现在的位置: 首页 > 论文检测样例 > 正文

维普论文检测系统7月11日检测样例:动态路由协议漏洞分析及防御技术研究

2014年07月11日 论文检测样例 ⁄ 共 701字 ⁄ 字号 暂无评论 ⁄ 阅读 628 views 次

维普论文检测系统检测前原文:

这个KEY,假如攻击者能够窃听网络并且获得了这个KEY的话,那么OSPF路由协议信息包就很有可能被伪造,更严重的话会非常盲目重定向这些被伪造的了的OSPF路由协议信息包。当然这些攻击是非常少的,因为不仅仅是其难度,更重要的是因为还有其他更加容易的安全漏洞是可以利用的,谁都想先捏软柿子。这里建议如果一个主机不要使用动态路由,大多数的主机

这个KEY,假如攻击者能够窃听网络并且获得了这个KEY的话,那么OSPF路由协议信息包就很有可能被伪造,更严重的话会非常盲目重定向这些被伪造的了的OSPF路由协议信息包。当然这些攻击是非常少的,因为不仅仅是其难度,更重要的是因为还有其他更加容易的安全漏洞是可以利用的,谁都想先捏软柿子。这里建议如果一个主机不要使用动态路由,大多数的主机

维普论文检测系统检测后相似论文片段:

这个KEY的话,OSPF信息包就可能被伪造,更严重的会盲目重定向这些被伪造的OSPF信息包。当然这些攻击少之又少,不光是其难度,重要的是因为还有其它更容易的安全漏洞可以利用。这里建议如果一个主机不要使用动态路由,大多数的主机使用静态路由就能很好地完成功能。因为使用动态路由协议很会受到攻击,例如,几年以前gated软件就被发现有一个

这个KEY的话,OSPF信息包就可能被伪造,更严重的会盲目重定向这些被伪造的OSPF信息包。当然这些攻击少之又少,不光是其难度,重要的是因为还有其它更容易的安全漏洞可以利用。这里建议如果一个主机不要使用动态路由,大多数的主机使用静态路由就能很好地完成功能。因为使用动态路由协议很会受到攻击,例如,几年以前gated软件就被发现有一个

 

维普论文检测系统文章欢迎转载,转载请以链接形式标明本文地址。

本文地址: http://www.cqvip.org.cn/wp/323.html

给我留言

留言无头像?


×