複製鏈接
請複製以下鏈接發送給好友

端口地址

鎖定
微機系統中,每個端口分配有唯一的地址碼,稱之為端口地址。
中文名
端口地址
外文名
Port Address

端口地址I/O端口地址表

PC只用了10位地址線(A0-A9)進行譯碼,其尋址的範圍為0H-3FFH,共有1024個I/O地址。
這1024個地址中前半段(A9=0,範圍為0H-1FFH)是屬於主機板I/O譯碼,
後半段(A9=1,範圍為200H-3FFH)則是用來擴展插槽上的I/O譯碼用。
I/O端口功能表
———————————————————————————
I/O地址 功能、用途
———————————————————————————
0 DMA通道0,內存地址寄存器(DMA控制器1(8237))
1 DMA通道0,傳輸計數寄存器
2 DMA通道1,內存地址寄存器
3 DMA通道1,傳輸計數寄存器
4 DMA通道2,內存地址寄存器
5 DMA通道2,傳輸計數寄存器
6 DMA通道3,內存地址寄存器
7 DMA通道3,傳輸計數寄存器
8 DMA通道0-3的狀態寄存器
0AH DMA通道0-3的屏蔽寄存器
0BH DMA通道0-3的方式寄存器
0CH DMA清除字節指針
0DH DMA主清除字節
0EH DMA通道0-3的清屏蔽寄存器
0FH DMA通道0-3的寫屏蔽寄存器
19H DMA起始寄存器
20H-3FH 可編程中斷控制器1(8259)使用
40H 可編程中斷計時器(8253)使用,讀/寫計數器0
41H 可編程中斷計時器寄存器
42H 可編程中斷計時器雜項寄存器
43H 可編程中斷計時器,控制字寄存器
44H 可編程中斷計時器,雜項寄存器(AT)
47H 可編程中斷計時器,計數器0的控制字寄存器
48H-5FH 可編程中斷計時器使用
60H-61H 鍵盤輸入數據緩衝區
61H AT:8042鍵盤控制寄存器/XT:8255輸出寄存器
62H 8255輸入寄存器
63H 8255命令方式寄存器
64H 8042鍵盤輸入緩衝區/8042狀態
65H-6FH 8255/8042專用
70H CMOSRAM地址寄存器
71H CMOSRAM數據寄存器
80H 生產測試端口
81H DMA通道2,頁表地址寄存器
82H DMA通道3,頁表地址寄存器
83H DMA通道1,頁表地址寄存器
87H DMA通道0,頁表地址寄存器
89H DMA通道6,頁表地址寄存器
8AH DMA通道7,頁表地址寄存器
8BH DMA通道5,頁表地址寄存器
8FH DMA通道4,頁表地址寄存器
93H-9FH DMA控制器專用
0A0H NM1屏蔽寄存器/可編程中斷控制器2
0A1H 可編程中斷控制器2屏蔽
0C0H DMA通道0,內存地址寄存器(DMA控制器2(8237))
0C2H DMA通道0,傳輸計數寄存器
0C4H DMA通道1,內存地址寄存器
0C6H DMA通道1,傳輸計數寄存器
0C8H DMA通道2,內存地址寄存器
0CAH DMA通道2,傳輸計數寄存器
0CCH DMA通道3,內存地址寄存器
0CEH DMA通道3,傳輸計數寄存器
0D0H DMA狀態寄存器
0D2H DMA寫請求寄存器
0D4H DMA屏蔽寄存器
0D6H DMA方式寄存器
0D8H DMA清除字節指針
0DAH DMA主清
0DCH DMA清屏蔽寄存器
0DEH DMA寫屏蔽寄存器
0DFH-0EFH 保留
0F0H-0FFH 協處理器使用
100H-16FH保留
170H 1號硬盤數據寄存器
171H 1號硬盤錯誤寄存器
172H 1號硬盤數據扇區計數
173H 1號硬盤扇區數
174H 1號硬盤柱面(低字節)
175H 1號硬盤柱面(高字節)
176H 1號硬盤驅動器/磁頭寄存器
177H 1號硬盤狀態寄存器
1F0H 0號硬盤數據寄存器
1F1H 0號硬盤錯誤寄存器
1F2H 0號硬盤數據扇區計數
1F3H 0號硬盤扇區數
1F4H 0號硬盤柱面(低字節)
1F5H 0號硬盤柱面(高字節)
1F6H 0號硬盤驅動器/磁頭寄存器
1F7H 0號硬盤狀態寄存器
1F9H-1FFH保留
200H-20FH遊戲控制端口
210H-21FH擴展單元
278H 3號並行口,數據端口
279H 3號並行口,狀態端口
27AH 3號並行口,控制端口
2B0H-2DFH保留
2E0H EGA/VGA使用
2E1H GPIP(0號適配器)
2E2H 數據獲取(0號適配器)
2E3H 數據獲取(1號適配器)
2E4H-2F7H保留
2F8H 2號串行口,發送/保持寄存器(RS232接口卡2)
2F9H 2號串行口,中斷有效寄存器
2FAH 2號串行口,中斷ID寄存器
2FBH 2號串行口,線控制寄存器
2FCH 2號串行口,調製解調控制寄存器
2FDH 2號串行口,線狀態寄存器
2FEH 2號串行口,調製解調狀態寄存器
2FFH 保留
300H-31FH原形卡
320H 硬盤適配器寄存器
322H 硬盤適配器控制/狀態寄存器
324H 硬盤適配器提示/中斷狀態寄存器
325H-347H保留
348H-357H DCA3278
366H-36FH PC網絡
372H 軟盤適配器數據輸出/狀態寄存器
375H-376H 軟盤適配器數據寄存器
377H 軟盤適配器數據輸入寄存器
378H 2號並行口,數據端口
379H 2號並行口,狀態端口
37AH 2號並行口,控制端口
380H-38FH SDLC及BSC通訊
390H-393H Cluster適配器0
3A0H-3AFH BSC通訊
3B0H-3BH MDA視頻寄存器
3BCH 1號並行口,數據端口
3BDH 1號並行口,狀態端口
3BEH 1號並行口,控制端口
3C0H-3CFH EGA/VGA視頻寄存器
3D0H-3D7H CGA視頻寄存器
3F0H-3F7H 軟盤控制器寄存器
3F8H 1號串行口,發送/保持寄存器(RS232接口卡1)
3F9H 1號串行口,中斷有效寄存器
3FAH 1號串行口,中斷ID寄存器
3FBH 1號串行口,線控制寄存器
3FCH 1號串行口,調製解調控制寄存器
3FDH 1號串行口,線狀態寄存器
3FEH 1號串行口,調製解調狀態寄存器
3FFH 保留 [1] 

端口地址端口地址

端口地址簡要介紹

服務器端的端口號是固定的(服務器只要開着,對應的服務就一直運行着),端口號一般系統中對應於知名的1-1023之間,這些知名端口號由I n t e r n e t號分配機構(Internet Assigned Numbers Authority, IANA )來管理。而客户端的端口號只有用户開啓相應的程序時才打開對應的端口號(因此也稱臨時端口號),大多數給臨時端口號分配1024~5000之間的端口號。大於5000的端口號是為其他服務預留的(internet上不常用的服務)。

端口地址端口號的具體説明

端口:0
服務:Reserved
説明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無效端口,當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在以太網層廣播。
端口:1
服務:tcpmux
説明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發佈是含有幾個默認的無密碼的帳户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳户。因此HACKER在INTERNET上搜索tcpmux並利用這些帳户。
端口:7
服務:Echo
説明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
端口:19
服務:Character Generator
説明:這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包後迴應含有垃圾字符的包。TCP連接時會發送含有垃圾字符的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen服務器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,受害者為了迴應這些數據而過載。
端口:21
服務:FTP
説明:FTP服務器所開放的端口,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
端口:22
服務:Ssh
説明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23
服務:Telnet
説明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。
端口:25
服務:SMTP
説明:SMTP服務器所開放的端口,用於發送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳户被關閉,他們需要連接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
端口:31
服務:MSG Authentication
説明:木馬Master Paradise、Hackers Paradise開放此端口。
端口:42
服務:WINS Replication
説明:WINS複製
端口:53
服務:Domain Name Server(DNS)
説明:DNS服務器所開放的端口,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此端口。
端口:67
服務:Bootstrap Protocol Server
説明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP服務器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客户端向68端口廣播請求配置,服務器向67端口廣播迴應請求。這種迴應使用廣播是因為客户端還不知道可以發送的IP地址。
端口:69
服務:Trival File Transfer
説明:許多服務器與bootp一起提供這項服務,便於從系統下載啓動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
端口:79
服務:Finger Server
説明:入侵者用於獲得用户信息,查詢操作系統,探測已知的緩衝區溢出錯誤,迴應從自己機器到其他機器Finger掃描。
端口:80
服務:HTTP
説明:用於網頁瀏覽。木馬Executor開放此端口。
端口:99
服務:Metagram Relay
説明:後門程序ncx99開放此端口。
端口:110
服務:POP3
説明:Post Office Protocol 3,用於收發郵件。
端口:102
端口:553
服務:CORBA IIOP (UDP)
説明:使用cable modem、DSL或VLAN將會看到這個端口的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
端口:555
服務:DSF
説明:木馬PhAse1.0、Stealth Spy、IniKiller開放此端口。
端口:568
服務:Membership DPA
説明:成員資格 DPA。
端口:569
服務:Membership MSN
説明:成員資格 MSN。
端口:635
服務:mountd
説明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個端口的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個端口)。記住mountd可運行於任何端口(到底是哪個端口,需要在端口111做portmap查詢),只是Linux默認端口是635,就像NFS通常運行於2049端口
端口:636
服務:LDAP
説明:SSL(Secure Socket
s layer)
端口:666
服務:Doom Id Software
説明:木馬Attack FTP、Satanz Backdoor開放此端口
端口:993
服務:IMAP
説明:SSL(Secure Sockets layer)
端口:1001、1011
服務:[NULL]
説明:木馬Silencer、WebEx開放1001端口。木馬Doly Trojan開放1011端口。
端口:1024
服務:Reserved
説明:它是動態端口的開始,許多程序並不在乎用哪個端口連接網絡,它們請求系統為它們分配下一個閒置端口。基於這一點分配從端口1024開始。這就是説第一個向系統發出請求的會分配到1024端口。你可以重啓機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024端口。還有SQL session也用此端口和5000端口。
端口:1025、1033
服務:1025:network blackjack 1033:[NULL]
説明:木馬netspy開放這2個端口。
端口:1080
服務:SOCKS
説明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
端口:1170
服務:[NULL]
説明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此端口。
端口:1234、1243、6711、6776
服務:[NULL]
説明:木馬SubSeven2.0、Ultors Trojan開放1234、6776端口。木馬SubSeven1.0/1.9開放1243、6711、6776端口
端口:1245
服務:[NULL]
説明:木馬Vodoo開放此端口。
端口:1433
服務:SQL
説明:Microsoft的SQL服務開放的端口。
端口:1492
服務:stone-design-1
説明:木馬FTP99CMP開放此端口。
端口:1500
服務:RPC client fixed port session queries
説明:RPC客户固定端口會話查詢
端口:1503
服務:NetMeeting T.120
説明:NetMeeting T.120
端口:1524
服務:ingress
説明:許多攻擊腳本將安裝一個後門SHELL於這個端口,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個端口上的連接企圖,很可能是上述原因。可以試試Telnet到用户的計算機上的這個端口,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
端口:1600
服務:issd
説明:木馬Shivka-Burka開放此端口。
端口:1720
服務:NetMeeting
説明:NetMeeting H.233 call Setup。
端口:1731
服務:NetMeeting Audio Call Control
説明:NetMeeting音頻調用控制。
端口:1807
服務:[NULL]
説明:木馬SpySender開放此端口。
端口:1981
服務:[NULL]
説明:木馬ShockRave開放此端口。
端口:1999
服務:cisco identification port
説明:木馬BackDoor開放此端口。
端口:2000
服務:[NULL]
説明:木馬GirlFriend 1.3、Millenium 1.0開放此端口。
端口:2001
服務:[NULL]
説明:木馬Millenium 1.0、Trojan Cow開放此端口。
端口:2023
服務:xinuexpansion 4
説明:木馬Pass Ripper開放此端口。
端口:2049
服務:NFS
説明:NFS程序常運行於這個端口。通常需要訪問Portmapper查詢這個服務運行於哪個端口。
端口:2115
服務:[NULL]
説明:木馬Bugs開放此端口。
端口:2140、3150
服務:[NULL]
説明:木馬Deep Throat 1.0/3.0開放此端口。
端口:2500
服務:RPC client using a fixed port session replication
説明:應用固定端口會話複製的RPC客户
端口:2583
服務:[NULL]
説明:木馬Wincrash 2.0開放此端口。
端口:2801
服務:[NULL]
説明:木馬Phineas Phucker開放此端口。
端口:3024、4092
服務:[NULL]
説明:木馬WinCrash開放此端口。
端口:3128
服務:squid
説明:這是squid HTTP代理服務器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務器而匿名訪問Internet。也會看到搜索其他代理服務器的端口8000、8001、8080、8888。掃描這個端口的另一個原因是用户正在進入聊天室。其他用户也會檢驗這個端口以確定用户的機器是否支持代理。
端口:3129
服務:[NULL]
説明:木馬Master Paradise開放此端口。
端口:3150
服務:[NULL]
説明:木馬The Invasor開放此端口。
端口:3210、4321
服務:[NULL]
説明:木馬SchoolBus開放此端口
端口:3333
服務:dec-notes
説明:木馬Prosiak開放此端口
端口:3389
服務:超級終端
説明:WINDOWS 2000終端開放此端口。
端口:3700
服務:[NULL]
説明:木馬Portal of Doom開放此端口
端口:3996、4060
服務:[NULL]
説明:木馬RemoteAnything開放此端口
端口:4000
服務:QQ客户端
説明:騰訊QQ客户端開放此端口。
端口:4092
服務:[NULL]
説明:木馬WinCrash開放此端口。
端口:4590
服務:[NULL]
説明:木馬ICQTrojan開放此端口。
端口:5000、5001、5321、50505 服務:[NULL]
説明:木馬blazer5開放5000端口。木馬Sockets de Troie開放5000、5001、5321、50505端口。
端口:5400、5401、5402
服務:[NULL]
説明:木馬Blade Runner開放此端口。
端口:5550
服務:[NULL]
説明:木馬xtcp開放此端口。
端口:5569
服務:[NULL]
説明:木馬Robo-Hack開放此端口。
端口:5632
服務:pcAnywere
説明:有時會看到很多這個端口的掃描,這依賴於用户所在的位置。當用户打開pcAnywere時,它會自動掃描局域網C類網以尋找可能的代理(這裏的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含端口22的UDP數據包。
端口:5742
服務:[NULL]
説明:木馬WinCrash1.03開放此端口。
端口:6267
服務:[NULL]
説明:木馬廣外女生開放此端口。
端口:6400
服務:[NULL]
説明:木馬The tHing開放此端口。
端口:6670、6671
服務:[NULL]
説明:木馬Deep Throat開放6670端口。而Deep Throat 3.0開放6671端口。
端口:6883
服務:[NULL]
説明:木馬DeltaSource開放此端口。
端口:6969
服務:[NULL]
説明:木馬Gatecrasher、Priority開放此端口。
端口:6970
服務:RealAudio
説明:RealAudio客户將從服務器的6970-7170的UDP端口接收音頻數據流。這是由TCP-7070端口外向控制連接設置的。
端口:7000
服務:[NULL]
説明:木馬Remote Grab開放此端口。
端口:7300、7301、7306、7307、7308
服務:[NULL]
説明:木馬NetMonitor開放此端口。另外NetSpy1.0也開放7306端口
端口:7323
服務:[NULL]
説明:Sygate服務器端。
端口:7626
服務:[NULL]
説明:木馬Giscier開放此端口。
端口:7789
服務:[NULL]
説明:木馬ICKiller開放此端口。
端口:8000
服務:OICQ
説明:騰訊QQ服務器端開放此端口。 '
端口:8010
服務:Wingate
説明:Wingate代理開放此端口。
端口:8080
服務:代理端口
説明:WWW代理開放此端口。
端口:9400、9401、9402
服務:[NULL]
説明:木馬Incommand 1.0開放此端口。
端口:9872、9873、9874、9875、10067、10167
服務:[NULL]
説明:木馬Portal of Doom開放此端口
端口:9989
服務:[NULL]
説明:木馬iNi-Killer開放此端口。
端口:11000
服務:[NULL]
説明:木馬SennaSpy開放此端口。
端口:11223
服務:[NULL]
説明:木馬Progenic trojan開放此端口。
端口:12076、61466
服務:[NULL]
説明:木馬Teleco
mmando開放此端口。
端口:12223
服務:[NULL]
説明:木馬Hack'99 KeyLogger開放此端口。
端口:12345、12346
服務:[NULL]
説明:木馬NetBus1.60/1.70、GabanBus開放此端口。
端口:12361
服務:[NULL]
説明:木馬Whack-a-mole開放此端口。
端口:13223
服務:PowWow
説明:PowWow是Tribal Voice的聊天程序。它允許用户在此端口打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐紮在這個TCP端口等迴應。造成類似心跳間隔的連接請求。如果一個撥號用户從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個端口的情況。這一協議使用OPNG作為其連接請求的前4個字節。
端口:16969
服務:[NULL]
説明:木馬Priority開放此端口。
端口:17027
服務:Conducent
説明:這是一個外向連接。這是由於公司內部有人安裝了帶有Conducent"adbot"的共享軟件。Conducent"adbot"是為共享軟件顯示廣告服務的。使用這種服務的一種流行的軟件是Pkware。
端口:19191
服務:[NULL]
説明:木馬藍色火焰開放此端口。
端口:20000、20001
服務:[NULL]
説明:木馬Millennium開放此端口。
端口:20034
服務:[NULL]
説明:木馬NetBus Pro開放此端口。
端口:21554
服務:[NULL]
説明:木馬GirlFriend開放此端口。
端口:22222
服務:[NULL]
説明:木馬Prosiak開放此端口。
端口:23456
服務:[NULL]
説明:木馬Evil FTP、Ugly FTP開放此端口。
端口:26274、47262
服務:[NULL]
説明:木馬Delta開放此端口。
端口:27374
服務:[NULL]
説明:木馬Subseven 2.1開放此端口。
端口:30100
服務:[NULL]
説明:木馬NetSphere開放此端口。
端口:30303
服務:[NULL]
説明:木馬Socket23開放此端口。
端口:30999
服務:[NULL]
説明:木馬Kuang開放此端口。
端口:31337、31338
服務:[NULL]
説明:木馬BO(Back Orifice)開放此端口。另外木馬DeepBO也開放31338端口。
端口:31339
服務:[NULL]
説明:木馬NetSpy DK開放此端口。
端口:31666
服務:[NULL]
説明:木馬BOWhack開放此端口。
端口:33333
服務:[NULL]
説明:木馬Prosiak開放此端口。
端口:34324
服務:[NULL]
説明:木馬Tiny Telnet Server、BigGluck、TN開放此端口。
端口:40412
服務:[NULL]
説明:木馬The Spy開放此端口。
端口:40421、40422、40423、40426、
服務:[NULL]
説明:木馬Masters Paradise開放此端口。
端口:43210、54321
服務:[NULL]
説明:木馬SchoolBus 1.0/2.0開放此端口。
端口:44445
服務:[NULL]
説明:木馬Happypig開放此端口。
端口:50766
服務:[NULL]
説明:木馬Fore開放此端口。
端口:53001
服務:[NULL]
説明:木馬Remote Windows Shutdown開放此端口。
端口:65000
服務:[NULL]
説明:木馬Devil 1.03開放此端口。
端口:88
説明:Kerberos krb5。另外TCP的88端口也是這個用途。
端口:137
説明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個端口。
端口:161
説明:Simple Network Management Protocol(SMTP)(簡單網絡管理協議
端口:162
説明:SNMP Trap(SNMP陷阱)
端口:445
説明:Common Internet File System(CIFS)(公共Internet文件系統)
端口:464
説明:Kerberos kpasswd(v5)。另外TCP的464端口也是這個用途。
端口:500
説明:Internet Key Exchange(IKE)(Internet密鑰交換)
端口:1645、1812
説明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用户服務)
端口:1646、1813
説明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))
端口:1701
説明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)
端口:1801、3527
説明:Microsoft Message Queue Server(Microsoft消息隊列服務器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
端口:2504
説明:Network Load Balancing(網絡平衡負荷) [2] 
參考資料
  • 1.    高等學校通用教材.32位嵌入式微處理器原理及應用:北京航空航天大學出版社,2010年7月1日
  • 2.    王成端.微機接口技術:高等教育出版社,2009年02月