相关文章  
  • 网络安全基础知识——分析口令攻击
  • 电信网网络安全评估指标体系研究(图)
  • 内网要安全 浅谈交换机安全特性(图)
  • 网络安全扫描技术原理及建议分析
  • 关于第三代移动通信的网络安全探讨(图)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    网络层安全服务与攻击分析详解6

      
      1’Malice(“I”)到R:HDRI,SAI;
      
      2’R到Malice(“I”):HDRR,SAR;
      
      2.Malice到I:HDRR,SAR;
      
      3.I到Malice:HDRI,gx,NI;
      
      3’Malice(“I”)到R:HDRI,gx,NI;
      
      4’R到Malice(“I”):HDRR,gy,NR;
      
      4.Malice到I:HDRR,gy,NR;
      
      5.I到Malice:HDRI,{IDI,CertI,SigI}gxy?;
      
      5’Malice(“I”)到R:HDRI,{IDI,CertI,SigI}gxy;
      
      6’R到Malice(“I”):HDRR,{IDR,CertR,SigR}gxy;
      
      6. Dropped。
      
      这样,R认为刚才和他对话并和他共享会话密钥的是I,而I却认为刚才是和Malice进行了一次不成功的通信。R根本不会被通知存在任何异常,并且也许会拒绝来自I的服务;实际上R进入了这样一种状态,只接受来自I的服务请求(也许直到“超时”后,R才会脱离这样的状态。)
      
      面对越来越多的网络安全问题,唯有各种安全协

    页码:[1] [2] [3] [4] [5] [6] [7]6页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved