1.毕业论文 基于TCP/IP三次握手的端口扫描技术
基于TCP/IP 端口扫描技术 [摘要] 本文讲述了TCP联接的建立过程,以及介绍了一些经典的扫描器以及所谓的SYN扫描器的使用,以及隐藏攻击源的技术,最好介绍了另外一些扫描技术。
考虑了一些不是基于TCP端口和主要用来进行安全扫描的扫描工具(例如SATAN)。另外分析了使用扫描器的栈指纹。
栈指纹通过检测主机TCP并将应答跟已知操作系统TCP/IP协议栈应答相比较,解决了识别操作系统的问题。 关键字: TCP/IP,UDP,三阶段握手,SYN扫描,FIN扫描,秘密扫描,间接扫描,诱骗扫描,指纹,协作扫描。
-------------------------------------------------------------------------------- 正文: 端口扫描技术 前言 第一部分,我们讲述TCP连接的建立过程(通常称作三阶段握手),然后讨论与扫描程序有关的一些实现细节。 然后,简单介绍一下经典的扫描器(全连接)以及所谓的SYN(半连接)扫描器。
第三部分主要讨论间接扫描和秘密扫描,还有隐藏攻击源的技术。 秘密扫描基于FIN段的使用。
在大多数实现中,关闭的端口对一个FIN 段返回一个RST,但是打开的端口通常丢弃这个段,不作任何回答。间接扫描,就像它的名字,是用一个欺骗主机来帮助实施,这台主机通常不是自愿的。
第四部分介绍了一种与应用协议有关扫描。这些扫描器通常利用协议实现中的一些缺陷或者错误。
认证扫描(ident scanning)也被成为代理扫描(proxy scanning)。 最后一部分,介绍了另外一些扫描技术。
考虑了一些不是基于TCP端口和主要用来进行安全扫描的扫描工具(例如SATAN)。另外分析了使用扫描器的栈指纹。
栈指纹通过检测主机TCP并将应答跟已知操作系统TCP/IP协议栈应答相比较,解决了识别操作系统的问题。 一:TCP/IP相关问题 连接端及标记 IP地址和端口被称作套接字,它代表一个TCP连接的一个连接端。
为了获得TCP服务,必须在发送机的一个端口上和接收机的一个端口上建立连接。TCP连接用两个连接端来区别,也就是(连接端1,连接端2)。
连接端互相发送数据包。 一个TCP数据包包括一个TCP头,后面是选项和数据。
一个TCP头包含6个标志位。它们的意义分别为: SYN: 标志位用来建立连接,让连接双方同步序列号。
如果SYN=1而ACK=0,则表示该数据包为连接请求,如果SYN=1而ACK=1则表示接受连接。 FIN: 表示发送端已经没有数据要求传输了,希望释放连接。
RST: 用来复位一个连接。RST标志置位的数据包称为复位包。
一般情况下,如果TCP收到的一个分段明显不是属于该主机上的任何一个连接,则向远端发送一个复位包。 URG: 为紧急数据标志。
如果它为1,表示本数据包中包含紧急数据。此时紧急数据指针有效。
ACK: 为确认标志位。如果为1,表示包中的确认号时有效的。
否则,包中的确认号无效。 PSH: 如果置位,接收端应尽快把数据传送给应用层。
TCP连接的建立 TCP是一个面向连接的可靠传输协议。面向连接表示两个应用端在利用TCP传送数据前必须先建立TCP连接。
TCP的可靠性通过校验和,定时器,数据序号和应答来提供。通过给每个发送的字节分配一个序号,接收端接收到数据后发送应答,TCP协议保证了数据的可靠传输。
数据序号用来保证数据的顺序,剔除重复的数据。在一个TCP会话中,有两个数据流(每个连接端从另外一端接收数据,同时向对方发送数据),因此在建立连接时,必须要为每一个数据流分配ISN(初始序号)。
为了了解实现过程,我们假设客户端C希望跟服务器端S建立连接,然后分析连接建立的过程(通常称作三阶段握手): 1: C --SYN XXà S 2: C ?-SYN YY/ACK XX+1------- S 3: C ----ACK YY+1--à S 1:C发送一个TCP包(SYN 请求)给S,其中标记SYN(同步序号)要打开。SYN请求指明了客户端希望连接的服务器端端口号和客户端的ISN(XX是一个例子)。
2:服务器端发回应答,包含自己的SYN信息ISN(YY)和对C的SYN应答,应答时返回下一个希望得到的字节序号(YY+1)。 3:C 对从S 来的SYN进行应答,数据发送开始。
一些实现细节 大部分TCP/IP实现遵循以下原则: 1:当一个SYN或者FIN数据包到达一个关闭的端口,TCP丢弃数据包同时发送一个RST数据包。 2:当一个RST数据包到达一个监听端口,RST被丢弃。
3:当一个RST数据包到达一个关闭的端口,RST被丢弃。 4:当一个包含ACK的数据包到达一个监听端口时,数据包被丢弃,同时发送一个RST数据包。
5:当一个SYN位关闭的数据包到达一个监听端口时,数据包被丢弃。 6:当一个SYN数据包到达一个监听端口时,正常的三阶段握手继续,回答一个SYN ACK数据包。
7:当一个FIN数据包到达一个监听端口时,数据包被丢弃。"FIN行为"(关闭得端口返回RST,监听端口丢弃包),在URG和PSH标志位置位时同样要发生。
所有的URG,PSH和FIN,或者没有任何标记的TCP数据包都会引起"FIN行为"。 二:全TCP连接和SYN扫描器 全TCP连接 全TCP连接是长期以来TCP端口扫描的基础。
扫描主机尝试(使用三次握手)与目的机指定端口建立建立正规的连接。连接由系统调用connect()开始。
对于。
2.急啊,一个计算机端口扫描器毕业设计
如果你懂DELPHI的话,给你段代码,很简单那拖一个TClientSocket到桌面;命名为Client Client.Address:=你要扫描的主机的IP; for i:=1 to 65535 do begin Client.Active:=False; Client.Port:=i; Client.Socket.Data:=Pointer(i); //待会根据这个判断哪个端口连上了 Client.Active:=TRUE; end; 下面是Client的OnConnect事件 procedure TForm1.ClientConnect(Sender: TObject; Socket: TCustomWinSocket); begin ShowMessage(IntToStr(Integer(Socket.Data))+'号端口连接成功'); end;。
3.求1篇有关漏洞扫描的论文
漏洞扫描就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。
漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。 目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。
本文分别介绍,并分析了基于网络的漏洞扫描工具和基于主机的漏洞扫描工具的工作原理。这两种工具扫描目标系统的漏洞的原理类似,但体系结构是不一样的,具有各自的特点和不足之处。
1 基于网络的漏洞扫描 1.1 概述 基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。比如,利用低版本的DNS Bind漏洞,攻击者能够获取root权限,侵入系统或者攻击者能够在远程计算机中执行恶意代码。
使用基于网络的漏洞扫描工具,能够监测到这些低版本的DNS Bind是否在运行。 一般来说,基于网络的漏洞扫描工具可以看作为一种漏洞信息收集工具,他根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。
1.2 工作原理 基于网络的漏洞扫描器包含网络映射(Network Mapping)和端口扫描功能。 我们以基于网络的漏洞扫描器为例,来讨论基于网络的漏洞扫描器。
基于网络的漏洞扫描器一般结合了Nmap网络端口扫描功能,常常用来检测目标系统中到底开放了哪些端口,并通过特定系统中提供的相关端口信息,增强了漏洞扫描器的功能。 基于网络的漏洞扫描器,一般有以下几个方面组成: ①漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。
由于新的漏洞会不断出现,该数据库需要经常更新,以便能够检测到新发现的漏洞。 ②用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设置要扫描的目标系统,以及扫描哪些漏洞。
③扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包,与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。
④当前活动的扫描知识库模块:通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描引擎返回的扫描结果。 ⑤结果存储器和报告生成工具:报告生成工具,利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。
扫描报告将告诉用户配置控制台设置了哪些选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。 2 基于主机的漏洞扫描 2.1 概述 基于主机的漏洞扫描器,扫描目标系统的漏洞的原理,与基于网络的漏洞扫描器的原理类似,但是,两者的体系结构不一样。
基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使的基于主机的漏洞扫描器能够扫描更多的漏洞。 现在流行的基于主机的漏洞扫描器在每个目标系统上都有个代理,以便向中央服务器反馈信息。
中央服务器通过远程控制台进行管理。 2.2 工作原理 基于主机的漏洞扫描器通常是一个基于主机的Client/Server三层体系结构的漏洞扫描工具。
这三层分别为:漏洞扫描器控制台、漏洞扫描器管理器和漏洞扫描器代理。 漏洞扫描器控制台安装在一台计算机中;漏洞扫描器管理器安装在企业网络中;所有的目标系统都需要安装漏洞扫描器代理。
漏洞扫描器代理安装完后,需要向漏洞扫描器管理器注册。 当漏洞扫描器代理收到漏洞扫描器管理器发来的扫描指令时,漏洞扫描器代理单独完成本目标系统的漏洞扫描任务;扫描结束后,漏洞扫描器代理将结果传给漏洞扫描器管理器;最终用户可以通过漏洞扫描器控制台浏览扫描报告。
3 基于网络的漏洞扫描vs基于主机的漏洞扫描 下面,我们来分析一下基于网络的漏洞扫描工具和基于主机的漏洞扫描工具,所具有各自的特点以及不足之处。 3.1 基于网络的漏洞扫描 3.1.1 不足之处 第一,基于网络的漏洞扫描器不能直接访问目标系统的文件系统,相关的一些漏洞不能检测到。
比如,一些用户程序的数据库,连接的时候,要求提供Windows 2000操作系统的密码,这种情况下,基于网络的漏洞扫描器就不能对其进行弱口令检测了。 另外,Unix系统中有些程序带有SetUID和SetGID功能,这种情况下,涉及到Unix系统文件的权限许可问题,也无法检测。
第二,基于网络的漏洞扫描器不能穿过防火墙。如图3所示,与端口扫描器相关的端口,防火墙没有开放,端口扫描终止。
第三,扫描服务器与目标主机之间通讯过程中的加密机制。从图3可以看出,控制台与扫描服务器之间的通讯数据包是加过密的,但是,扫描服务器与目标主机之间的通讯数据保是没有加密的。
这样的话,攻击者就可以利用sniffer工具,来监听网络中的数据包,进而得到各目标注集中的漏洞信息。 3.1.2 优点 第一,扫描的漏洞数量多。
由于通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使的基于主机。
4.求1篇有关漏洞扫描的论文
漏洞扫描就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。
漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。 目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。
本文分别介绍,并分析了基于网络的漏洞扫描工具和基于主机的漏洞扫描工具的工作原理。这两种工具扫描目标系统的漏洞的原理类似,但体系结构是不一样的,具有各自的特点和不足之处。
1 基于网络的漏洞扫描 1.1 概述 基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。比如,利用低版本的DNS Bind漏洞,攻击者能够获取root权限,侵入系统或者攻击者能够在远程计算机中执行恶意代码。
使用基于网络的漏洞扫描工具,能够监测到这些低版本的DNS Bind是否在运行。 一般来说,基于网络的漏洞扫描工具可以看作为一种漏洞信息收集工具,他根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。
1.2 工作原理 基于网络的漏洞扫描器包含网络映射(Network Mapping)和端口扫描功能。 我们以基于网络的漏洞扫描器为例,来讨论基于网络的漏洞扫描器。
基于网络的漏洞扫描器一般结合了Nmap网络端口扫描功能,常常用来检测目标系统中到底开放了哪些端口,并通过特定系统中提供的相关端口信息,增强了漏洞扫描器的功能。 基于网络的漏洞扫描器,一般有以下几个方面组成: ①漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。
由于新的漏洞会不断出现,该数据库需要经常更新,以便能够检测到新发现的漏洞。 ②用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设置要扫描的目标系统,以及扫描哪些漏洞。
③扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包,与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。
④当前活动的扫描知识库模块:通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描引擎返回的扫描结果。 ⑤结果存储器和报告生成工具:报告生成工具,利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。
扫描报告将告诉用户配置控制台设置了哪些选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。 2 基于主机的漏洞扫描 2.1 概述 基于主机的漏洞扫描器,扫描目标系统的漏洞的原理,与基于网络的漏洞扫描器的原理类似,但是,两者的体系结构不一样。
基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使的基于主机的漏洞扫描器能够扫描更多的漏洞。 现在流行的基于主机的漏洞扫描器在每个目标系统上都有个代理,以便向中央服务器反馈信息。
中央服务器通过远程控制台进行管理。 2.2 工作原理 基于主机的漏洞扫描器通常是一个基于主机的Client/Server三层体系结构的漏洞扫描工具。
这三层分别为:漏洞扫描器控制台、漏洞扫描器管理器和漏洞扫描器代理。 漏洞扫描器控制台安装在一台计算机中;漏洞扫描器管理器安装在企业网络中;所有的目标系统都需要安装漏洞扫描器代理。
漏洞扫描器代理安装完后,需要向漏洞扫描器管理器注册。 当漏洞扫描器代理收到漏洞扫描器管理器发来的扫描指令时,漏洞扫描器代理单独完成本目标系统的漏洞扫描任务;扫描结束后,漏洞扫描器代理将结果传给漏洞扫描器管理器;最终用户可以通过漏洞扫描器控制台浏览扫描报告。
3 基于网络的漏洞扫描vs基于主机的漏洞扫描 下面,我们来分析一下基于网络的漏洞扫描工具和基于主机的漏洞扫描工具,所具有各自的特点以及不足之处。 3.1 基于网络的漏洞扫描 3.1.1 不足之处 第一,基于网络的漏洞扫描器不能直接访问目标系统的文件系统,相关的一些漏洞不能检测到。
比如,一些用户程序的数据库,连接的时候,要求提供Windows 2000操作系统的密码,这种情况下,基于网络的漏洞扫描器就不能对其进行弱口令检测了。 另外,Unix系统中有些程序带有SetUID和SetGID功能,这种情况下,涉及到Unix系统文件的权限许可问题,也无法检测。
第二,基于网络的漏洞扫描器不能穿过防火墙。如图3所示,与端口扫描器相关的端口,防火墙没有开放,端口扫描终止。
第三,扫描服务器与目标主机之间通讯过程中的加密机制。从图3可以看出,控制台与扫描服务器之间的通讯数据包是加过密的,但是,扫描服务器与目标主机之间的通讯数据保是没有加密的。
这样的话,攻击者就可以利用sniffer工具,来监听网络中的数据包,进而得到各目标注集中的漏洞信息。 3.1.2 优点 第一,扫描的漏洞数量多。
由于通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使的基于主机。
5.跪求电子商务专业3000字的论文
电子商务及其安全防范策略 摘 要:文章对电子商务的安全问题及防范措施进行了分析和探讨。
关键词:电子商务;安全策略;数据安全1 电子商务的概念 所谓电子商务(Electronic Commerce),是指利 用计算机技术、网络技术和远程通信技术实现整个 商务过程中的电子化、数字化和网络化。人们不再是 面对面的、看着实实在在的货物、靠纸介质单据(包 括现金)进行买卖交易,而是通过网络对网上的商品 信息进行交易,因而具有更广阔的市场和更快速的 流通。
2 电子商务的安全问题 电子商务依托于网络技术和远程通信技术,降 低了客户信息的收集成本,减少了客户服务费用,然 而,开放的信息系统必然存在众多潜在的安全隐患。由于因特网是一个完全开放的网络,任何一台计算 机都可以与之联接,并借助其进行各种网上商务活 动,且交易双方不能面对面地进行交流,这就给那些 别有用心的组织或个人提供了窃取他人机密,甚至 破坏他人网络系统运行的机会。
3 电子商务的安全策略 为了使电子商务免受上述威胁,可从以下方面 进行防范:3.1 防火墙技术 理论上,防火墙是指被配置在内部网与外部网 之间实施安全防范的系统,通过控制内外网络间信 息的流动来达到增强内部网络安全的目的。逻辑上,它是指一个分析限制器,通过监控内部网和Internet 之间的活动来确定哪些内部服务允许外部用户访 问,以及哪些外部服务允许内部用户访问,从而保证 内部网络的安全。
由于硬件技术的进步,基于高速Internet上的 新一代防火墙更加注重发挥全网的效能,安全策略 也更加明晰化、合理化、规范化。而未来的防火墙技 术也将利用统计、记忆、概率和决策等智能方法来对 数据进行识别,并达到访问控制的目的。
同时会更加 全面地考虑网络的安全、操作系统的安全、应用程序 的安全、用户的安全以及数据的安全,并将五者综合 应用。在产品及功能上,将逐渐具备更加强大的杀毒 功能。
3.2 入侵检测技术 入侵检测被认为是防火墙之后的第二道安全闸 门。它在不影响网络性能的情况下对网络进行监测,从计算机网络系统中的若干关键点收集信息并进行 分析,以判断网络中是否有违反安全策略的行为和 遭到袭击的迹象,从而对内部攻击、外部攻击和误操 作提供实时保护。
3.3 漏洞扫描技术 这是一种自动检测远端或本地主机安全漏洞的 技术。它主要通过以下两种方法来对目标主机进行 检测:①在端口扫描后得知目标主机开启的端口以 及端口上的网络服务,并将这些相关信息与网络漏 洞扫描系统提供的漏洞库进行匹配,查看是否有满 足匹配条件的漏洞存在;②通过模拟黑客的攻击手 法,对目标主机系统进行攻击性的安全漏洞扫描,一 旦模拟攻击成功,则表明目标主机系统存在安全漏 洞。
3.4 加密技术 加密技术是电子商务最基本的安全保障措施,是交易双方利用技术手段把重要的数据变为乱码(加密)传送到目的地后再用相应手段进行还原,从 而保证网络数据机密性的一种技术手段。在目前技术条件下,加密技术主要有两种:对 称密钥加密和非对称密钥加密。
前者是常规的以口 令为基础的技术,加密运算与解密运算使用同样的 密钥,其算法主要有: DES及其各种变形、DEA算 法及RCA等。后者则是加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密 人自己知道,其算法主要有:RSA、背包密码、Differ-Hellman、圆曲线算法等。
3.5 身份认证 一般来说,用人的生理特征参数(如指纹、声音、视网膜、掌纹等)进行认证的安全性很高,因为这些 特征具有不可复制的特性,但这种技术实现困难并 且成本很高,无法大规模地投入使用。现阶段常用的 身份识别方法有:①口令方式:它是应用最广的一种 身份识别方式。
口令一般是一串由数字、字母等组成 的字符串,并且应满足容易记忆但不易被他人猜中 的原则。②标记识别方式:标记是一种个人持有物,上面记录着用于机器识别的个人信息。
常用的标记 多采用磁介质,但是磁介质容易受环(下转第45页))境影响,也容易被修改和转录,所以,正在被内部装有电脑芯片的智能卡逐步取代。3.6 数字签名 也称电子签名,是非对称加密和数字摘要技术 的联合应用,其主要方式为:报文发送方从报文文 本中生成一个128 bit位的散列值(或报文摘要),并 用自己的专用密钥对这个散列值进行加密,形成发 送方的数字签名;然后,这个数字签名将作为报文的 附件和报文一起发送给报文的接收方;接收方首先 从接收到的原始报文中计算出128 bit位的散列值(或报文摘要),接着再用发送方的公开密钥来对报 文附加的数字签名进行解密。
如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。4 结束语 总之,电子商务的安全问题一个系统性的问题。
只有通过合理地运用各类安全技术,形成相应的安 全策略,才能有效地保证电子商务的安全。而且,随 着电子商务和网络的不断发展,入侵者破坏系统的 手段也在不断提高,只有不断改进和完善安全手段,才能保证电子商务的正常运转。
[参考文献] [1] 曾凤生.电子商务安全需求及防护策略[J].电 脑知识与技术(学术交流),2007,(10).[2] 黎。
6.计算机应用毕业论文 浅谈PS/2接口协议的剖析
通过使用模拟开关CD4052巧妙地解决了工控PC外接双键盘的冲突问题。
1 PS/2接口标准的发展过程
随着计算机工业的发展,作为计算机最常用输入设备的键盘也日新月异。1981年IBM推出了IBM PC/XT键盘及其接口标准。该标准定义了83键,采用5脚DIN连接器和简单的串行协议。实际上,第一套键盘扫描码集并没有主机到键盘的命令。为此,1984年IBM推出了IBMAT键盘接口标准。该标准定义了84~101键,采用5脚DIN连接器和双向串行通讯协议,此协议依照第二套键盘扫描码集设有8个主机到键盘的命令。到了1987年,IBM又推出了PS/2键盘接口标准。该标准仍旧定义了84~101键,但是采用6脚mini-DIN连接器,该连接器在封装上更小巧,仍然用双向串行通讯协议并且提供有可选择的第三套键盘扫描码集,同时支持17个主机到键盘的命令。现在,市面上的键盘都和PS/2及AT键盘兼容,只是功能不同而已。
2 PS/2接口硬件
2.1 物理连接器
一般,具有五脚连接器的键盘称之为AT键盘,而具有六脚mini-DIN连接器的键盘则称之为PS/2键盘。其实这两种连接器都只有四个脚有意义。它们分别是Clock(时钟脚)、Data数据脚 、+5V(电源脚)和Ground(电源地)。在PS/2键盘与PC机的物理连接上只要保证这四根线一一对应就可以了。PS/2键盘靠PC的PS/2端口提供+5V电源,另外两个脚Clock(时钟脚)和Data数据脚医疗分类信息 都是集电极开路的,所以必须接大阻值的上拉电阻。它们平时保持高电平,有输出时才被拉到低电平,之后自动上浮到高电平。现在比较常用的连接器如图1所示。
2.2 电气特性
PS/2通讯协议是一种双向同步串行通讯协议。通讯的两端通过Clock(时钟脚)同步,并通过Data(数据脚)交换数据。任何一方如果想抑制另外一方通讯时,只需要把Clock(时钟脚)拉到低电平。如果是PC机和PS/2键盘间的通讯,则PC机必须做主机,也就是说,PC机可以抑制PS/2键盘发送数据,而PS/2键盘则不会抑制PC机发送数据。一般两设备间传输数据的最大时钟频率是33kHz,大多数PS/2设备工作在10~20kHz。推荐值在15kHz左右,也就是说,Clock(时钟脚)高、低电平的持续时间都为40μs。每一数据帧包含11~12个位,具体含义所列。