现在的位置: 首页 > 论文检测样例 > 正文

gocheck7月14日检测样例:宽带IP城域网的应用研究

2014年07月14日 论文检测样例 ⁄ 共 760字 ⁄ 字号 暂无评论 ⁄ 阅读 557 views 次

gocheck检测前原文:

自己与尝试传递OSPF消息,路由器的HELLO信息包一般在默认下是每10秒在路由器之间进行传送的,这样就给攻击者创造了一个非常大的机会来窃听这个KEY,假如攻击者能够窃听网络并且获得了这个KEY的话,那么OSPF路由协议信息包就很有可能被伪造,更严重的话会非常盲目重定向这些被伪造的了的OSPF路由协议信息包。当然这些攻击是非常少的,因为不仅仅是其难度,更重要

自己与尝试传递OSPF消息,路由器的HELLO信息包一般在默认下是每10秒在路由器之间进行传送的,这样就给攻击者创造了一个非常大的机会来窃听这个KEY,假如攻击者能够窃听网络并且获得了这个KEY的话,那么OSPF路由协议信息包就很有可能被伪造,更严重的话会非常盲目重定向这些被伪造的了的OSPF路由协议信息包。当然这些攻击是非常少的,因为不仅仅是其难度,更重要

gocheck检测后相似论文片段:

认证需要 KEY 的交换,每次路由器必须来回传递这个 KEY 来认证自己和尝试传递 OSPF 消息,路由器的 HELLO 信息包在默认配置下是每 10 秒在路由器之间传递,这样就给攻击者比较的大机会来窃听这个 KEY,如果攻击者能窃听网络并获得这个 KEY 的话,OSPF 路由协议信息包就可能被伪造,更严重的会盲目重定向这些被伪造的 OSPF 路由协议信息包。当然这些攻击少之又少,不只是其难度,重要

认证需要 KEY 的交换,每次路由器必须来回传递这个 KEY 来认证自己和尝试传递 OSPF 消息,路由器的 HELLO 信息包在默认配置下是每 10 秒在路由器之间传递,这样就给攻击者比较的大机会来窃听这个 KEY,如果攻击者能窃听网络并获得这个 KEY 的话,OSPF 路由协议信息包就可能被伪造,更严重的会盲目重定向这些被伪造的 OSPF 路由协议信息包。当然这些攻击少之又少,不只是其难度,重要

Gocheck论文检测系统文章欢迎转载,转载请以链接形式标明本文地址。

本文地址: https://www.gocheck.org.cn/wp/1169.html

给我留言

留言无头像?


×