您所在位置: 网站首页 / 第3章 网络层协议(1).ppt / 文档详情
第3章 网络层协议(1).ppt 立即下载
2024-09-12
约606字
约21页
0
289KB
举报 版权申诉
预览加载中,请您耐心等待几秒...

第3章 网络层协议(1).ppt

第3章网络层协议(1).ppt

预览

免费试读已结束,剩余 16 页请下载文档后查看

15 金币

下载文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络协议分析(TCP/IP)第3章网络层协议(1)3.1Internet地址及地址解析引言一、Internet地址(2)特殊地址
网络地址:主机号全0;
广播地址:主机号全‘1’
有限广播地址:32位全‘1’;
回送地址:127.*.*.*,网络软件测试及本机进程间的通信。
5、IP地址的几点说明(3)Internet编址管理机构二、地址解析协议-ARP2、ARP和RARP3、ARP思路和步骤(2)步骤:4、跨网络通讯时ARP的使用方法5、ARP提高效率的措施6、ARP报文格式及封装Arp报文格式说明7、ARP命令8、ARP欺骗(P31)Arp欺骗的防范
可以查看,很多基于ARP的攻击都是通过ARP欺骗实现的。至于ARP欺骗的防范,还是尽可能使用静态的ARP(arp–sIPMAC)。对于WIN,使用arp-s来进行静态ARP的设置。当然,如果能够完全使用静态的IP+MAC对应,就更好了,因为静态的ARP缓存只是相对的。(ip与mac绑定、ip与端口绑定)
当然,可以有一些方法来实现ARP欺骗的检测。设置一个ARP的嗅探器,其中维护着一个本地网络的IP-MAC地址的静态对应表,查看所有经过的ARP数据,并检查其中的IP-MAC对应关系,如果捕获的IP-MAC对应关系和维护的静态对应关系对应不上,那么就表明是一个欺骗的ARP数据包了。三、反地址解析协议RARP2、RARP报文格式3、RARP服务器
查看更多
单篇购买
VIP会员(1亿+VIP文档免费下)

扫码即表示接受《下载须知》

第3章 网络层协议(1)

文档大小:289KB

限时特价:扫码查看

• 请登录后再进行扫码购买
• 使用微信/支付宝扫码注册及付费下载,详阅 用户协议 隐私政策
• 如已在其他页面进行付款,请刷新当前页面重试
• 付费购买成功后,此文档可永久免费下载
全场最划算
12个月
199.0
¥360.0
限时特惠
3个月
69.9
¥90.0
新人专享
1个月
19.9
¥30.0
24个月
398.0
¥720.0
6个月会员
139.9
¥180.0

6亿VIP文档任选,共次下载特权。

已优惠

微信/支付宝扫码完成支付,可开具发票

VIP尽享专属权益

VIP文档免费下载

赠送VIP文档免费下载次数

阅读免打扰

去除文档详情页间广告

专属身份标识

尊贵的VIP专属身份标识

高级客服

一对一高级客服服务

多端互通

电脑端/手机端权益通用