Chinaunix首页 | 论坛 | 博客
  • 博客访问: 367057
  • 博文数量: 76
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 2363
  • 用 户 组: 普通用户
  • 注册时间: 2013-07-21 22:30
文章分类
文章存档

2014年(38)

2013年(38)

发布时间:2013-08-16 09:47:56

对于网络交换机来说,MAC地址表是其能否正确转发数据包的关键,为此,协议标准RFC2285和RFC2889中都对以太网交换机的MAC地址表深度和MAC地址学习速度进行专门的描述。 MAC地址表显示了主机的MAC地址与以太网交换机端口映射关系,指出数据帧去往目的主机的方向。当以太网交换机收到一个数据帧时,将收到数据帧的目的MAC地址与MAC地址表进行查找匹配。如果在MAC地址表中没有相应的匹配项,则向除接收端口外的所有端口广播该数据帧,有人将这种操作翻译为泛洪(Flood,泛洪操作广播的是普通数据帧而不是广播帧)。在我们测试过的交换机中,有的除了能够对广播帧的转发进行限制之外,也能对泛洪这种操作进行限制。......【阅读全文】

阅读(4828) | 评论(0) | 转发(1)

发布时间:2013-08-15 09:43:58

路由器是工作在IP协议网络层实现子网之间转发数据的设备。路由器内部可以划分为控制平面和数据通道。在控制平 面上,路由协议可以有不同的类型。路由器通过路由协议交换网络的拓扑结构信息,依照拓扑结构动态生成路由表。在数据通道上,转发引擎从输入线路接收IP包 后,分析与修改包头,使用转发表查找输出端口,把数据交换到输出线路上。转发表是根据路由表生成的,其表项和路由表项有直接对应关系,但转发表的格式和路 由表的格式不同,它更适合实现快速查找。转发的主要流程包括线路输入、包头分析、数据存储、包头修改和线路输出。......【阅读全文】

阅读(1362) | 评论(0) | 转发(1)

发布时间:2013-08-14 09:56:56


还是先简单回顾一下吧, IP spoof即IP 电子欺骗,我们可以说是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术。那么该如何实现呢?很多的扫描器支持伪造源IP地址进行端口扫描,这种方法是非常容易进行的,只需要构造单一的SYN包探测就完成了。难的是如何整个会话中进行IP地址伪造,例如如何让自己成为被信任的主机去登录一台终端服务器,甚至接管已经有的会话关系。为了解决这个问题我们可以按照由易到难的思路去实现,既然已经可以构造单一的SYN包那仍然可以构造第二个ACK包,AP包….等所有的应用包。理论上完全可行,但是这可是非常大的工作量。相当于用pcap完全自己实现IP/TCP/应用层协议,即使实现了网络层的通用模块,也需要根据不同的应用来继续实现高层协议。......【阅读全文】

阅读(1692) | 评论(0) | 转发(1)

发布时间:2013-08-13 09:34:46

次完整的XPath注入攻击应该包括使用特殊构造的查询来提取一个XML数据库内的数据或者信息。作为一门新的技术,XPath注入在一定程度上和SQL注入漏洞有着惊人的相似之处,通过下面的文字,我们将进一步来了解这种新型渗透技术。......【阅读全文】

阅读(3738) | 评论(0) | 转发(1)

发布时间:2013-08-12 09:23:29

防止SQL注入,通常一个一个文件修改不仅麻烦而且还有漏掉的危险,下面我说一下如何从整个系统防止注入。

  做到以下三步,相信你的程序就会比较安全了,而且对整个网站的维护也将变的简单。......【阅读全文】

阅读(1255) | 评论(0) | 转发(1)
给主人留下些什么吧!~~

武雨蓉2014-01-24 17:35

楼主你好!

回复  |  举报

童佳倩2014-01-23 10:40

你好!!!!

回复  |  举报
留言热议
请登录后留言。

登录 注册