内核首先会初始化之前在载入内核阶段载入的底层设备驱动,然后内核会在注册表的HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services键下查找所有Start键值为“1”的设备驱动(图4)。这些设备驱动将会在载入之后立刻进行初始化,如果在这一过程中发生了任何错误,系统内核将会自动根据设备驱动的“ErrorControl”键的数值进行处理。“ErrorControl”键的键值共有四种,分别具有如下含义:

0,忽略,继续引导,不显示错误信息。

1,正常,继续引导,显示错误信息。

2,恢复,停止引导,使用“最后一次正确配置”选项重启动系统。如果依然出错则会忽略该错误。

3,严重,停止引导,使用“最后一次正确配置”选项重启动系统。如果依然出错则会停止引导,并显示一条错误信息。

启动服务

系统内核成功载入,并且成功初始化所有底层设备驱动后,会话管理器会开始启动高层子系统和服务,然后启动Win32子系统。Win32子系统的作用是控制所有输入/输出设备以及访问显示设备。当所有这些操作都完成后,Windows的图形界面就可以显示出来了,同时我们也将可以使用键盘以及其他I/O设备。

接下来会话管理器会启动Winlogon进程,至此,初始化内核阶段已经成功完成,这时候用户就可以开始登录了。

登录阶段

在这一阶段,由会话管理器启动的winlogon.exe进程将会启动本地安全性授权(Local Security Authority,lsass.exe)子系统。到这一步之后,屏幕上将会显示Windows XP的欢迎界面(图5)或者登录界面,这时候您已经可以顺利进行登录了。不过与此同时,系统的启动还没有彻底完成,后台可能仍然在加载一些非关键的设备驱动。

随后系统会再次扫描HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services注册表键(还记得第一次扫描这里是在启动进行到那一步的时候吗?),并寻找所有Start键的数值是“2”或者更大数字的服务。这些服务就是非关键服务,系统直到用户成功登录之后才开始加载这些服务。

小知识:为什么Windows XP的启动速度要比Windows 2000快

目前所有Windows操作系统中,可能Windows 2000的启动速度是最慢的,这并不是因为计算机硬件的性能不够,而是因为Windows 2000的设计“先天不足”。为了弥补这一不足,微软在开发Windows XP的时候想出了一个新方法,那就是,所有不重要的设备驱动和服务都将在用户登录系统之后才加载和运行。也就是说,在系统启动过程中,加载和运行的程序全部都是运行系统所必需的,这样才能用最短的时间显示出登录界面,供用户登录。而用户登录后系同才开始加载非关键组件。可以说,Windows XP启动速度的加快实际上是一种“投机取巧”的作法,不过这种作法确实相当有效。然而这种设计也带来了一些问题,例如有些朋友反映,为什么自己的系统已经成功登录了,可是非要过好几分钟之后桌面上才会显示出任务栏以及桌面图标等内容。其实这就是因为在等待的这几分钟里,系统正在忙于处理那些不重要的服务和组件。如果需要处理的内容太多,或者计算机的硬件配置不够强大,就有可能产生这种现象。

小知识:如何控制非关键服务的启动顺序

您已经知道了,非关键服务是在用户成功登录之后才加载的,那么我们能否人为控制这些服务加载的顺序?这其实是很简单的。服务的启动顺序也是靠各自Start注册表键的数值以及每个服务之间的依存关系决定的,假设服务A的运行必须依靠服务B,那么在服务B正常启动之前,服务A都无法成功启动。假设服务C的Start键数值是3,而服务D的Start键数值是6,那么服务C将会优先于服务D启动(数值越小优先级越高)。

到这里,Windows XP的启动过程就算全部完成了。

这种针对局域网的攻击 根据你的情况最有可能就是你的计算机被 网络执法官或者P2P终结者之类的软件攻击并限制了 看看你的dns有没有感便

最大的可能性就是ARP攻击 防范方法如下

故障原理

在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。

在局域网中,两台网络设备要互相通信,必须要互相知道对方的物理地址,也就是MAC地址。IP地址和MAC地址的关系就像A和B两栋楼中的两处居民小李和小张的关系。假设小李住在A楼,小张住在B楼,小李要和小张隔着楼谈话,小李必须在A楼处大喊小张的名字(MAC地址)后,双方才能谈话。否则小李大喊B楼(IP地址),是无法进行谈话的。而小李和小张之间的在谈话之前的联系,就是通过ARP协议来完成。

ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下表所示。

我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.16.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。

从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上。如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-DD,于是A发送到C上的数据包都变成发送给D的了。这不正好是D能够接收到A发送的数据包了么,嗅探成功。

A对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。因为A和C连接不上了。D对接收到A发送给C的数据包可没有转交给C。

这是,如果在D上做“man in the middle”,进行ARP重定向。打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。不过,假如D发送ICMP重定向的话就中断了整个计划。

D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。现在D就完全成为A与C的中间桥梁了,对于A和C之间的通讯就可以了如指掌了。

解决思路

由于ARP协议的缺陷,导致任一台主机在收到ARP包时,没有任何验证就更新自己的ARP缓存,在ARP欺骗发生的时候,更是会发生随意更改自己的网关的IP+MAC的指向,从而导致了掉线的发生。

解决的思路就是,摒弃这种动态更新ARP缓存的方式,改用由管理员静态指定的方式。在一个局域网中要实现正常的上网行为,就必须要保证两个方面通信正常,(1)主机(电脑)上的指向本地网关的IP+MAC正确;(2)网关(通常是路由)上,指向本地电脑的IP+MAC正确。根据上面两个原则,我们就可以保证所有主机和路由器的通信正常,就可以防止被欺骗而引起掉线。解决方案就是要做双向绑定;在本地所有电脑上绑定路由器的IP+MAC地址;在网关(路由器)上绑定所有电脑的IP+MAC地址。

1、如何在路由器上绑定所有主机(电脑)的IP+MAC地址;通常的,在路由器上绑定所有的主机的IP+MAC地址比较简单,艾泰科技甚至提供出了一键绑定所有主机IP+MAC地址的功能,只需要点击“全部绑定”就可以一次性绑定所有电脑的IP+MAC地址,如下图:

2、如何在主机上绑定网关(路由器)的IP+MAC地址;

1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa)。

2)打开记事本,编写一个批处理文件rarp.bat,保存后缀名为.bat,内容如下:

@echo off

arp -d

arp -s 192.168.16.254 00-22-aa-00-22-aa

注意:将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址。

3)将这个批处理软件拖到“windows--开始--程序--启动”中,保证Windows每次开机都可以执行这个批处理文件。

3、做完上面两个步骤后,双向绑定就已经完成了。但是在实际中发现,在电脑上绑定网关(路由器)的IP+MAC地址后,有一些变种的ARP欺骗病毒会将电脑上的绑定会删除掉,只删掉一台电脑的绑定后还无关紧要,但当这种病毒在局域网中开始蔓延,感染了大部分主机(电脑)的时候,上述做的双向绑定实质上已经失效了。此时在局域网中依旧会出现大面积的掉线情况,针对此种情况,我们推荐用户采用下面的方法对步骤2进行增强:

1)跳过上述步骤2

2)安装AntiARP防火墙单机版,下载地址: 。该软件为了防止主机(电脑)上的静态绑定被删除,会每隔一个时间段自动检查,如果发现被删除会重新进行绑定。

3)在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址,确定,如下图:

4)保持该软件随电脑启动而启动,即可。

4、如何查看当前主机的静态绑定是否生效。

在命令行中输入arp –a,如果对应的静态绑定的类型(Type)为static,说明已经生效;如果类型(Type)为dynamic,则说明绑定没有生效。如下图:

双向静态绑定的问题

通过上述步骤的操作,可以完成在一个普通的局域网中应对ARP欺骗的防御体系。但是所有的主机(电脑)上绑定网关的IP+MAC地址就并非易事,假设在一个200台电脑的网络中,网络管理员就会不停的来回在200台电脑上奔波,费时费力,对网络管理员的忍耐力绝对是个考验。针对这种情况,艾泰科技提出了另外一种解决思路:网关(路由器)定时定向的向局域网广播正确的网关(路由器)IP+MAC信息,来防止局域网发生的欺骗。采用此种方法,网络管理员只需要做两个步骤,5分钟轻松搞定:

1) 网关(路由器)上一键绑定所有主机(电脑)的IP+MAC地址;

2) 开启网关(路由器)上的主动防御arp攻击的功能,如下图;

网吧环境下的ARP欺骗解决思路

1、一般网吧网络环境有以下几个特点:

(1)、所有电脑的主机都是固定IP地址。

(2)、路由器上没有开启DHCP功能。

(3)、网吧主机的数量稳定性较高,不会出现像酒店环境下的新的主机不断带入和流出网络的情况。

2、艾泰科技网吧环境下解决ARP攻击的方法:

方法一、做双向绑定

(1) 一键绑定所有主机的IP+MAC地址;

(2) 在主机(电脑)上绑定网关(路由器)的IP+MAC地址;

安装AntiARP防火墙单机版,下载地址: 。在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址。保持该软件随电脑启动而启动,即可。如下图:

方法二、

1) 网关(路由器)上一键绑定所有主机(电脑)的IP+MAC地址;

2) 开启网关(路由器)上的主动防御arp攻击的功能;

中小企业环境下的ARP欺骗解决思路

1、一般中小企业网络环境有以下几个特点:

(1)、所有电脑的主机存在固定IP地址和动态DHCP分配IP地址的混杂情况。

(2)、路由器上开启了DHCP功能。

(3)、中小企业网络内的主机的数量稳定性较高,不会出现像酒店环境下的新的主机不断带入和流出网络的情况。

2、艾泰科技中小企业环境下解决ARP攻击的方法:

方法一、双向绑定

(1)、网关(路由器)上绑定动态主机的IP+MAC地址;针对DHCP动态分配IP地址的主机,网络管理员事先在网关(路由器)上做好DHCP绑定,如下图,绑定后,李晓明的电脑每次动态分配得到的IP地址都是192.168.1.100。

(2)、网关(路由器)上绑定固定IP地址主机的IP+MAC地址;

(3)、主机(电脑)上绑定网关的IP+MAC地址

安装AntiARP防火墙单机版,下载地址: 。在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址,确定。保持该软件随电脑启动而启动,即可。如下图:

方法二、采用艾泰科技的动态防御功能。

(1)、网关(路由器)上绑定动态主机的IP+MAC地址;针对DHCP动态分配IP地址的主机,网络管理员事先在网关(路由器)上做好DHCP绑定,如下图,绑定后,李晓明的电脑每次动态分配得到的IP地址都是192.168.1.100。

(2)、网关(路由器)上绑定固定IP地址主机的IP+MAC地址;

(3)、开启网关(路由器)的ARP欺骗防御功能。

酒店环境下的ARP欺骗解决思路

1、一般酒店网络环境有以下几个特点:

(1)、所有电脑的主机都是动态DHCP分配。

(2)、路由器上开启了DHCP功能。

(3)、酒店网络内的主机的数量稳定性非常差,新的主机不断带入和原有的主机不断的流出网络的情况。

2、酒店环境下解决ARP欺骗的难度:

(1)、所有电脑的主机都是动态DHCP分配,且不断的有主机流进和流出。

(2)、流进的新主机(电脑),网关(路由器)要能自动识别并进行绑定;

(3)、流出的主机(电脑),网关(路由器)要能自动识别并自动删除已经做的静态绑定;

3、艾泰科技酒店环境下解决ARP攻击的方法:

方法:采用艾泰科技独有的酒店环境下ARP解决方案。

思路:

(1)、对流进的新主机(电脑),艾泰路由器自动识别并进行绑定;

(2)、流出的主机(电脑),艾泰路由器自动识别并自动删除已经做的静态绑定;

4、实施:

(1)、打开艾泰路由器的DHCP自动识别新主机(电脑)进行IP+MAC绑定和离线主机DHCP绑定自动删除的功能;

(2)、开启网关(路由器)的ARP欺骗防御功能。