天网防火墙的问题
| 以文本方式查看主題 -??麗影娛樂-CN5566-麗影論壇??(http://bbs.cn5566.com/index.asp) --??◆麗影軟件下載區(qū)◆??(http://bbs.cn5566.com/list.asp?boardid=27) ----??[原創(chuàng)]天網(wǎng)防火墻的問題??(http://bbs.cn5566.com/dispbbs.asp?boardid=27&id=293749) |
| --??作者:qsccsqqsc --??發(fā)布時間:2005-8-25 11:29:00 --??[原創(chuàng)]天網(wǎng)防火墻的問題 我用的天網(wǎng)2。76破解版,為什么會出現(xiàn)在打開文件或者打開某個網(wǎng)頁的時候會出現(xiàn)突然的重新啟動啊? 怎么解決這個問題?謝謝好心人!! |
| --??作者:gulum --??發(fā)布時間:2005-8-25 20:18:00 --?? 天網(wǎng)安全規(guī)則的設置和問題:這篇帖子是老帖子了,我仔細看了看,認為還是有必要給新手看看,來解除疑問,自己慢慢看吧... 安全規(guī)則的設置 低:所有應用程序初次訪問網(wǎng)絡時都將詢問,已經(jīng)被認可的程序則按照設置的相應規(guī)則運作。計算機將完全信任局域網(wǎng),允許局域網(wǎng)內(nèi)部的機器訪問自己提供的各種服務(文件、打印機共享服務)但禁止互聯(lián)網(wǎng)上的機器訪問這些服務。 中:所有應用程序初次訪問網(wǎng)絡時都將詢問,已經(jīng)被認可的程序則按照設置的相應規(guī)則運作。禁止局域網(wǎng)內(nèi)部和互聯(lián)網(wǎng)的機器訪問自己提供的網(wǎng)絡共享服務(文件、打印機共享服務),局域網(wǎng)和互聯(lián)網(wǎng)上的機器將無法看到本機器。 高:所有應用程序初次訪問網(wǎng)絡時都將詢問,已經(jīng)被認可的程序則按照設置的相應規(guī)則運作。禁止局域網(wǎng)內(nèi)部和互聯(lián)網(wǎng)的機器訪問自己提供的網(wǎng)絡共享服務(文件、打印機共享服務),局域網(wǎng)和互聯(lián)網(wǎng)上的機器將無法看到本機器。除了是由已經(jīng)被認可的程序打開的端口,系統(tǒng)會屏蔽掉向外部開放的所有端口。 擴:天網(wǎng)為用戶制定了一系列專門針對木馬和間諜程序的擴展規(guī)則,可以防止木馬和間諜程序打開TCP或UDP端口監(jiān)聽甚至開放未許可的服務。我們將根據(jù)最新的安全動態(tài)對規(guī)則庫進行升級,為您提供最安全的服務! 用戶可以根據(jù)自己的需要調(diào)整自己的安全級別,方便實用。 注意:天網(wǎng)的簡易安全級別是為了方便不熟悉天網(wǎng)使用的用戶能夠很好的使用天網(wǎng)而設的。正因為如此,如果用戶選擇了采用簡易的安全級別設置,那么天網(wǎng)就會屏蔽掉高級的IP規(guī)則設定里規(guī)則的作用。 如果你點了高級后又去點IP規(guī)則,天網(wǎng)會自動幫IP規(guī)則改為默認 135,445端口介紹 135端口開放實際上是一個WINNT漏洞,開放的135的端口情況容易引起自外部的"Snork"攻擊!!! 對于135端口開放的問題,可以在你的防火墻上,增加一條規(guī)則:拒絕所有的這類進入的UDP包,目的端口是135,源端口是7,19,或者135,這樣可以保護內(nèi)部的系統(tǒng),防止來自外部的攻擊。大多數(shù)防火墻或者包過濾器已經(jīng)設置了很多嚴格的規(guī)則,已覆蓋了這條過濾規(guī)則,但任需注意:有一些NT的應用程序,它們依靠UDP135端口進行合法的通訊,而打開你135的端口與NT的RPC服務進行通訊。如果真是這樣,你一定要在那些原始地址的系統(tǒng)上(需要135口通訊),實施上述的規(guī)則,指定來自這些系統(tǒng)的通訊可以通過防火墻,或者,可以被攻擊檢測系統(tǒng)所忽略,以便維持那些應用程序的正常連接。 !!!為了保護你的信息安全,強烈建議你安裝微軟的最新windows補丁包。!!! 2、如何理解并關(guān)閉139端口(NetBIOS提供服務的tcp端口) Netbios(NETworkBasicInput/OutputSystem)網(wǎng)絡基本輸入輸出系統(tǒng)。是1983年IBM開發(fā)的一套網(wǎng)絡標準,微軟在這基礎上繼續(xù)開發(fā)。微軟的客戶機/服務器網(wǎng)絡系統(tǒng)都是基于NetBIOS的。在利用WindowsNT4.0構(gòu)建的網(wǎng)絡系統(tǒng)中,對每一臺主機的唯一標識信息是它的NetBIOS名。系統(tǒng)可以利用WINS服務、廣播及Lmhost文件等多種模式將NetBIOS名解析為相應IP地址,從而實現(xiàn)信息通訊。在這樣的網(wǎng)絡系統(tǒng)內(nèi)部,利用NetBIOS名實現(xiàn)信息通訊是非常方便、快捷的。但是在Internet上,它就和一個后門程序差不多了。因此,我們很有必要堵上這個可怕的漏洞。 。 445端口 也是一種TCP端口,該端口在Windows 2000 Server或Windows Server 2003系統(tǒng)中發(fā)揮的作用與139端口是完全相同的。具體地說,它也是提供局域網(wǎng)中文件或打印機共享服務。不過該端口是基于CIFS協(xié)議(通用因特網(wǎng)文件系統(tǒng)協(xié)議)工作的,而139端口是基于SMB協(xié)議(服務器協(xié)議族)對外提供共享服務。同樣地,攻擊者與445端口建立請求連接,也能獲得指定局域網(wǎng)內(nèi)的各種共享信息。445端口對普通用戶是沒用的,推薦關(guān)閉 IGMP數(shù)據(jù)包:IGMP對于Windows普通用戶沒什么用途,但由于Win9X操作系統(tǒng)的內(nèi)核缺陷,其自身存在一個IGMP漏洞,有人會利用這個漏洞向指定主機發(fā)送大量的IGMP數(shù)據(jù)包,使Windows 操作系統(tǒng)的網(wǎng)絡層受到破壞,導致死機,這在防火墻日志中會有記載. 若是你局域網(wǎng)內(nèi)的IP地址,每當你網(wǎng)內(nèi)的機器要連接局域網(wǎng)時都會向外發(fā)送數(shù)據(jù)包,以搜索網(wǎng)內(nèi)的其他機器,在機器裝有TCP/IP的情況下,會返回一個回應的數(shù)據(jù)包,天網(wǎng)把這些不規(guī)則的數(shù)據(jù)包攔截下來了。簡單來說就是,你打開電腦,然后你的電腦會自動尋找局域網(wǎng)內(nèi)的其他電腦,并發(fā)送數(shù)據(jù)包,其他網(wǎng)內(nèi)的電腦回應時也會發(fā)回一個數(shù)據(jù)包;同樣的道理,別的電腦開機時,也會那樣,你的電腦是在這個局域網(wǎng)內(nèi)的,當然會收到這些數(shù)據(jù)包。 137,138,139的關(guān)閉方法 控制面扳—網(wǎng)絡連接——右鍵本地連接屬性——把網(wǎng)絡文件和打影機共享前面的勾去掉就OK了 但是本地墩口還是會監(jiān)聽對方的共享的,屬于正常范圍 對于有些設置了自動啟動,但是系統(tǒng)進程里面還是沒有進程的解決辦法。就是沒有圖標 用?? Administrators 這個帳戶登陸系統(tǒng),然后就可以用了,這個帳戶可以改名的.具體方法是?? 控制面板---管理工具----計算機管理-----本地用戶和組----用戶----右鍵Administrators,重新命名,隨便改,記住,重新登陸時,這個改過的才是登陸號哈,(只有你系統(tǒng)進程里沒有的時候推薦這個方法) 其2,QQ自動運行,也是導致天網(wǎng)無法自動運行的原因,關(guān)閉方法:開始菜單---程序----啟動,把里面的QQ刪除就好了,或者改注冊表,這里就不詳細說了,(有時間再填加上來) 或者中毒,一般情況下有些木馬會自動關(guān)閉防火墻,包扣WIN墻 對日志的解釋,就拿我的來解釋吧,我是局域網(wǎng)上的 [17:12:41] 172.16.74.9 嘗試用Ping 來探測本機, ??????該操作被拒絕。 [17:12:49] 接收到 172.16.74.151 的 IGMP 數(shù)據(jù)包, ??????????該包被攔截。 [17:13:01] 172.16.75.48試圖連接本機的CIFS[445]端口, ??????TCP標志:S, ??????該操作被拒絕。 [17:19:42] 220.173.110.194試圖連接本機的CIFS[445]端口, ??????TCP標志:S, ??????該操作被拒絕。 [17:18:41] 222.84.159.250試圖連接本機的135端口, ??????TCP標志:S, ??????該操作被拒絕。 [21:34:29] ***.***.*.***試圖連接本機的NetBios-SSN[139]端口, ??????TCP標志:S, ??????該操作被拒絕。 就這么多吧,其他的解釋是一樣的,?? 這段日志中,是以開默認規(guī)則的,上面的操作是被拒絕的,所以它沒連接到你端口,你是安全的,IGMP是局域網(wǎng)中,主機散布的廣播,一般98系統(tǒng)是不需要這個的,多了98會死機,所以天網(wǎng)幫你攔截了 關(guān)于access violation at address 00413082 in moduleb pfw.exe write at address 0000033c的問題 如果安裝重起后出現(xiàn)這個問題,請卸載。重起,安裝,重起,最好卸載后把文件夾刪除,實在不行就在安全模式下用內(nèi)置帳戶安裝 有人不斷試圖連接我的電腦,我該怎么辦啊 只要你連接到網(wǎng)絡上,就會有人連接你,就跟上面日志一樣,不會有問題,除非你防火墻顯示的是通過,那么要么你允許了,要么你的防火墻設置有錯誤,請設置成中或高,新手不推薦使用自定義 防火墻日志簡明而又全面。防火墻日志一向是天書:TCP、UDP,再加上TCP SYN……明白的看得簡直頭暈,不明白的看起來心慌。其實日志是防火墻很重要的功能,但很多人卻不重視,也未仔細研究過日志內(nèi)容。日志記錄看似枯燥的數(shù)據(jù),其實提供了大量寶貴的第一手資料,幫助我們更好地管理和維護網(wǎng)絡。 ????因此我來說明常見的天網(wǎng)防火墻日志,都表示些什么。點擊天網(wǎng)主界面右上方的“日志”按鈕,會看到如下信息: ????一般日志分為三行: ????第一行: ????反映了數(shù)據(jù)包的發(fā)送、接受時間、發(fā)送者IP地址、對方通訊端口、數(shù)據(jù)包類型、本機通訊端口等等情況; ????第二行:: ????為TCP數(shù)據(jù)包的標志位,共有六位標志位,分別是:URG、ACK、PSH、RST、SYN、FIN,天網(wǎng)在顯示標志位時取這六個標志位的第一個字母即A代表ASK、S代表SYN等 ,其中標志位ACK、SYN和FIN比較常用,簡單含義如下: ????ACK:確認標志 提示遠端系統(tǒng)已經(jīng)成功接收所有數(shù)據(jù) SYN:同步標志 該標志僅在建立TCP連接時有效,它提示TCP連接的服務端檢查序列編號 FIN:結(jié)束標志 帶有該標志位的數(shù)據(jù)包用來結(jié)束一個TCP會話,但對應端口還處于開放狀態(tài),準備接收后續(xù)數(shù)據(jù)。 ????RST:復位標志,具體作用未知 第三行: ????對數(shù)據(jù)包的處理方法: ????對于不符合規(guī)則的數(shù)據(jù)包會攔截或拒絕,顯示為:“該操作被拒絕”,意思是,此操作被天網(wǎng)防火墻攔截了!也就是對方根本不知道你的存在! ????對符合規(guī)則的但被設為監(jiān)視的數(shù)據(jù)包會顯示為“繼續(xù)下一規(guī)則”。 [10:41:30] 接收到218.2.140.13的IGMP數(shù)據(jù)包, ??????該包被攔截。 ????這條日志出現(xiàn)的頻率很高。IGMP的全稱是internet組管理協(xié)議,它是IP協(xié)議的擴展,主要用于IP主機向它鄰近主機通知組成員身份。通常出現(xiàn)這條日志并不表明電腦受到攻擊,不過黑客可以通過編寫攻擊程序,利用windows本身的BUG,采用特殊格式數(shù)據(jù)包向目標電腦發(fā)動攻擊,使被攻擊電腦的操作系統(tǒng)藍屏、死機。藍屏炸彈一般用的就是IGMP協(xié)議。 ????一般形成IGMP攻擊時,會在日志中顯示為大量來自于同一IP地址的IGMP數(shù)據(jù)包。 ????不過,有時收到這樣的提示信息也并不一定是黑客或病毒在攻擊,在局域網(wǎng)中也會常收到來自網(wǎng)關(guān)的類似數(shù)據(jù)包;再有一些有視頻廣播服務的機器也會對用戶發(fā)送這樣的數(shù)據(jù)包,因此不用過于驚慌。 ----------------------------------- [7:11:04] 接收到 61.132.112.236 的 UDP 數(shù)據(jù)包, ??本機端口: 47624 , ??對方端口: 40627 ??該包被攔截。 ????沒有什么好擔心的,這是有人在用掃IP的軟件在掃IP地址而正好掃到你的IP地址段,此類軟件對被攻擊主機的不同端口發(fā)送TCP或UDP連接請求,探測被攻擊對象運行的服務類型。特別是對21、23、25、53、80、8000、8080等以外的非常用端口的連接請求。所以天網(wǎng)防火會報警,而且會攔截對方的IP,如果實在太煩,你可以把你的那個端口關(guān)掉。 ----------------------------------- [9:04:18] 218.2.140.13試圖連接本機的Http【80】端口, ????TCP標志:S, ????該操作被拒絕。 ????如果你安裝了IIS來建立自己的個人網(wǎng)站,開放了WEB服務,即會開放80端口。因此黑客掃描判斷你是否開放了WEB服務,尋找相應的漏洞來進行入侵。一般我們所遇到的大都是別人的掃描行為,不需要過于擔心了。 ??如果經(jīng)常收到來自外部IP高端口(大于1024)發(fā)起的類似TCP的連接請求,你得小心對方電腦是否中了“紅色代碼”,并試圖攻擊你(也有可能是人為使用軟件攻擊)。由于此病毒只傳染裝有IIS服務的系統(tǒng),所以普通用戶不需擔心。 ??若發(fā)現(xiàn)本機試圖訪問其他主機的80端口,則應檢查自己系統(tǒng)中是否有此病毒了。 ----------------------------------- [9:04:18] 218.2.140.13試圖連接本機的FTP Open Server【21】端口, ????TCP標志:S, ????該操作被拒絕。 ????21端口是FTP服務所開放的端口,導致這條記錄出現(xiàn)的大部分原因是一些網(wǎng)蟲在使用ftp搜索軟件看哪些電腦開放了FTP,以尋求軟件、電影的下載。 ----------------------------------- [8:39:42] 192.168.0.123 嘗試用Ping 來探測本機, ????該操作被拒絕。 ????對于這條日志的理解應該不困難。我們知道PING命令可以用來測試兩臺電腦之間是否可以進行通訊,黑客在攻擊前首先要確定目標是否連接了網(wǎng)絡。但安裝防火墻之后,即使電腦連接了網(wǎng)絡,黑客PING的結(jié)果也會顯示數(shù)據(jù)包無法到達,這樣就會起到迷惑黑客的作用。出現(xiàn)這條日志說明可能有人用PING命令發(fā)送數(shù)據(jù)包來探測你是否開機并連在網(wǎng)絡上,不必擔心,防火墻已攔截了數(shù)據(jù)包。 ---------------------------------- [14:00:24] 10.100.2.246 嘗試用Ping來探測本機, ????該操作被拒絕。 [14:01:09] 10.100.10.72 嘗試用Ping來探測本機, ????該操作被拒絕。 [14:01:20] 10.100.2.101 嘗試用Ping 來探測本機, ????該操作被拒絕。 特征:多臺不同IP的計算機試圖利用Ping的方式來探測本機。 日志中所列機器感染了沖擊波類病毒。感染了“沖擊波殺手”的機器會通過Ping網(wǎng)內(nèi)其他機器的方式來尋找RPC漏洞,一旦發(fā)現(xiàn),即把病毒傳播到這些機器上。 ????在排除了人為進行的ping之外,要注意可能是來自于源地址機器中有類似于“沖擊波”等病毒在作怪。因此,對于本機來講,刻不容緩的事情就是要安裝微軟的“沖擊波”補丁。 ----------------------------------- [14:01:28] 221.200.49.89試圖連接本機的【135】端口, ????TCP標志:S, ????該操作被拒絕。 ????同上,是利用RPC服務漏洞的沖擊波類的蠕蟲病毒,該病毒主要攻擊手段就是掃描計算機的135端口進行攻擊。更新微軟的補丁還是必要的。 ----------------------------------- [11:58:08] 10.100.2.68試圖連接本機的NetBios-SSN【139】端口, ????TCP標志:S, ????該操作被拒絕。 特征:某一IP連續(xù)多次連接本機的NetBios-SSN[139]端口,表現(xiàn)為時間間隔短,連接頻繁。 日志中所列IP的計算機可能感染了“尼姆達病毒”。感染“尼姆達”的計算機有個特點,會搜尋局域網(wǎng)內(nèi)一切可用的共享資源,并會將病毒復制到取得完全控制權(quán)限的共享文件夾內(nèi),達到病毒傳播目的。 ????139端口是NetBIOS協(xié)議所使用的端口,在安裝TCP/IP 協(xié)議的同時,NetBIOS也會被作為默認設置安裝到系統(tǒng)中。139端口的開放意味著硬盤可能會在網(wǎng)絡中共享;網(wǎng)上黑客也可通過NetBIOS知道你的電腦中的一切! ????盡管在天網(wǎng)防火墻的監(jiān)控下,此隱患沒有被利用。但不能無動于衷,應把這漏洞補上。對于連接到互聯(lián)網(wǎng)上的機器,NetBIOS完全沒用,可將它去掉。 ----------------------------------- [10:42:27] 10.126.10.66試圖連接本機的CIFS【445】端口, ????TCP標志:S, ????該操作被拒絕。 ????445端口,一個既讓人愛,又招人恨的端口,有了它,網(wǎng)民們可以在局域網(wǎng)中輕松訪問各種共享文件夾或共享打印機,但正因為有了它,Internet上的“惡人”們才有了“可乘之機”,他們能躲在Internet上的“陰暗角落”里,偷偷共享你的硬盤,甚至會在悄無聲息中,將你的硬盤格式化掉! ????SMB: Windows協(xié)議族,用于文件和打印共享服務。 ????NBT: 使用137(UDP), 138(UDP) and 139 (TCP)來實現(xiàn)基于TCP/IP的NETBIOS網(wǎng)際互聯(lián)。 ????在Windows NT中SMB基于NBT實現(xiàn)。 而在WinXP中,SMB除了基于NBT的實現(xiàn),還有直接通過445端口實現(xiàn)。 當WinXP(允許NBT)作為client來連接SMB服務器時,它會同時嘗試連接139和445端口,如果445端口有響應,那么就發(fā)送RST包給139端口斷開連接,以455端口通訊來繼續(xù).當445端口無響應時,才使用139端口。 ----------------------------------- [5:49:55] 61.114.78.110 試圖連接本機的木馬冰河【7626】端口 ????TCP標志:S ????該操作被拒絕 ????這條記錄就要注意一下啦,假如你沒有中木馬,也就沒有打開7626端口,當然沒什么事。而木馬如果已植入你的機子,你已中了冰河,木馬程序自動打開7626端口,迎接遠方黑客的到來并控制你的機子,這時你就完了,但你裝了防火墻以后,即使你中了木馬,該操作也被禁止,黑客拿你也沒辦法。但這是常見的木馬,防火墻會給出相應的木馬名稱,而對于不常見的木馬,天網(wǎng)只會給出連接端口號,這時就得*你的經(jīng)驗和資料來分析該端口的是和哪種木馬程序相關(guān)聯(lián),從而判斷對方的企圖,并采取相應措施,封了那個端口。 [6:14:20] 192、168、0、110 的【1294】端口停止對本機發(fā)送數(shù)據(jù)包 ????TCP標志:F A ????繼續(xù)下一規(guī)則 [6:14:20] 本機應答192、168、0、110的【1294】端口 ????TCP標志:A ????繼續(xù)下一規(guī)則 ????從上面兩條規(guī)則看就知道發(fā)送數(shù)據(jù)包的機子是局域網(wǎng)里的機子,而且本機也做出了應答,因此說明此條數(shù)據(jù)的傳輸是符合規(guī)則的。為何有此記錄,那是你在天網(wǎng)防火墻規(guī)則中選了“TCP數(shù)據(jù)包監(jiān)視”,這樣通過TCP傳輸?shù)臄?shù)據(jù)包都會被記錄下來,所以大家沒必要以為有新的記錄就是人家在攻擊你,上面的日志是正常的,別怕!呵呵! ----------------------------------- ????要特別說明的是,不是所有被攔截的數(shù)據(jù)包都意味著有人在攻擊你,有些正常的數(shù)據(jù)包會由于你設置的安全級別過高而不符合安全規(guī)則,也會被攔截下來并報警,如你設置了禁止別人Ping你的主機,如果有人向你的主機發(fā)送Ping命令,天網(wǎng)也會把這些發(fā)來的數(shù)據(jù)攔截下來記錄在日志上并報警。 ????如果你選擇了監(jiān)視TCP和UDP數(shù)據(jù)包,那你發(fā)送和接受的每個數(shù)據(jù)包也將被記錄下來。 ??一個定義不好的規(guī)則加上記錄功能,會產(chǎn)生大量沒有任何意義的日志,并浪費大量的內(nèi)存。 ????給大家說了一通了,也不知道大家能不能看懂,其實防火墻的作用就是隱藏自己真實IP的同時,監(jiān)控各個端口,并給出日志,讓大家分析并找出相應的對策,靈活應用防火墻能給自己機子帶來比較高的安全性。當然有些病毒木馬是誘導用戶主動訪問而感染的,就要靠自己提高安全意識來防范了。總之,互聯(lián)網(wǎng)大了,用的人多了,什么樣的人都有,所以給自己機子上裝個防火墻是必不可少的基本防御! <!----> |
| --??作者:kgenxp --??發(fā)布時間:2005-8-25 21:05:00 --?? 偶用天網(wǎng)2.76沒遇到什么問題,以前的版本有沒有這樣的問題?改用以前舊的穩(wěn)定的版本試試。 |
| --??作者:nba2003 --??發(fā)布時間:2005-8-26 10:23:00 --?? 我正用著啦沒任何問題…… |
| <script language="javascript" src="http://count7.51yes.com/click.aspx?id=73351148&logo=1" type="text/javascript"> </script> marginwidth="0" marginheight="0" src="http://count7.51yes.com/saveclick.aspx?id=73351148&refe=http%3A//www.baidu.com/s%3Fwd%3DTCP%25B1%25EA%25D6%25BE%25A3%25BAS%25A3%25AC%26cl%3D3&refesimple=http%3A//www.baidu.com&location=http%3A//bbs.cn5566.com/printpage.asp%3FBoardID%3D27%26ID%3D293749&locationsimple=http%3a//bbs.cn5566.com/printpage.asp&os=3&browser=1&color=1&resolution=4&language=1&searchengin=2&keyword=TCP%B1%EA%D6%BE%A3%BAS%A3%AC&gb=0&alexa=999&returning=0" frameborder="0" width="0" scrolling="no" height="0"> | |
|
蘇ICP備05010311號
<script language="javascript" src="http://dx04b.51.la//j/277.js" type="text/javascript"> </script><script type="text/javascript"> var stat51la_2104_top_from = "51la"; var stat51la_2104_par_url = ""; var stat51la_2104_par_from = "51la"; var stat51la_2104_self_url = window.location; var stat51la_2104_self_from = document.referrer; var stat51la_2104_ok_from = ""; var stat51la_2104_ok_page = ""; var stat51la_2104_date = new Date(); var stat51la_2104_color=""; if (navigator.appName == "Netscape") {stat51la_2104_color=screen.pixelDepth;} else {stat51la_2104_color=screen.colorDepth;} </script><script type="text/javascript"> stat51la_2104_top_from = top.document.referrer; </script><script type="text/javascript"> stat51la_2104_par_url = window.parent.location; </script><script type="text/javascript"> stat51la_2104_par_from = window.parent.document.referrer; </script><script type="text/javascript"> stat51la_2104_ok_from = stat51la_2104_self_from; if (stat51la_2104_par_from !== "51la") {stat51la_2104_ok_from = stat51la_2104_par_from;} if (stat51la_2104_top_from !== "51la") {stat51la_2104_ok_from = stat51la_2104_top_from;} stat51la_2104_ok_page = stat51la_2104_par_url; try{lainframe}catch(e){stat51la_2104_ok_page = stat51la_2104_self_url;} document.write('<IFRAME width="0" height="0" marginwidth="0" marginheight="0" frameborder="0" scrolling="no" src="http://dx04b.51.la//s.asp?siteid=277&tzone=' + (0 - stat51la_2104_date.getTimezoneOffset()/60) + '&tcolor=' + stat51la_2104_color + '&sSize=' + screen.width + ',' + screen.height + '&referrer=' + escape(stat51la_2104_ok_from) + '&vpage=' + escape(stat51la_2104_ok_page) + '"></IFRAME>'); </script> marginwidth="0" marginheight="0" src="http://dx04b.51.la//s.asp?siteid=277&tzone=8&tcolor=32&sSize=1024,768&referrer=http%3A//www.baidu.com/s%3Fwd%3DTCP%25B1%25EA%25D6%25BE%25A3%25BAS%25A3%25AC%26cl%3D3&vpage=http%3A//bbs.cn5566.com/printpage.asp%3FBoardID%3D27%26ID%3D293749" frameborder="0" width="0" scrolling="no" height="0">
總結(jié)
- 上一篇: python google地图_基于Py
- 下一篇: 翻译: 深入神经网络概览Dive int