VLAN跳跃攻击及应对策略研究

来源 :现代计算机(专业版) | 被引量 : 0次 | 上传用户:xnf0769
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在交换式以太网中,使用VLAN技术可以有效地实现网络的逻辑隔离和广播风暴控制,可以实现流量控制并有利于提高网络安全。在实施VLAN的过程中,会用到动态中继协议(DTP)、Trunk、802.1Q封装等相关技术,而攻击者可以利用这些技术的运行原理来实现VLAN跳跃攻击。通过对VLAN跳跃攻击的实现方式及原理进行详细分析,并给出相应的应对策略,可以有效地防范此种攻击方式。
其他文献
情境信息是一个影响人的兴趣的重要因素。在传统LDA模型的基础上加入情境信息对LDA模型的结果进行调整。在用LDA模型生成的文档-主题和主题-词的基础上,将用户兴趣根据不同的
目前文本情感分类主要是针对文本情感的倾向性分析,主要研究正负情感的分类。主要研究短文本领域的文本多情感分析工作,通过建立多项式贝叶斯分类模型以及结合状态空间,构建
古往今来,许多收藏家都爱收藏名人使用过的物品,然而鲜为人知的是,一些收藏家甚至"疯狂"到了嗜好收藏名人死后留下的身体部件和器官!美国历史学家托尼·波罗泰特在其新书
This paper concerns the weak solutions of some Monge-Ampère type equations in the optimal transportation theory.The relationship between the Aleksandrov so
In this article, we study a kind of vector singularly perturbed delay-differential equation. Using boundary layer function method and geometric analysis skill,
深度学习已经成为近几年来的研究热点。在诸多深度学习研究工具中,TensorFlow是最流行、最常用系统之一。对TensorFlow进行介绍,并给出一个线性回归案例,使用Python语言进行
老是有预兆的。一个秋天的上午,我心血来潮,和学生们一起到操场去上课间操。是跑步。我跟在学生队伍后边,一圈一圈地跑。学生们喊口号,一—二—三—四—声音响亮,气势震天。
这是一个不幸的家庭。1973年,包俊艳9岁,父亲包祖荣,因患肌肉萎缩性侧索硬化症离开人世,那一年,包祖荣39岁。年轻守寡的母亲常秀英,含辛茹苦地把三女一男四个孩子抚养长大。1
In this article, we introduce the concept of demicompactness with respect to a closed densely defined linear operator, as a generalization of the class of demic