作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在信息安全的安全网络教学中,攻击检测与防御是一种重要的网络安全特性.我们需要对此进行实验验证,但在实际实验的过程中,发现信息安全实验大多具有破坏性和不可逆性等,无法大规模在真实环境下进行.该文利用VMware Workstation和eNSP仿真软件模拟MAC泛洪攻击过程与防御措施,便于学生直观地了解和分析MAC泛洪攻击过程,加深对交换机工作原理的理解,掌握MAC泛洪的具体防御措施.同时能够有效突破实验室设备固定、设备数量限制和网络实验拓扑搭建等问题,便于学生随时随地学习与研究.教学实验效果得到了较好的提升.
推荐文章
基于连接认证的低功耗蓝牙泛洪攻击防御方案
低功耗蓝牙
泛洪攻击
连接认证
密钥相关的哈希运算消息认证码
基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法
链路泛洪攻击
OpenFlow信道
Renyi熵
主动防御
改进的CCN兴趣包泛洪攻击防御方法
兴趣包泛洪攻击
恶意前缀溯源
内容中心网络
兴趣包泛洪攻击
基于连接认证的低功耗蓝牙泛洪攻击防御方案
低功耗蓝牙
泛洪攻击
连接认证
密钥相关的哈希运算消息认证码
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于仿真软件模拟MAC泛洪攻击与防御的实验综述
来源期刊 电脑知识与技术 学科 工学
关键词 实验综述 MAC泛洪 仿真软件 网络安全
年,卷(期) 2019,(18) 所属期刊栏目 计算机工程应用技术
研究方向 页码范围 252-253,260
页数 3页 分类号 TP393
字数 2624字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄飞 8 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (7)
共引文献  (3)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(2)
  • 参考文献(0)
  • 二级参考文献(2)
2016(3)
  • 参考文献(1)
  • 二级参考文献(2)
2017(2)
  • 参考文献(1)
  • 二级参考文献(1)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
实验综述
MAC泛洪
仿真软件
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电脑知识与技术
旬刊
1009-3044
34-1205/TP
大16开
安徽省合肥市
26-188
1994
chi
出版文献量(篇)
58241
总下载数(次)
228
总被引数(次)
132128
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导