现在的位置: 首页 > 论文检测样例 > 正文

gocheck7月11日检测样例:宽带IP城域网的应用研究

2014年07月11日 论文检测样例 ⁄ 共 724字 ⁄ 字号 暂无评论 ⁄ 阅读 414 views 次

gocheck检测前原文:

必须来回的传递这个KEY以便来认证自己与尝试传递OSPF消息,路由器的HELLO信息包一般在默认下是每10秒在路由器之间进行传送的,这样就给攻击者创造了一个非常大的机会来窃听这个KEY,假如攻击者能够窃听网络并且获得了这个KEY的话,那么OSPF路由协议信息包就很有可能被伪造,更严重的话会非常盲目重定向这些被伪造的了的OSPF路由协议信息包。当然这些

必须来回的传递这个KEY以便来认证自己与尝试传递OSPF消息,路由器的HELLO信息包一般在默认下是每10秒在路由器之间进行传送的,这样就给攻击者创造了一个非常大的机会来窃听这个KEY,假如攻击者能够窃听网络并且获得了这个KEY的话,那么OSPF路由协议信息包就很有可能被伪造,更严重的话会非常盲目重定向这些被伪造的了的OSPF路由协议信息包。当然这些

gocheck检测后相似论文片段:

认证需要 KEY 的交换,每次路由器必须来回传递这个 KEY 来认证自己和尝试传递 OSPF 消息,路由器的 HELLO 信息包在默认配置下是每 10 秒在路由器之间传递,这样就给攻击者比较的大机会来窃听这个 KEY,如果攻击者能窃听网络并获得这个 KEY 的话,OSPF 路由协议信息包就可能被伪造,更严重的会盲目重定向这些被伪造的 OSPF 路由协议信息包。当然这些攻击

认证需要 KEY 的交换,每次路由器必须来回传递这个 KEY 来认证自己和尝试传递 OSPF 消息,路由器的 HELLO 信息包在默认配置下是每 10 秒在路由器之间传递,这样就给攻击者比较的大机会来窃听这个 KEY,如果攻击者能窃听网络并获得这个 KEY 的话,OSPF 路由协议信息包就可能被伪造,更严重的会盲目重定向这些被伪造的 OSPF 路由协议信息包。当然这些攻击

Gocheck论文检测系统文章欢迎转载,转载请以链接形式标明本文地址。

本文地址: http://www.gocheck.org.cn/wp/1147.html

给我留言

留言无头像?


×