![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络技术
文章平均质量分 79
jitom515
asd
展开
-
常见端口详解及攻击策略
0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口 连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。 Iris机器在发布时含有几个缺省的无密码的帐户原创 2006-09-12 20:43:00 · 2179 阅读 · 0 评论 -
穿越中间设备(middleboxes)的P2P通讯
穿越中间设备(middleboxes)的P2P通讯 本篇备注的状态 该文档是一个internet草案,遵守RFC2016第10节的规定。Internet草案是IETF和他的工作组的文档。注意,其他团体或组织也可以发表工作文档为Internet草案。 Internet-草案是一种草案文档,有效期最多是6个月。他可以随时被其他文档更新,替换或者废除。把转载 2006-11-02 16:34:00 · 1388 阅读 · 0 评论 -
局域网络环境下ARP欺骗攻击及安全防范策略
1 ARP协议简介 ARP(Address Resolution Protocol)即地址解析协议,该协议将网络层的IP地址转换为数据链路层地址。TCP IP协议中规定,IP地址为32位,由网络号和网络内的主机号构成,每一台接入局域网或者Internet的主机都要配置一个IP地址。在以太网中,源主机和目的主机通信时,源主机不仅要知道目的主机的IP地址,还要知道目的主机的数据链路层地址转载 2006-12-22 14:33:00 · 2886 阅读 · 0 评论 -
用命令检查电脑是否被安装木马
一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。 检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——pro转载 2007-02-09 10:27:00 · 903 阅读 · 0 评论 -
第三层交换与路由瓶颈的解决
一、路由器的瓶颈问题 路由器工作在OSI模型的第三层——网络层。 对于不同规模的网络,路由器作用的侧重点有所不同。在主干网上,路由器的主要作用是路由选择。主干网上的路由器,必须知道到达所有下层网络的路径。这需要维护庞大的路由表,并对连接状态的变化作出尽可能迅速的反应。路由器的故障将会导致严重的信息传输问题。在地区网中,路由器的主要作用是网络连接和路由选择,即连接下层各个基层网络单位翻译 2007-09-16 19:29:00 · 1274 阅读 · 0 评论 -
基于802.1x认证技术的应用分析
一、引言 802.1x协议起源于802.11协议,后者是IEEE的无线局域网协议,制订802.1x协议的初衷是为了解决无线局域网用户的接入认证问题。IEEE802LAN协议定义的局域网并不提供接入认证,只要用户能接入局域网控制设备(如LANS witch),就可以访问局域网中的设备或资源。这在早期企业网有线LAN应用环境下并不存在明显的安全隐患。 随着移动办公及驻地网运营等转载 2007-10-12 17:32:00 · 1766 阅读 · 1 评论 -
802.1x
802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/MAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。 网络访问技原创 2007-10-12 17:28:00 · 1287 阅读 · 0 评论