网络攻防技术

阅读: 评论:0

网络攻防技术

网络攻防技术

文章目录

  • 第二次作业
    • 一、阐述MAC地址泛洪攻击和生成树攻击
    • 二、简述IP协议的安全缺陷,并说明IP欺骗和IP路由欺骗的成因和防范方法
    • 三、ARP攻击有哪几种类型?分别有什么特点?如何防范?
    • 四、阐述ICMP DOS和ICMP路由欺骗的成因和预防方法
    • 五、TCP SYN泛洪、LAND攻击和序列号欺骗原理
    • 六、什么是Fraggle攻击?

第二次作业

一、阐述MAC地址泛洪攻击和生成树攻击

MAC地址泛洪攻击:
1、由于交换表空间的有限性,新的来源MAC地址不断的填写交换表项,当表被填满后,新的表项将会替代旧的表项。
2、如果攻击者发送大量的具有不同伪造源MAC地址的帧,由于交换机的自学习功能,整个交换表将会被垃圾表项填满。当有正常的数据帧到达时,由于交换表不再有正常的MAC地址表项,交换机完全退化为广播模式,从而使得攻击者又可以用嗅探的方式窃听数据。
MAC地址泛洪攻击预防:

本文发布于:2024-02-01 13:26:50,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170676521036924.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:攻防   技术   网络
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23