浅议ARP协议及网络安全策略(3)

来源:网络(转载) 作者:杨茹 发表于:2012-08-12 17:39  点击:
【关健词】地址解析;ARP欺骗攻击;缓存表;IP/MAC 绑定
[8] Whalen S. An Introduction to ARP Spoofing[ EB/ OL ] . http :/ / www. node99. org/ projects/ arpspoof/ arpspoof . pdf ,2001 - 04. [9] Comer D. Internetworking Wit h TCP/ IP Vol I : Principles , Pr

[8] Whalen S. An Introduction to ARP Spoofing[ EB/ OL ] . http :/ / www. node99. org/ projects/ arpspoof/ arpspoof . pdf ,2001 - 04.
[9] Comer D. Internetworking Wit h TCP/ IP Vol I : Principles , Protocols ,and Architectures ( Fourt h Edition) [ M] . 北京:电子工业出版社,2001.
[10] 王达.网管员必读—网络安全[M].北京:电子工业出版社,2005:11.
[11] 范敏.电子政务的信息安全与对策[J].绵阳师范学院学报,2006,25(2):91-94.
[12] (美)布拉格著.网络安全完全手册[M].程代伟译.北京:电子工业出版社,2005:10.

(责任编辑:南粤论文中心)转贴于南粤论文中心: http://www.nylw.net(南粤论文中心__代写代发论文_毕业论文带写_广州职称论文代发_广州论文网)
顶一下
(0)
0%
踩一下
(0)
0%


版权声明:因本文均来自于网络,如果有版权方面侵犯,请及时联系本站删除.