三 二端口网络的T方程和T参数最全word资料.docx
- 文档编号:26167285
- 上传时间:2023-06-17
- 格式:DOCX
- 页数:59
- 大小:1.83MB
三 二端口网络的T方程和T参数最全word资料.docx
《三 二端口网络的T方程和T参数最全word资料.docx》由会员分享,可在线阅读,更多相关《三 二端口网络的T方程和T参数最全word资料.docx(59页珍藏版)》请在冰豆网上搜索。
三二端口网络的T方程和T参数最全word资料
三、二端口网络的T方程和T参数
在上述内容中我们已经介绍了Y参数和Z参数的求法,Y参数和Z参数都可用来描述一个二端口网络的端口外特性。
但在许多工程实际问题中,往往还要求知道一个端口的电流、电压与另一个端口的电流、电压之间的直接关系。
若把Y参数方程:
的第二式化为
代入Y参数方程第一式中,整理可得:
把以上两式写成下列形式
式中
A、B、C、D称为二端口网络的一般参数、传输参数、T参数或A参数。
它们的具体含义可用下式说明:
A是输出端开路时,输入电压与输出电压的比值;
B是输出端短路时,输入端对输出端的转移阻抗;
C是输出端开路时,输入端对输出端的转移导纳;
D是输出端短路时,输入电流与输出电流的比值。
可见,A是一个量纲为一的量纲;B的量纲为Ω;C的量纲为s;D也是量纲为一的量。
对于无源线性二端口网络A、B、C、D只有3个是独立的,因为Y11=Y22,故A=D。
所以T参数方程为:
其中
,称为T参数矩阵。
【例】求例1中电路的T参数
【解】:
方法一:
根据定义求解(略)
方法二:
根据KCL直接列方程求解(略)
方法三:
根据T参数与Y参数或Z参数的转换公式(可在表6-1中查到)求
其中
因为已知例1的
所以
【例】:
已知
,求T参数。
【解】:
关闭常见的网络端口方法
一:
135端口135端口主要用于使用RPC(RemoteProcedureCall,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。
端口说明:
135端口主要用于使用RPC(RemoteProcedureCall,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM
可以通过网络直接进行通信,能够跨包括协议在内的多种网络传输。
端口漏洞:
相信去年很多Windows2000和WindowsXP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。
RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。
该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。
操作建议:
为了避免“冲击波”病毒的攻击,建议关闭该端口。
操作步骤如下:
一、单击“开始”——“运行”,输入“dcomcnfg”,单击“确定”,打开组件
服务。
二、在弹出的“组件服务”对话框中,选择“计算机”选项。
三、
在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。
四、
在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算
机上启用分布式COM”前的勾。
二139端口139NetBIOSFileandPrintSharing通过这个端口进入的连接试图获得NetBIOS/SMB服务。
这个协议被用于Windows"文件和打印机共享"和SAMBA。
在Internet上共享自己的硬盘是可能是最常见的问题。
大量针对这一端口始于1999,后来逐渐变少。
2000年又有回升。
一些VBS(IE5VisualBasicScripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。
这里有说到IPC$漏洞使用的是139,445端口
致命漏洞——IPC$
其实IPC$漏洞不是一个真正意义的漏洞.通常说的IPC$漏洞其实就是指微软为了方便管理员而安置的后门-空会话。
空会话是在未提供用户名和密码的情况下与服务器建立的会话.利用空会话我们可以做很多事比如:
查看远程主机共享.得到远程主机用户名原本这些功能是用来方便管理员的.不
过问题也就出现在这里.如果你主机的管理员密码过于简单黑客就可以通过一些工具(比如:
流光
)破解管理员密码.进而轻松的控制整台主机所以这个漏洞不能不防。
选择“默认协议”选项卡,选中“面向连接的
TCP/IP”,单击“删除”按钮。
五、单击“确定”按钮,设置完成,重新启动后即可关闭135端口。
二445端口
是一个毁誉参半的端口,他和139端口一起是IPC$入侵的主要通道。
有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!
我们所能做的就是想办法不让黑客有机可乘,封堵住445端口漏洞。
如何关闭445端口
关闭445端口的方法有很多,但是我比较推荐以下这种方法:
修改注册表,添加一个键值
Hive:
Key:
System\CurrentControlSet\Services\NetBT\Parameters
Name:
SMBDeviceEnabled
Type:
REG_DWORD
Value:
0
修改完后重启机器,运行“netstat-an”
,
你将会发现你的445端口已经不再Listening了。
操作过程如下:
三,137·138
ipseccmd
ipseccmd
ipseccmd
ipseccmd
ipseccmd-wREG-p"HFUT_SECU"-r"BlockUDP/137"-f*+0:
137:
UDP-nBLOCK-x>nul-wREG-p"HFUT_SECU"-r"BlockUDP/138"-f*+0:
138:
UDP-nBLOCK-x>nul-wREG-p"HFUT_SECU"-r"BlockTCP/139"-f*+0:
139:
TCP-nBLOCK-x>nul-wREG-p"HFUT_SECU"-r"BlockTCP/135"-f*+0:
135:
TCP-nBLOCK-x>nul-wREG-p"HFUT_SECU"-r"BlockUDP/135"-f*+0:
135:
UDP-nBLOCK-x>nul四:
禁止其他端口:
利用ipseccmd
ipseccmd可以理解为ip安全策略的命令行版。
可以使用命令参数来设置各种各样的ip安全策略。
2、ipseccmd是否是windows自带的?
ipseccmd不是windows装好后就存在的工具。
它存在于原版xp光盘的support\tools\support.cab压缩包中!
3、ipseccmd到详细命令是什么?
英文不好,理解不了~
我英文也不好,所以我特意从网上找了很多资料,于是今天决定详细的理顺一下!
下面我说下每个命令的用法,后面会给出具体应用的例子!
4、ipseccmd的命令解析。
常用参数
-wreg表明将配置写入注册表,重启后仍有效。
-p指定策略名称,如果名称存在,则将该规则加入此策略,否则创建一个。
-r指定规则名称。
-n指定操作,可以是block、pass或者inpass,必须大写。
-x激活该策略。
-y使之无效。
-o删除-p指定的策略。
高级参数
-f设置过滤规则。
格式为
a.b.c.d/mask:
port=a.b.c.d/mask:
port:
protocol。
其中=前面的是源地址,后面是目的地址。
如果使用+,则表明此规则是双向的。
ip地址中用*代表任何ip地址,0代表我自己的ip地址。
还可以使用通配符,比如144.92.*.*等效于144.92.0.0/255.255.0.0。
-lan指定规则应用为局域网。
-dialup指定规则应用为广域网。
+表示双向。
*表示所有ip
0表示自己的ip
还有一些参数,我还理解不太好。
同时感觉用到的地方不太多了。
所以就不多说。
先举例子说明一下以上参数吧!
4.1禁止以任何协议访问某ip的任何端口
copycodetoclipboard程序代码
connectip"-fipseccmd-wreg-p"clxpsafepolicy"-r"disable
0/255.255.255.255=202.108.22.5/255.255.255.255:
:
-nblock-x
此段代码的含义:
设置名为“clxpsafepolicy”的ip安全策略,添加名为"disableconnectip"的规则。
筛选对象为:
我的ip和202.108.22.5这个ip(255.255.255.255的意思就是单独一个ip。
)筛选操作为:
禁止访问
端口:
所有
协议:
所有
测试是否生效:
此规则为我以任何ip任何端口都无法访问202.108.22.5这个ip,这个ip是XX的。
直接以访问,应该是访问不到的,用的是tcp协议。
目标端口80
直接ping202.108.22.5,应该是ping不通的,用的是icmp协议。
4.2禁止访问某ip的某端口
copycodetoclipboard程序代码
connectip"-fipseccmd-wreg-p"clxpsafepolicy"-r"disable
0/255.255.255.255=202.108.22.5/255.255.255.255:
80:
tcp-nblock-x
此段代码的含义:
设置名为“clxpsafepolicy”的ip安全策略,添加名为"disableconnectip"的规则。
筛选对象为:
我的ip和202.108.22.5这个ip(255.255.255.255的意思就是单独一个ip。
)筛选操作为:
禁止访问
端口:
80
协议:
tcp(必须指定端口.感谢易拉罐提出错误.)
测试是否生效:
无法访问80端口。
但是可以访问其他端口。
因为协议选的是tcp,ping是可以通的。
4.3禁止使用tcp协议访问某ip的某端口
copycodetoclipboard程序代码
connectip"-fipseccmd-wreg-p"clxpsafepolicy"-r"disable
0/255.255.255.255=202.108.22.5/255.255.255.255:
80:
tcp-nblock-x
此段代码的含义:
设置名为“clxpsafepolicy”的ip安全策略,添加名为"disableconnectip"的规则。
筛选对象为:
我的ip和202.108.22.5这个ip(255.255.255.255的意思就是单独一个ip。
)筛选操作为:
禁止访问
端口:
80
协议:
tcp
测试是否生效:
无法使用访问,但是可以ping通。
4.4双向限制。
什么是双向限制呢?
就是我不能用tcp协议访问你,你也不能用tcp协议访问我。
我不能用访问你的80端口,你也不能访问我的80端口。
要实现这个就简单了。
只要把上面代码里的“=”等号,换为“+”加号就可以了。
4.5禁止所有人访问我的某的端口。
copycodetoclipboard程序代码
ipseccmd-wreg-p"clxpsafepolicy"-r"blocktcp/135"-f*=0:
135:
tcp-nblock-x
4.6禁止ping。
针对任何网络都禁止ping入和ping出。
copycodetoclipboard程序代码
ipseccmd-wreg-p"clxpsafepolicy"-r"disableoutping"-f*=0:
:
icmp-nblock-x
局域网禁止ping入。
copycodetoclipboard程序代码
ipseccmd-wreg-p"clxpsafepolicy"-r"disableoutping"-f*=0:
:
icmp-nblock-x-lan
来自死性不改,今天正好用了一下
在上来一段屏蔽常用端口的bat
@echooff
gpupdate>nul
remforclientonly
ipseccmd-wreg-p"hfut_secu"-o-x>nul
ipseccmd-wreg-p"hfut_secu"-x>nul
ipseccmd-wreg-p"hfut_secu"-r"blockudp/137"-f*+0:
137:
udp-nblock-x>nul
ipseccmd-wreg-p"hfut_secu"-r"blockudp/138"-f*+0:
138:
udp-nblock-x>nul
ipseccmd-wreg-p"hfut_secu"-r"blocktcp/139"-f*+0:
139:
tcp-nblock-x>nul
ipseccmd-wreg-p"hfut_secu"-r"blocktcp/23"-f*+0:
23:
tcp-nblock-x>nul
ipseccmd-wreg-p"hfut_secu"-r"blockudp/1433"-f*+0:
1434:
udp-nblock-x>nul
ipseccmd-wreg-p"hfut_secu"-r"blocktcp/3389"-f*+0:
3389:
tcp-nblock-x
ipseccmd-wreg-p"hfut_secu"-r"blocktcp/135"-f*+0:
135:
tcp-nblock-x>nul
ipseccmd-wreg-p"hfut_secu"-r"blockudp/135"-f*+0:
135:
udp-nblock-x>nul
ipseccmd-wreg-p"hfut_secu"-r"blocktcp/445"-f*+0:
445:
tcp-nblock-x>nul
ipseccmd-wreg-p"hfut_secu"-r"blockudp/445"-f*+0:
445:
udp-nblock-x>nul
ipseccmd-wreg-p"hfut_secu"-r"blocktcp/1025"-f*+0:
1025:
tcp-nblock-x>nul<这条用万象的慎用>
ipseccmd-wreg-p"hfut_secu"-r"blockudp/139"-f*+0:
139:
udp-nblock-x>nul
ipseccmd-wreg-p"hfut_secu"-r"blocktcp/1068"-f*+0:
1068:
tcp-nblock-x>nul
ipseccmd-wreg-p"hfut_secu"-r"blocktcp/5554"-f*+0:
5554:
tcp-nblock-x>nul
ipseccmd-wreg-p"hfut_secu"-r"blocktcp/9995"-f*+0:
9995:
tcp-nblock-x>nul
exit
------------------
命令行下ip安全策略
sql注入后发现是做了安全策略的话,下文可能对你有帮助。
别见笑。
本文如可得以传播,实在荣幸。
byxblue
ip安全策略从win2k到2003都有的,图形界面的没什么好说的,如何在命令行下控制ipsec呢?
win2k的方法在doallincmdshell有介绍。
这里就拿win2003做例子吧,毕竟2003十分流行,而且2003下面有一个工具是它本身带有的,十分方便地完成所有任务。
这个工具就是netsh。
"netsh"是windows2000/xp/2003操作系统自身提供的命令行脚本实用工具,它允许用户在本地或远程显示或修改当前正在运行的计算机的网络配置。
netshipsec,听闻只有windows2003才能运行。
我都是在2003下测试的。
其他系统就不知道了。
我们要学习的就是他了。
ip安全策略,我自身的理解就是:
一个安全策略由一条条规则组成,而这些规则是由2部分组成的。
首先要建立一个ip筛选器(用来指定那些地址)。
然后呢是筛选器操作(用来指定对这些ip的操作,就是动作)
一个安全策略编写完成了,首先要激活,才能使用,那就是指派。
下面用实例来说明,然后附带一些常用的。
这个例子就是不允许ip为192.168.1.2的机器访问我的3389端口。
'后面是注析
'建立一个名字叫xblue的安全策略先
netshipsecstaticaddpolicyname=xblue
'建立一个ip筛选器,指定192.168.1.2
netshipsecstaticaddfilterlistname=denyip
netshipsecstaticaddfilterfilterlist=denyipsrcaddr=192.168.1.2dstaddr=medstport=3389protocol=tcp
'建立一个筛选器操作
netshipsecstaticaddfilteractionname=denyactaction=block
'加入规则到安全策略xblue
netshipsecstaticaddrulename=kill3389policy=xbluefilterlist=denyipfilteraction=denyact'激活这个策略
netshipsecstaticsetpolicyname=xblueassign=y
写到这里,好郁闷。
别人说我的是老掉牙的东西。
再写一些就完结
一些例子,如果各位想认识更多,请看netshipsec?
把安全策略导出
netshipsecstaticexportpolicyd:
\ip.ipsec
删除所有安全策略
netshipsecstaticdelall
把安全策略导入
netshipsecstaticimportpolicyd:
\ip.ipsec
激活这个策略
netshipsecstaticsetpolicyname=策略名称assign=y
入侵灵活运用
我得到了61.90.227.136的sa权限。
不过有策略限制,访问不到他的3389。
我想用他的3389。
于是这样,我的ip是220.207.31.249。
netshipsecstaticaddfilterlistname=welcomexblue
netshipsecstaticaddfilterfilterlist=welcomexbluesrcaddr=220.207.31.249dstaddr=medstport=7892protocol=tcp
netshipsecstaticaddrulename=letxbluepolicy=connrestfilterlist=welcomexbluefilteraction=permit
访问结果
ok,可以访问了。
netshipsecstaticdelrulename=letxbluepolicy=connrest
更改
netshipsecstaticsetfilterfilterlist=welcomexbluesrcaddr=220.207.31.249dstaddr=medstport=3389protocol=tcp
删除
netshipsecstaticdelrulename=letxbluepolicy=connrest
netshipsecstaticdelfilterlistname=welcomexblue
网络上现有的关闭端口:
@echooff
gpupdate>nul
remForClientonly
ipseccmd-wREG-p"HFUT_SECU"-o-x>nul
ipseccmd-wREG-p"HFUT_SECU"-x>nul
ipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/80"-f*+0:
80:
TCP-nBLOCK-x>nul
ipseccmd-wREG-p"HFUT_SECU"-r"BlockUDP/1434"-f*+0:
1434:
UDP-nBLOCK-x>nul
ipseccmd
ipseccmd-wREG-p"HFUT_SECU"-r"BlockUDP/137"-f*+0:
137:
UDP-nBLOCK-x>nul-wREG-p"HFUT_SECU"-r"BlockUDP/138"-f*+0:
138:
UDP-nBLOCK-x>nulecho禁止网上邻居的文件传输(去掉上述两行的REM即可生效!
)
ipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/139"-f*+0:
139:
TCP-nBLOCK-x>nulecho禁止NetBIOS/SMB服务和文件和打印机共享和SAMBA(去掉REM生效)ipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/135"-f*+0:
135:
TCP-nBLOCK-x>nulipseccmd-wREG-p"HFUT_SECU"-r"BlockUDP/135"-f*+0:
135:
UDP-nBLOCK-x>nul禁止LocationService服务和防止Dos攻击…………OK!
ipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/445"-f*+0:
445:
TCP-nBLOCK-x>nulipseccmd-wREG-p"HFUT_SECU"-r"BlockUDP/445"-f*+0:
445:
UDP-nBLOCK-x>nulipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/1025"-f*+0:
1025:
TCP-nBLOCK-x>nulipseccmd-wREG-p"HFUT_SECU"-r"BlockUDP/139"-f*+0:
139:
UDP-nBLOCK-x>nulipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/1068"-f*+0:
1068:
TCP-nBLOCK-x>nulipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/5554"-f*+0:
5554:
TCP-nBLOCK-x>nulipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/9995"-f*+0:
9995:
TCP-nBLOCK-x>nulipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/9996"-f*+0:
9996:
TCP-nBLOCK-x>nulipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/6129"-f*+0:
6129:
TCP-nBLOCK-x>nulipseccmd-wREG-p"HFUT_SECU"-r"BlockICMP/255"-f*+0:
255:
ICMP-nBLOCK-x>nulipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/43958"-f*+0:
43958:
TCP-nBLOCK-x>nulecho关闭流行危险端口…………OK!
ipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/20034"-f*+0:
20034:
TCP-nBLOCK-x>nulecho关闭木马NetBusPro开放的端口…………OK!
ipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/1092"-f*+0:
1092:
TCP-nBLOCK-x>nulecho关闭蠕虫LoveGate开放的端口…………OK!
ipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/3996"-f*+0:
3996:
TCP-nBLOCK-x>nulipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/4060"-f*+0:
4060:
TCP-nBLOCK-x>nulecho关闭木马RemoteAnything开放的端口…………OK!
ipseccmd-wREG-p"HFUT_SECU"-r"BlockTCP/4590"-f*+0:
4590:
TCP-nBLOCK-x>nulecho关闭木马ICQTrojan开放的端
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 二端口网络的T方程和T参数最全word资料 端口 网络 方程 参数 word 资料