MyPrice分站
北京 重庆天津 山西 深圳
发布时间:2010-12-06 11:46:43
如果一个攻击者访问了一个不安全的中继点,那么它就可以伪装成一个交换机,并对数据包相应地加以标识(标签),而真正的交换机将提供所有的网络资源的访问权。