‘壹’ 139 455 等端口封闭情况下有什么好的共享途径
内部邮件,ftp,http,即时通信软件,
或者自建以上各系统。
‘贰’ btc键盘所有F键都不好使,怎么办
键位冲突!
换键位.不过有的键盘再怎么换还是冲突的,只有换键盘了,这是一点办法也没有的.
建议不要买很高级的键盘,通常越高级就越容易冲突,特别别买微软的,必锁!
附:以下是资料
什么是键位冲突
首先我们还是了解一下什么叫做键位冲突吧,键位冲突是至今一个成品键盘无法回避的问题。简单的举个例子,当我们在电脑操作中同时按下Ctrl+Alt+Del的时候,电脑只识别按下了Ctrl+Alt,而是别不了DEL,这个就叫做键位冲突。当然这个问题是不可能发生的,符合WINDOWS标准的键盘,其他键位是否能够正常的识别组合不重要,重要的是这三个组合必须要没有键位冲突才可以出厂,不然不能重启动的键盘谁会要哦。
对于键位冲突我们是这么定义的:当在操作键盘的过程中,同时按下两到三个键的时候,键盘却只能正确的识别前两个键,对第三或者第四个按键完全没有响应。然而这些问题往往都存在与游戏当中,而对于WINDOWS的组合快捷键是不太可能存在冲突的。
对于键位冲突一般大家的心态分为两种,一种根本不关注键位冲突,甚至根本不了解,比如他在玩KOF的时候,发现对手可以通过键盘操作放出XX必杀技,可是自己怎么娴熟的操作都不能完成这个动作,这个时候悔之晚矣。
而另一种则是非常痴迷于游戏的超级发烧FANS,他们一直在苦苦寻找“没有键位冲突”的游戏极品,如同武林高手疯狂的找寻武功秘技一样。由于偏好的关系他们对键位冲突的核心问题并没有非常清楚的了解,以至于稀里糊涂的找寻自己乌托邦式的梦想。
我们都清楚,现在的键盘技术采用的是非编码的薄膜接触式结构,这样的构造是任何一个按键都有上下两层薄膜的触点,我们将键盘拆开后,就会发现在任何一层薄膜上,导线数都远少于按键数,而且每一条导线都同时连通多个按键的触点,而且,上层和下层的任何两条导线都最多只在一个按键上重合。也就是说,上层的1号导线可能会同时经过1、2、3、4、5等键,而下层的1号导线可能同时经过1、Q、A、Z等按键,且两条导线只在1键上重合。
这样,根据上层薄膜和下层薄膜所经过的按键,就可以排出一个类似下面的表格:
上层导线 1
上层导线 2
上层导线 3
上层导线 4
上层导线 5
……
下层导线 1
1
2
3
4
5
……
下层导线 2
Q
W
E
R
T
……
下层导线 3
A
S
D
F
G
……
下层导线 4
Z
X
C
V
B
……
……
……
……
……
……
……
……
没一个键盘的处理芯片中都会有类似这样原理的一张表,而设计者为了减少键位冲突也是都绞尽脑汁的去修改键盘的线路排列和资料表格,尽量让常用的游戏,快捷键不互相冲突,但这是使尽可能的减少,绝对不是完全消除。现在大家理解为什么我们用热启动的Ctrl-Alt-Del不会出现冲突?四个方向按键不会冲突的原因了吧?人而人算不如天算,就偏偏会有一些键盘撞到了游戏的枪眼上,这样就导致了键位冲突。所以说没有键位冲突的键盘在现在的键盘设计中是不可能存在的,如果有厂家宣传他的键盘(至今来说)没有键位冲突,如果不是反朴归真,就是相当的荒谬的。
总结:
1.如这一段中所说,键盘的键位冲突是根据设计者设计芯片数据的巧妙性所挂钩的,也就是说键盘在使用不相同型号,品牌的集成块(也算是键盘的CPU了)时,键位所冲突的地方也不会完全一样。
2.对于非编码结构的键盘来说不不存在键位冲突是绝对的不可能。其中解决办法只能是游戏厂商,键盘制造商,相互协调,尽量避免键位冲突的出现。所以前面说那种狂热游戏FANS的想法是比较乌托邦的。
选择“没有键位冲突”的键盘
大家一定觉得奇怪,为什么我之前说现在的键盘不可能回避键位冲突,现在又说可以找到“没有键位冲突”的键盘呢?这个不是自相矛盾么?其实我的这个说法是相对的同时也帮助大家更好的正视“键位冲突”,做到取其精华,去其糟粕。与DIY一样,合适就是最好的。虽然如此,但是这部分不会和以往的键盘选购文章相同(具体看到后面就知道拉),我所告诉大家的是如何选择称心如意的键盘,也就是不会影响到自己日常习惯,游戏爱好的键盘。
我们通常都喜欢在电脑城购物,但是大家都知道,电脑城购买产品虽然可以当场试试有没有大问题出现。但绝对不会让你当场玩游戏进行测试吧?就算你说你买了键盘要玩玩游戏,商家也都会觉得你比较奇怪。如果刚巧碰上了商家的电脑里没有你需要的游戏怎么办?难道现场安装么?
我现在给大家介绍一款测试键盘的软件,它不光能测试键盘是否有键位冲突,同时还可以检测到键盘每个键的灵敏程度,它是由PassMark软件公司所出品的一款键盘测试软件Keyborad Test,这款软件界面相当的简洁直观,并且体积相当的小巧只有1M不到。大家也不用操心移动问题了,就是磁盘也都容纳的下。但是唯一不爽的是,它是一款共享软件。
下载地址是:http://www.passmark.com/ftp/keytest.exe
开启这个软件之后,跳过一个注册页面,软件的界面就显示出来了。我们测试键盘的时候,按下需要测试的按键,不管你按几个。如果这个按键有反映则会变成红色,使用过的键被标为绿色也就是图中的A区域,而图中的B区域则是以文字的方式显示你按下去的按键所反映出来的字母。这个软件还有一个比较实用的功能,就是测试键盘理论平均可以打字的数量(半角英文)也就是C区域的地方拉。通过这个软件键盘有什么缺陷我们可以一览无遗。
键位冲突较小的键盘
其实这一段本不想写,因为需要得罪国内的一些厂商了。我们既然知道了键盘不可能没有键位冲突。那么到底最适合大众的是什么键盘呢?因为我也不是神,不是所有的按键习惯都符合读者的口味,所以我这里简单说一下比较有突出性能的键盘。
在我把玩键盘这么多年的日子里发现了一个很奇怪的问题,这也是我至今不能理解的并且总结出来了一个理论。我先提出来一个问题大家看看了,为什么键位冲突至今才被拿出台面?细心的朋友估计都有所察觉,这不光是近年来FPS游戏火爆所导致,还有一部分原因就是大家都开始使用高档的键盘了(基本逃不了国际几大大键盘代工厂的产品 SK,BTC…)似乎以前大家都在用质量低劣的键盘时都对这个问题觉得无关紧要。
总结之后就能发现一个很奇怪的定律:越是价格、质量低廉的产品,玩游戏越是爽。反而那些高高在上的键盘都或多或少的有明显的键位冲突,键位冲突最为出名的就是ELITE了,冲突的令人莫名其妙,甚至方向键都有冲突。可能是老天作弄人吧,既然键位冲突与手感不能完全意义上的两权,但我们又决不向垃圾低头。我们要手感,同时也要较不影响大局好键盘。
由于我们玩的这个超强另类无敌好玩的游戏的特殊性,我们的评判标准不能和那些玩魔兽,CS等自以为自己对键盘很懂的人用一个标准.我是上了当了,买的明基上个月刚出来的新品贝壳键盘,回家居然发现我能适应的O2键位设置方法全部键位冲突,无法游戏.因为键盘本身没有质量问题,故我只能重新购买一个键盘--! 这次我做足了充分准备,带了个测试软件测试了一下午的键盘,关于键盘冲突,我做以下总结:
USB接口的不能购买,多媒体键盘不能购买,PS/2接口的小部分不能购买
就是说做为O2jam玩家,我们最好考虑购买PS/2接口的键盘,购买时要自带测试软件,确定无键位冲突后就可以购买了.测试软件的使用方法:打开然后同时按下游戏中需要使用的7个按键,如果软件显示这7个键全部为红色的话那么说明这7个键不互相冲突,此键盘玩O2jam是理想的.这个软件你按过的键全部显示为绿色,用来测试键盘有无坏键.这个键盘测试软件名字叫:keytest。
除了这个问题,对于O2jam玩家来说,我个人觉得挑选键盘还应该注意:
1.键盘弹性要好.这个你在购买时自己按按感觉下就可以了
2.键盘上面的字要是激光雕刻,不然经过O2jam的洗礼不久键盘上面的字就模糊了.这个主要看字印的凹凸感怎么样,凹凸感强的为好
3.键盘按键键程要短.这个键程越短按键反应时间就越快,像X架构的按键在这方面的表现就比较出色.一般来说笔记本键盘用的都是X架构。
那么再说说X架构:从按键行程上来看,台式机键帽的按键行程平均为3.8-4.0毫米,笔记本电脑键帽的按键行程平均为2.50-3.0毫米,而"X架构"键盘保持了台式机键帽的优点,按键行程平均为3.5-3.8毫米,手感舒适。当分别测试键帽左上角、右上角、左下角、右下角以及按键中心五个部位的敲击力道时发现,传统键盘敲击力道大而且不均衡,而"X架构"键盘的敲击力道小而且相当均衡。也就是说,当我们敲击"X架构"键盘时费力较小,不宜疲劳,而且作用力平均分布在键帽的各个部分,手感更加舒适。
剪刀脚与“X架构”
笔记本键盘采用的结构称之为“剪刀脚”结构。因为笔记本键盘要求的厚度很薄,无法使用单轨直滑式结构。所以,笔记本键盘就使用了如图所示的设计结构。将橡胶弹簧的尺寸缩小,使用专用的支架来承担按键的压力并保持按键的平衡。
剪刀脚结构很好的解决了单轨直滑结构尺寸大和易卡住的问题,但是由于剪刀脚结构的键行程很小,所以虽然有利于减小键盘的厚度,但手指受到的冲击力很大,不利于提高键盘的手感。
为了解决这个问题,IBM在设计经典的TP600系列笔记本的时候,找到了在笔记本键盘制造上最有经验的明基公司合作,随之明基设计出了后来称之为“X架构”的新式键盘结构,从示意图中可以看出来,“X架构”实质上是剪刀脚结构的一种变形,通过把剪刀脚延长,形成“X”型的支架,一方面加大了按键的行程,另一方面增强了按键的稳定性,使得同时保留了单轨直滑和剪刀脚两种结构的优点。IBM笔记本键盘的手感长期被用户称道,和“X”架构的使用密不可分。
“X架构”主要为剪刀脚工作原理,运用两组平行四连杆机构,以强迫运动方式运动,让使用者无论是按触键帽中心或者四个角落时,都能享受到顺畅及一致的手感。相比之下,普通的台式机键盘,手指若是落在键帽的四个角落与落在键帽的正中间,所耗费的力道是完全不同的,这样就会造成敲击键盘时的手感很不一致。据大量试验结果统计分析表明,传统的台式机键盘在敲击时所耗费的力道要比“X架构”高5~12倍。
参考资料:http://..com/question/10596957.html
‘叁’ 这两年私有云盘慢慢涌现,其优势和劣势在哪儿
私有云盘的空间会更大,方便自己配置(比如网络云盘超级会员最大5T),目前好多公有云会内容检测,好多东西是不可存的,可见公有云是存在数据安全问题的!因此才有私有云的立足空间
‘肆’ 怎麽让比特彗星不下载http ftp ……
设置里面取消就可以了嘛....慢慢看就会找到的啦
配置-下载-http下载
够明显了好不
具体参照http://my.mdbchina.com/tie/1339231/
‘伍’ 分布式计算怎么出现的
分布式计算可以分为以下几类:
传统的C/S模型。如HTTP/FTP/SMTP/POP/DBMS等服务器。客户端向服务器发送请求,服务器处理请求,并把结果返回给客户端。客户端处于主动,服务器处于被动。这种调用是显式的,远程调用就是远程调用,本地调用就是本地调用,每个细节你都要清楚,一点都含糊不得。
集群技术。近年来PC机的计算能力飞速发展,而服务器的计算能力,远远跟不上客户端的要求。这种多对一的关系本来就不公平,人们已经认识到靠提高单台服务器的计算能力,永远满足性能上的要求。一种称集群的技术出现了,它把多台服务器连接起来,当成一台服务器来用。这种技术的好处就是,不但对客户来说是透明的,对服务器软件来说也是透明的,软件不用做任何修改就可以在集群上运行。集群技术的应用范围也仅限于此,只能提高同一个软件的计算能力,而对于多个不同的软件协同工作无能为力。
通用型分布式计算环境。如CORBA/DCOM/ RMI/ DBUS等,这些技术(规范)差不多都有具有网络透明性,被调用的方法可能在另外一个进程中,也可能在另外一台机器上。调用者基本上不用关心是本地调用还是远程调用。当然正是这种透明性,造成了分布式计算的滥用,分布式计算用起来方便,大家以为它免费的。实际上,分布式计算的代价是可观的,据说跨进程的调用,速度可能会降低一个数量级,跨机器的调用,速度可能降低两个数量级。一些专家都建议减少使用分布式计算,即使要使用,也要使用粗粒度的调用,以减少调用的次数。
还其一些混合形式(SOAP?),这里不再多说。我们主要介绍第三种分布式模型,这类分布式模型即适用于企业级应用,也适用于桌面应用。有的专注于企业级应用(如CORBA),有的专注于桌面环境(如DBUS)。它们的实现原理都差不多,基本上都基于传统的RPC或者仿RPC实现的,下面介绍一下它们的基本原理。
我们先看一下分布式的最简模型:
在传统的方法中,调用一个对象的函数很简单:创建这个对象,然后调用它的函数就行了。而在分布式的环境中,对象在另外一个进程中,完全在不同的地址空间里,要调用它的函数可能有点困难了。
看看传统的C/S模型的请求方式,客户端把参数通过网络发给服务器,服务器根据参数要求完成相应的服务,然后把结果返回给客户端,客户端拿到结果了,一次请求算完成。由此看来,调用远程对象似乎并不难,问题在于这种方式不是网络透明的,每一个细节你都要自己处理,非常复杂。
要简化软件的设计,当然是网络操作透明化,调用者和实现者都无需关心网络操作。要做到这一点,我们可以按下列方法:
在客户端要引入一个代理(Proxy)对象。它全权代理实际对象,调用者甚至都不知道它是一个代理,可以像调用本地对象一样调用这个对象。当调用者调用Proxy的函数时,Proxy并不做实际的操作,而是把这些参数打包成一个网络数据包,并把这个数据包通过网络发送给服务器。
在服务器引入一个桩(Stub)对象,Stub收到Proxy发送的数据包之后,把数据包解开,重新组织为参数列表,并用这些参数就调用实际对象的函数。实际对象执行相关操作,把结果返回给Stub,Stub再把结果打包成一个网络数据包,并把这个数据包通过网络发送给客户端的Proxy。
Proxy收到结果数据包后,把数据包解开为返回值,返回给调用者。至此,整个操作完成了。怎么样,简化吧。
Proxy隐藏了客户端的网络操作,Stub隐藏了服务器端的网络操作,这就实现了网络透明化。你也许会说,根本没有简化,只是把网络操作隔离开了,仍然要去实现Proxy和Stub两个对象,一样的麻烦。
没错。不过仔细研究一下Proxy和Stub的功能,我们会发现,对于不同对象,这些操作都差不多,无非就是打包和解包而已,单调重复。单调重复的东西必然有规律可循,有规律可循就可以用代码产生器自动产生代码。
像DCOM和CORBA等也确实是这样做的,先用IDL语言描述出对象的接口,然后用IDL编译器自动产生Proxy和Stub代码,整个过程完全不需要开发人员操心。
打包和解包的专业术语叫做marshal和unmarshal,中文常用翻译为列集和散集。不过这两个词太专业了,翻译成中文之后更加让人不知所云。我想还是用打包和解包两个词更通俗一点。
在以上模型中,调用对象的方法,确实做到了网络透明化。读者可以会问,我要访问对象的属性怎么办呢?对象的属性就是变量,变量就一块内存区域,内存区域在不同的进程里完全是独立的,这看起来确实是一个问题。还记得很多关于软件设计书籍里面讲过的吗:不要暴露对象属性,调用者若要访问对象的属性,通过get/set方法去访问。这样不行了吗,对属性的访问转换为对对象方法的调用。
OK,调用对象的方法和访问对象的属性都解决了。还有重要的一点,如何创建对象呢。因为实际的对象并不固定在某台机器上,它的位置可能是动态的。甚至Proxy本身也不知道Stub运行在哪里。如果要让调用者来指定,创建对象的过程仍未达到网络透明化。通常的做法是引入一个第三方中介,这个第三方中介是固定的,可以通过一定的方法找到它。第三方中介负责在客户端的Proxy和服务器的Stub之间穿针引线。第三方中介通常有两种:一种是只负责帮客户端找到服务器,之后客户端与服务器直接通信。另外一种就是不但负责找到服务器,而且负责转发所有的请求。
以上的模型仍然不完整,因为现实中的对象并不是一直处理于被动的地位。而是在一定的条件下,会主动触发一些事件,并把这些事件上报给调用者。也就是说这是一个双向的动作,单纯的C/S模型无法满足要求,而要采用P2P的方式。原先的客户端同时作为一个服务器存,接受来自己服务器的请求。像COM里就是这样做的,客户端要注册对象的事件,就要实现一个IDispatch接口,给对象反过来调用。
自己实现时还要考虑以下几点:
l 传输抽象层。分布可能是跨进程也可能是跨机器。在不同的情况下,采用不同的通信方式,性能会有所不同。做一个传输抽象层,在不同的情况下,可选用不同的传输方式,是一种好的设计。
l 文本还是二进制。把数据打包成文本还是二进制?打包成文本的好处是,可移植性好,由于人也可以看懂,调试方便。坏处是速度稍慢,打包后的数据大小会明显变大。采用二进制的好处是,速度快,打包后的数据大小与打包前相差不大。坏处是不易调试,可移植性较差。
l 字节顺序和字节对齐。若采用二进制方式传输,可移植性是个问题。因为不同的机器上,字节顺序和字节对齐的方式都有些差异,在数据包中要加入这些说明,以提高可移植性。
‘陆’ 如何保护你的比特币账户
如果说比特币账户是去中心化的,那么黑客也是去中心化的。应用区块链技术的比特币,其实并不比银行账户安全,反而很容易受到黑客的攻击。那么,在虚拟货币的世界里,如果保护账户资金的安全?
1.保密你的私钥地址
比特币地址是定义比特币的分配和传送终点所需的唯一信息。这些地址由用户的钱包匿名产生。一旦地址被使用,与其有关的所有交易历史便破坏了地址的保密性。任何人都可以查看任何地址的余额和所有交易。由于用户通常需要透露他们的身份以便接收服务或货物,这样比特币地址就无法保持完全匿名。鉴于这些原因,比特币地址最好只使用一次,同时用户必须注意不要透露地址。
在更换电脑的时候,要想办法把原来电脑的硬盘销毁。不要把比特币的私钥保存或者发布到云、邮箱、收藏里。如果有网络管理员写一个正则表达式来检索文本,就能把这些资料都找到,从而破解用户的账户。
2.保存在比特币钱包
很多比特币交易所都遭到过黑客攻击。如果使用比特币交易所的钱包,请使用谷歌等的“双重认证”来确保安全性。虚拟货币发展过程中,发生过很多次比特币交易所跑路的案例,交易所是拥有用户的钱包私钥的,不是保存比特币的安全方法。
比特币钱包客户全,相对比特币交易所的钱包服务更安全。不论选择那种钱包,都应该选择强密码,不要使用和注册邮箱相同的密码。同时,不要把鸡蛋放在同一个篮子里,选择多个存储途径,提高资产的安全性。
使用比特币钱包的正版系统,定期更新安全漏洞,修补BUG可以提升安全性。有研究指出,iOS系统相对于Android更安全,因为Android系统目前存在的安全漏洞,可能相对容易被黑客攻击。
3.识别钓鱼网站
黑客最常用的方法就是钓鱼网站。黑客会创建一个和比特币网站很像的域名,可能通过邮箱等途径发送给用户,一旦用户在这个网站尝试登陆,黑客就会记录他的登陆信息。
所以在点击任何链接之前,都要保持着谨慎小心的态度。很多浏览器都有“网站钓鱼检查”的服务,如果细心识别网站的域名,是可以识别出钓鱼网站的。
4.防范键盘记录器
除了钓鱼网站以外,黑客常用的攻击方法还有键盘记录器。键盘记录是捕获密码最简单的方法。按键记录软件的欺骗性是很高的,即使是技术宅也有可能信以为真。简单地说,一个键盘记录器其实就是一个脚本代码,它一旦安装在目标计算机的操作系统上,它就会记录键盘上所有的敲击,并发送给黑客,大多数是通过的FTP。
引入键盘记录,其成功的方法取决于很多因素,包括操作系统,键盘记录器的寿命,目标计算机的抗感染水平。键盘记录器,通常是通过web浏览器注入的。目标机器的安全漏洞,是根据它所使用的浏览器的类型而定的;目标机器所安装的操作系统,是否为正版,操作系统是否更新了最新的有关安全漏洞和错误修复。
5.小心USB窃取程序
窃取程序软件会检索你存储在浏览器上的密码和登录凭据。一旦FUD,一些窃取程序可以是非常强大的。在大多数情况下,一个窃取程序是一个.bat文件,它可以通过在线的方式注入到目标机器,或者是通过USB驱动的方式。
6.使用代理和VPN
代理服务器和VPN可以增加你比特币钱包的安全性,尽管大多数人错误地认为,VPN使得他们在网上变得匿名了。但事实上,VPN只是提高了用户的隐私性。VPN可以减少黑客访问路由器打开端口的可能性,这也意味着他们能够成功的可能性降低。
7.加密和备份钱包
钱包备份是必不可少的,可以防止电脑故障或人为失误带来的损失。如果计算机或手机丢失,钱包备份可以帮助找回这些比特币。同时要对在线备份进行加密,任何通过互联网能够访问的备份都应该进行加密。
如何备份钱包?首先关闭比特币管饭客户端,然后在主界面选择菜单文件的备份钱包,将其中的wallet.dat文件复制到其它硬盘分区、移动硬盘或U盘中,即可备份完成。
需要注意的是,要备份整个钱包,而不是只备份私钥。比特币钱包有很多私钥用于接收交易的找零,如果只备份了可见的比特币地址的私钥,资金中的很大部分可能都无法从备份中还原。还有要定期备份钱包,以确保所有最近的比特币找零地址和新创建的比特币地址都包含在备份中。
8.冷储存
离线钱包被称之为“冷存储”,这是保存数字货币最安全的方式。
冷储存是脱离网络连接的离线钱包,也就是说,不会面临黑马和木马袭击,但是因为操作相对复杂,而且价格比较贵,离线钱包的价格在1000元以上,适合有很多比特币,准备长期持有的用户。
虽然冷储存的操作相对复杂,但是是最安全的存储方法。目前而言,只有冷储存真正实现了个人资产不可侵犯,不受别人监管
想了解更多关于比特币信息的可以私信我,少走弯路!
‘柒’ 重装系统了FTP密码就会自动改了吗
不会,因FTP密码是在远程服务器上的,
‘捌’ btt是什么数字货币,未来发展前景如何
BTT,是BitTorrent(比特流)上的激励代币,中文是流币,对于BitTorrent,早期的互联网从业人员都很清楚,当时网络下载很慢,很多学生会在宿舍用BT下载资源,该协议使客户端软件端点能够相互协作,从而将大文件高效且可靠地分发到多个客户端,下载的用户越多,速度越快。
BitTorrent原是2001年诞生的一种点对点分布式通信协议,拥有超过1亿的用户,去年TRON基金会正式发表社区公开信,宣布了对 BitTorrent 公司的收购,这标志着BitTorrent协议与TRON波场区块链协议达成战略合作伙伴关系。
发展前景:
BitTorrent迅速发展成为了一个去中心化、缓慢发展、且几乎无需治理的生态系统,然而由于数亿用户依然在线上共享各种类型的媒体文件,因此它其实还是具备了强大的审查能力。
作为颠覆者,BitTorrent公司并未获得商业成功,尽管BitTorrent生态系统已经有了一定规模,而且获得了足够的行业影响力,但是作为一种颠覆创新技术,BitTorrent公司本身似乎从来没有靠技术本身获得商业成功,也许是缺少一个好的商业模式。
BTT商业模式
从商业模式的对比来看,BTT和链克虽然都是类似“上传即挖矿”的模式,但是细节上还是有很大的区别,比如,BTT是空投给用户使用,而链克还需要购买硬件,参与的门槛不一样。
两个项目虽然相似,但是还是有很大不同,链克需要有自己的硬件,而BTT直接用自身推出的APP+钱包的模式去推进,这样的方式对于推广而言成本较低,是一个可持续增长的过程。
说白了BTT其实也是做一个区块链的内容分发协议,类似于IPFS,如果说IPGS是分布式的HTTP,那么BT就是分布式的FTP。
‘玖’ win7怎么关闭比特币勒索病毒端口
我们的防火墙是不是经常有人来攻击你XXX端口呢?如果关掉相应没有用处的端口不就好了吗? 一般来说,我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵-----如何关闭系统中的一些端口,同时如何关闭WINDOWS 下的默认共享C$、D$、Admin$、IPC$等等。 非法入侵的方式 简单说来,非法入侵的方式可粗略分为4种: 1、扫描端口,通过已知的系统Bug攻入主机。 2、种植木马,利用木马开辟的后门进入主机。 3、采用数据溢出的手段,迫使主机提供后门进入主机。 4、利用某些软件设计的漏洞,直接或间接控制主机。 非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补丁,及时修复系统。 因此,如果能限制前两种非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且前两种非法入侵方式有一个共同点,就是通过端口进入主机。 端口就像一所房子(服务器)的几个门一样,不同的门通向不同的房间(服务器提供的不同服务)。我们常用的FTP默认端口为21,而WWW网页一般默认端口是80。但是有些马虎的网络管理员常常打开一些容易被侵入的端口服务,比如139等;还有一些木马程序,比如冰河、BO、广外等都是自动开辟一个您不察觉的端口。那么,只要我们把自己用不到的端口全部封锁起来,不就杜绝了这两种非法入侵吗? 这里举例关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有TCP,其他我就不一一指出了。 具体操作如下: 默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口。 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。 再重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。 这时候你就可以电脑了,重新启动后,电脑中上述网络端口就被关闭了,在这时候病毒和黑客应该是已经不能连上这些端口了,从而保护了你的电脑 以下要说的是怎样关闭WINDOWS下的默认共享C$、D$、Admin$和IPC$等等。 大家应该知道在WINDOWS 2000和WINDOWS XP下会有默认的共享,病毒和黑客也可以通过这个途径进入你的电脑,从而来毁坏你的文件甚至远程控制你的电脑,这时就应该删除这些默认的共享(其实这些默认的共享对于你个人来说,只是有百害而无一利,这时我个人的看法噢,有意见大家提哟)。 第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 这里要先说WINDOWS XP的操作系统,XP可不比2000那么容易对付啰,在我还没找到方法之前,在QQ上碰到“封情绝爱”,问了一下,没想到当时他也没有想到方法,过了15钟左右,当时我在网上已经查到用net share *$ /del这个方法时,“封情”也同时告诉我要用这个命令,真是英雄所见略同。 如果你只是偶尔很少用的电脑,你可以在“开始”菜单里选择“运行”,然后在里面输入“net share *$ /del”(*代表你要删除的共享的名称)就可以了。但是在下次开机以后还会有这个默认的共享,怎么样才能彻底完全的在开机后就关闭这些默认共享呢,Follow me ,let’s go. 现在就要说如何在开机后,WINDOWS会自动关闭所有的默认共享,WINDOWS 2000和WINDOWS XP在这里也是大同小异,在“开始”菜单里选择“运行”,填入“regedit”,打开注册表[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]分支,在其下新建“字符串值”,命名可随意,比如“delshareC$”,鼠标右键单击,在弹出的快捷菜单中左键单击“修改”,在接着出现的“编辑字符串”窗口的“数值数据”一栏中输入“net share C$ /del”(不包括引号)按“确定”按钮。同理添加“字符串值”如“delshareD$”,“数值数据”为“net share D$ /del”等,有几个分区就加到哪为止,包括“net share Admin$ /del”等等,注意:这里有大小写之分。之后保存注册表重启计算机,就能实现开机自动关闭这些特殊共享资源了。 但是,大家有没有发现,“net share IPC$ /del”这个命令对于“IPC$”根本就不起任何作用,它还是保持着默认共享怎么办???(实际上做到这一步已经够了,无需在关闭IPC$了) 在这里呢,我还要感谢我的培训老师“Mozart”,是他指导了我怎样才能永久关闭IPC$和默认共享依赖的服务:lanmanserver即server服务,还需要到“控制面板”里的“管理工具”内,找到“服务”在到“server服务”(右击)进入“属性”,点击“常规”,在“启动类型”这一项中选择“已禁用”,这样就关闭了IPC$的默认共享。但是这就会产生一定的负面效应,一旦你关闭了了IPC$的默认共享,很多的Server服务你就不能利用,同时也可能会发生你不能访问局域网内的其他电脑,请慎用!! 取消Windows 2000/XP默认共享 安装了Windows 2000之后,系统会创建一些隐藏的共享,通过“net share”命令我们就会看到这些共享:ADMIN$,IPC$,C$,D$,E$......这些默认的共享可以通过右键菜单的“共享”命令来停止,但系统重新启动后,会自动恢复这些共享。为了系统安全,我们应该在安装好Windows 2000之后,立刻彻底取消这些默认共享。 如果要禁止C$、D$、E$一类的共享,可以单击“开始→运行”命令,在运行窗口键入“Regedit”后回车,打开注册表编辑器。依次[HKEY_LOCAL_MACHINE\SYSTEM\Current-ControlSet\Services\lanmanserver\parameters ]分支,将右侧窗口中的DOWRD值"AutoShareServer”设置为“0”即可。 如果要禁止ADMIN$共享,可以在同样的分支下,将右侧窗口中的DOWRD值“AutoShareWKs” 设置为“0”即可。 如果要禁止IPC$共享,可以在注册表编辑器中依次[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]分支,将右侧窗口中的DOWRD值“restrictanonymous”设置值为“1”即可。 有兴趣的网友可以试试(建议先备份好注册表),不过,所发生的一切后果与本人不负责,仅供参考!!