维普论文检测系统检测前原文:
这个KEY,假如攻击者能够窃听网络并且获得了这个KEY的话,那么OSPF路由协议信息包就很有可能被伪造,更严重的话会非常盲目重定向这些被伪造的了的OSPF路由协议信息包。当然这些攻击是非常少的,因为不仅仅是其难度,更重要的是因为还有其他更加容易的安全漏洞是可以利用的,谁都想先捏软柿子。这里建议如果一个主机不要使用动态路由,大多数的主机
这个KEY,假如攻击者能够窃听网络并且获得了这个KEY的话,那么OSPF路由协议信息包就很有可能被伪造,更严重的话会非常盲目重定向这些被伪造的了的OSPF路由协议信息包。当然这些攻击是非常少的,因为不仅仅是其难度,更重要的是因为还有其他更加容易的安全漏洞是可以利用的,谁都想先捏软柿子。这里建议如果一个主机不要使用动态路由,大多数的主机
维普论文检测系统检测后相似论文片段:
这个KEY的话,OSPF信息包就可能被伪造,更严重的会盲目重定向这些被伪造的OSPF信息包。当然这些攻击少之又少,不光是其难度,重要的是因为还有其它更容易的安全漏洞可以利用。这里建议如果一个主机不要使用动态路由,大多数的主机使用静态路由就能很好地完成功能。因为使用动态路由协议很会受到攻击,例如,几年以前gated软件就被发现有一个
这个KEY的话,OSPF信息包就可能被伪造,更严重的会盲目重定向这些被伪造的OSPF信息包。当然这些攻击少之又少,不光是其难度,重要的是因为还有其它更容易的安全漏洞可以利用。这里建议如果一个主机不要使用动态路由,大多数的主机使用静态路由就能很好地完成功能。因为使用动态路由协议很会受到攻击,例如,几年以前gated软件就被发现有一个
维普论文检测系统文章欢迎转载,转载请以链接形式标明本文地址。