针对数据链路层的安全隐患,利用ARP、DHCP、STP、DTP、VTP等协议的网络攻击,提出了相应的防范对策。以交换式以太网技术为基础,分析数据链路层的不安全因素,有针对性地给出了相应的解决方法和思路。
2022-06-16 15:05:50 186KB 交换式以太网
1
计算机网络(第 6 版)课件:第3章 数据链路层.ppt
2022-06-11 09:05:36 1.79MB 计算机网络
计算机网络练习题:第4章数据链路层.doc
2022-06-05 09:04:23 37KB 文档资料
计算机网络原理及应用:第四章数据链路层.ppt
2022-06-03 09:06:33 467KB 文档资料 网络
数据通信与计算机网 第 3 章  数据链路层.ppt
2022-06-01 09:09:53 525KB 文档资料
计算机网络技术与应用:第3章 数据链路层.ppt
2022-05-28 09:05:42 3.57MB 文档资料 网络
计算机网络-自顶向下方法:第5章 链路层和局域网.ppt
2022-05-27 09:05:19 3MB 文档资料
一、实验名称 分析数据链路层帧结构 二、实验目的: 1. 掌握使用Wireshark分析俘获的踪迹文件的基本技能; 2. 深刻理解Ethernet帧结构。 3. 深刻理解IEEE 802.11帧结构。(可选) 4. 掌握帧结构中每一字段的值和它的含义。 三、实验内容和要求 1. 分析俘获的踪迹文件的Ethernet帧结构; 2. 分析IEEE 802.11帧结构。(可选) 四、实验环境 1:运行网络模拟器软件的Windows  10 操作系统PC机 2:去CISCO官网下载Wireshark软件以及使用它进行抓包然后对抓包结果进行分析 3:PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件 五、操作方法与实验步骤 以太帧的相关知识。  IEEE  802.3以太帧结构
2022-05-25 14:04:36 766KB 文档资料 网络
虚电路转发表建立过程示例一 A E D C B H2 H3 H1 H4 H5 依次建立5条VC: VC1:A--B--E VC2:A--B--D VC3:B--D--E VC4:C--E--D VC5:A--B--C--D 入口 出口 H1 H1 H1 1 2 5 0 1 2 B 0 1 2 B B 入口 出口 A A H2 3 0 1 0 E 0 0 1 D D 入口 出口 B B E 0 1 0 H4 0 0 1 E H4 入口 出口 H3 B 4 0 0 0 E 0 0 2 D 入口 出口 B D C 0 0 0 H5 0 1 0 D A B C D E A 2 C 0 H5 C H4
2022-05-23 23:02:17 5.01MB 计算机网络 考研 辅导 全国统考
1
计算机网络与通信技术:第3章 数据链路层.ppt
2022-05-22 14:04:13 749KB 文档资料