通过研究分组的长度和传输频度来了解所交换数据的性质,这种攻击方式是A远程入侵B伪造C窃听D流量分析

  尔雅 智慧树 mooc


+
账户
更新
搜索
帮助
主页