home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / Firewalle / Ashampoo FireWall 1.1 / ashampoo_firewall110_sm.exe / {app} / Translation / 9.chm / cshelp.txt < prev    next >
Text File  |  2006-08-23  |  1KB  |  30 lines

  1. .topic 12060
  2. Network protocols reserving ports. A port is
  3. the entrance to your Computer.The port
  4. number identifies what type of port it is.
  5. For example, port 80 is used for HTTP traffic.
  6. The port numbers are within the range of
  7. 0 to 65535
  8. .topic 12070
  9. A Trojan (trojan horse) is a malicious program that
  10. is disguised as or embedded within legitimate software
  11. and may seem to be useful or interesting (or at the very
  12. least harmless) to an unsuspecting user, but are actually
  13. harmful when executed.
  14. .topic 12080
  15. The ôTransmission Control Protocolö (TCP) is used by your
  16. Operating System in order to exchange data with other computers.
  17. The ôInternet Protocolö (IP) is the basis of the Internet.
  18. .topic 12090
  19. The MD5 protection provides the assurance that
  20. a file has not been altered. MD5 is a way to verify
  21. the data integrity.
  22. .topic 12100
  23. UDP (User Datagram Protocol) utilizes ports to
  24. allow application-to-application communication.
  25.  
  26. .topic 12110
  27. An IP address (Internet Protocol address) is a unique number
  28. that devices use in order to identify and communicate with each
  29. other on a computer network utilizing the Internet Protocol standard (IP).
  30.