- 博客(12)
- 收藏
- 关注
原创 MAC泛洪攻击及解决方法
MAC地址泛洪攻击:是攻击者利用了交换机自学习的原理,通过一定手段可以在几秒内生成几十万不同的MAC地址,并发送给交换机,这台交换机的MAC地址表很快就被这些伪造的MAC地址占满。当交换机的MAC地址表存储达到上限后,再收到数据帧时,一看该目标MAC地址,不在交换机的MAC地址表中,就会通过交换机的原理,进行泛洪,这样攻击者就会捕获这些数据帧。
2022-04-04 14:54:19
9918
3
原创 TCP连接的建立与断开
目录TCP报文头部TCP三次握手TCP四次挥手TCP报文头部URG:紧急指针有效位。ACK:确认序列号有效位。PSH:通过接收端立即将数据提交给用户进程,不在缓存中停留。RST:RST置位为1时,请求重新建立TCP连接。SYN:SYN置位为1时,请求建立TCP连接。FIN:FIN置位为1时,请求断开TCP连接。TCP三次握手如图TCP三次握手建立连接:主机A会向着服务器A发送TCP报文,并携带自己的seq(序列号),报文中的SYN置位为1,表示请求与服务器A建立TCP连接。服务器A收到
2022-04-03 15:55:41
2812
原创 STP选举过程
目录生成树的生成过程选举过程1、根桥的选举2、根端口的选举3、指定端口选举4、阻塞端口生成树的生成过程STP树的生成是:1、先选举根桥(Root Bridge)。2、非根交换机选举出根端口(Root Port,RP)。3、每条链路上选出一个指定端口(Designated Port,DP)。4、阻塞除根端口和指定端口以外的端口。选举过程1、根桥的选举每一台交换机都有自己的MAC地址和优先级,MAC地址加优先级称为BID(桥ID),BID值最优的为根桥,BID的值越小越优。每一台交换机启动STP后,
2022-03-28 19:09:54
5574
3
原创 OSI参考模型与TCP/IP参考模型基础知识
文章目录一、OSI参考模型1、OSI参考模型七层的作用2、OSI分层作用3、OSI参考模型的特点二、TCP/IP参考模型1、TCP/IP与OSI比较2、TCP/IP五层对等模型各层所对应的协议一、OSI参考模型1.OSI参考模型七层的作用2.OSI分层作用1、 实现协议标准化:每一层都有明确的功能,各层之间自主管理,更容易制定相应的协议标准。2、 降低关联性:每一层协议都不会影响其他层协议的运行,实现各层独立性。3、 边界清晰:协议分层使得层次清晰,容易理解和掌握。3.OSI
2022-03-18 13:48:59
5183
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人