VC3029网络嗅探器的设计与实现2.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
VC3029网络嗅探器的设计与实现2

网络嗅探器的设计与实现 摘 要 随着网络技术的发展和网络应用的普及越来越多的信息资源放在了互联网上网络的安全性和可靠性显得越发重要通过使用嗅探器传输的数据包分析分析结果可供网络安全分析之用分析文首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器 1 引言 1 1.1 网络安全的现状 1 1.1.1 计算机网络安全的问题 1 1.1.2 网络安全机制及技术措施 1 1.2本课题的研究意义 2 1.3本文研究的内容 3 2 网络嗅探器的基本原理 3 2.1网络嗅探器概述 3 2.2 嗅探器实现基础 3 2.3 常见的sniffer 4 2.4 数据包捕获机制的研究 4 2.4.1 WinPcap包捕获机制 5 2.4.2 套接字包捕获机制 6 2.5 嗅探器的两面性 8 2.5.1 sinffer的危害 8 2.5.2 通过网络嗅探进行网络管理 9 3 入侵检测系统与嗅探器 9 3.1 入侵检测概念 9 3.2 入侵检测的实现与嗅探器 10 3.2.1 入侵检测的实现与嗅探器的关系 11 3.2.2 数据包嗅探技术在入侵检测系统中的应用 11 4 嗅探器的实现与测试 12 4.1利用套接字开发网络嗅探程序的步骤 12 4.2 嗅探器的具体实现原理 13 4.3 数据包捕获程序设计 15 4.4 数据包的解析 15 4.5 数据的显示 19 4.6 嗅探器的测试 22 结 论 23 参考文献 23 致 谢 24 声 明 25 3.2 入侵检测的实现与嗅探器 入侵检测的实现由四部分组成:数据包嗅探解析部分、数据行为检测部分、算法部分和扫描检测部分。在这里以误用检测方法对入侵检测的实现做更详细的介绍。系统编写构架如图3-1所示: 图3-1 入侵检测系统的架构 图4-7 分析结果在界面中的显示情况 网络嗅探器能完成预期的要求,进行数据包截获、分析,显示出分析结果。由图4-7可以观察到捕获模块能够实现将网络接口设置为混杂模式,同时捕获局域网内的数据包,在这里还可以观察到网络状态及网络数据的流动情况,供网络分析之用。 重要提示: 本论文由大学论文网 毕业论文下载网: 提供 如果需要详细内容请与QQ:4991024联系 第 2 页 共 25 页 攻击特征 规则解析模块 存储 模块 数据包捕获模块 网络协议分析模块 入侵检测模块 显示模块

文档评论(0)

aicencen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档