期刊文献+

Double-Tagging攻击及防范研究

下载PDF
导出
摘要 本文对二层交换机的工作原理和引入vlan后交换机功能的改变进行了描述,对DoubleTagging技术在实际工程中的应用和危害进行了分析,并提出了防范DoubleTagging攻击的方法,在保证网络部署的灵活性的同时,增强了网络的安全性,以供网络工程人员参考。
出处 《饮食科学》 2017年第10X期160-160,共1页 Diet Science
  • 相关文献

参考文献3

二级参考文献16

  • 1华为3Com网络学院教材[M].上册(V2.0).华为3Com技术有限公司编著,2007年2月:95-98.
  • 2谢希仁.计算机网络[M]北京:电子工业出版社,2003.
  • 3寇晓蕤.网络协议分析[M]北京:机械工业出版社,2009.
  • 4华三.H3C网络学院(上册、下册)[M]杭州:杭州华三通信,2009.
  • 5倪伟.局域网组建与管理[M]北京:电子工业出版社,2009.
  • 61Q— 1998 IEEE Standard for Local and Metropolitan Area Net-works :Virtual Bridged Local Area Networks [ S ]. IEEE 802,1998.
  • 7GilbertHeld. Ethernet Networks: Design,Implementation Opera-tion, Management [ M ]. England: John Wiley& Sons, Ltd.,2003.
  • 8杭州华三通信技术有限公司.路由交换技术第1卷(下册)[M].北京:清华大学出版社,2010.
  • 9Mathias Hein, David Griffiths, Oma Berry. Switching technologyin the local network : From LAN to switched LAN to virtual LAN[M]. Cincinnati Thomson Executive Press, 1996.
  • 10Jose A Ventura, Weng Xiaohua. A new method for constructingminimal broadcast networks [ J]. Networks, 1993 ,23(5):481-497.

共引文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部