共查询到20条相似文献,搜索用时 15 毫秒
1.
蔡浩仁 《自动化与仪器仪表》2021,(2):85-88,92
数据链路层安全风险的大小和发生的概率决定了整个数据链路层的安全.有效的安全风险评估有助于检测系统的安全防护,降低数据链路层的安全风险,并提高检测系统的抵御安全风险的能力.在贝叶斯网络和D-S证据理论的基础上,结合这两种方法,对数据链路层影响因素进行了量化,得到数据链路层的风险值.然后构建了系统的节点模型和进程模型.最后... 相似文献
2.
随着社会不断地信息化、网络化,网络安全的问题变得越来越突出。文章主要针对OSI开放网络模型中的数据链路层,研究了常见的、主要的攻击方法,并给出对应的防范措施。 相似文献
3.
数据链路层网络拓扑发现算法研究 总被引:2,自引:0,他引:2
提出并证明了以太网设备连接判定定理.综合使用SNMP协议和连接判定定理,提出链路层网络拓扑发现算法,并对该算法进行了介绍,通过该算法,可以在单机上对当前网络的拓扑情况进行发现,针对信息丰富程度不同的网络设备采用不同的策略,达到真实反映物理网络连接情况的效果.通过在实际工程项目中的检验,该算法较好的完成了生成不同网络环境下拓扑图的任务,且具有适用范围广的优点. 相似文献
4.
5.
数据链路层拓扑发现算法的研究 总被引:4,自引:0,他引:4
阐述了网络层拓扑发现与数据链路层拓扑发现之间的区别,分析了数据链路层拓扑发现的研究现状和存在的不足。为改进这一不足,在总结子网内部的直接连接定理和间接连接定理的基础上,提出了一种新的数据链路层拓扑发现算法,并结合该算法,利用树的后序遍历算法作为拓扑图形的显示方法,开发了具有数据链路层拓扑发现功能的网络拓扑系统。 相似文献
6.
姜海波 《计算机光盘软件与应用》2013,(23):145-146
针对如何解决数据链路层的安全防范问题,分析了针对二层交换机设备的MAC洪泛攻击、ARP地址欺骗攻击、以及针对STP技术和VLAN技术的攻击,并提出相应的防御措施。 相似文献
7.
8.
涂祥 《数字社区&智能家居》2007,3(7):152-153
阐述了通过Jpcap扩展包对wincap/libpcap的调用,实现JAVA对数据链路层的控制,给出了通过Jpcap捕获网络包的方法。 相似文献
9.
通过对目前网络拓扑发现算法的研究,该文提出了改进的以太网设备连接判定定理。并在此基础上提出了改进算法。改进后的算法能够发现原来网络中无法发现的设备,算法的应用范围更广,适应性更强,更贴近实际环境。能够简单,完整、高效地进行物理拓扑发现. 相似文献
10.
通过对目前网络拓扑发现算法的研究,该文提出了改进的以太网设备连接判定定理。并在此基础上提出了改进算法。改进后的算法能够发现原来网络中无法发现的设备,算法的应用范围更广,适应性更强,更贴近实际环境。能够简单,完整、高效地进行物理拓扑发现。 相似文献
11.
12.
13.
数据链路层的流量和差错控制机制的分析 总被引:4,自引:0,他引:4
金顺福 《计算机工程与设计》2002,23(5):13-14,8
分析了停止等待(Stop-and Wait)ARQ及连续请求(Go-back-N)ARQ两种数据链路层流量、差错控制机制,并用评价各种链路控制方案报主要参数之一对两种方案的性能做了定量的分析。 相似文献
14.
1包捕获机制
一个包捕获机制包含三个主要部分:最底层是针对特定操作系统的包捕获机制,最高层是针对用户程序的接口,第三部分是包过滤机制。 相似文献
15.
16.
为识别链路层加密数据,提出了基于码元频数检测、游程检测、块内频数检测的链路层加密数据识别方案.针对链路层比特序列的分块长度影响块内频数检测识别率的问题,提出了基于信息熵原理的比特序列分块长度值选择方案.针对块内频数检测对长度较短比特序列识别能力有限的问题,提出了基于随机抽样原理的比特序列信息提取方法,以提高块内频数检测对未加密比特序列的识别率.以某无线网络链路层的比特序列识别为例,对提出方案的有效性进行了验证.结果表明,提出的方案具有较高的识别率,相关成果可为进一步的协议识别技术研究打下基础. 相似文献
17.
张羡毓 《小型微型计算机系统》1986,(4)
小型分布式通用计算机网络—小型DGCNET是采用X.25国际标准协议建立起来的点到点存贮转发式分组交换网络。小型DGCNET是由资源子网—主机HC,终端及外部设备等等和通信子网—通信结点机NC,远程通信结点机RNC构成的。 相似文献
18.
PDA成为便捷的手持网络终端设备是一种应用趋势。在PDA接入网络的众多方式中,目前比较经济实用的方式,是通过拨号连接ISP的接入模式。这种模式下使用的数据链路层协议主要是PPP。该文详细描述了PPP在PDA数据链路层模块上的设计和实现。由于代码完全用ANSIC实现,这一模块的代码在通过编译、连接后,可以运行在任何裸机上。 相似文献
19.
作为OSI模型中的数据链路层,它是OSI模型七个层次中既能共同合作,又能独立发挥作用的一个层次。数据链路层位于物理层上方和网络层、传输层的下方。如果第二层首先遭受攻击。网络的其他部分很可能会立即受到威胁。网络的安全性取决于最薄弱的环节,而这可能就是数据链路层。 相似文献