更新时间:-- | 阅读量: 95
考虑下面的攻击场景(attack scenario),基于主机的技术通常不可能检测出这些类型的...这不是一种很复杂的攻击,很容易检测到,并且通过拒绝访问发送这些分组的源计算机就能防止这种攻击。但是,如果攻击者使用伪造的源地址,那么要发现 ...
搜索到与“ 伪造攻击”相关的文献共 0条
《中国防伪报道》
《中国品牌与防伪》
《摄影之友(摄影旅游)》
《航天电子对抗》
《科学与无神论》
《中华家教》
Copyright © 2013-2016 ZJHJ Corporation,All Rights Reserved
京ICP备2021021570号-13
京公网安备 11011102000866号