网络攻击技术主要包括:网络隐身、网络后门、网络扫描、网络监听、网络入侵,其中网络入侵主要是成功入侵目标主机后,为实现对“战利品”的长期控制,在目标计算机中种植木马等。
流量清洗的实现基于以下个主题进行构建:(A)检测加抵御(B)在全面检测攻击外,准确区分善意与恶意流量,以保持业务连续性(C)虑性能和架构设计,以部署上游防范措施,保护所有的薄弱点(D)提供可靠的、经济高效的可扩展性
P设备和PE设备都必须知道所有的私网信息
ATM网中传送的信元有两种优先级别,通过信元头中的CLP位来区分,CLP=1表示优先级高,CLP=0表示优先级低。
有一台计算机安装了一块10/100M自适应网络接口卡,当该计算机通过UTP电缆对接HUB时为半双工,与LAN交换机对接时为全双工,跟该计算机配置相同的另外一计算机对接时为全双工。