- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
VC3029网络嗅探器的设计与实现2
网络嗅探器的设计与实现
摘 要
随着网络技术的发展和网络应用的普及越来越多的信息资源放在了互联网上网络的安全性和可靠性显得越发重要通过使用嗅探器传输的数据包分析分析结果可供网络安全分析之用分析文首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器
1 引言 1
1.1 网络安全的现状 1
1.1.1 计算机网络安全的问题 1
1.1.2 网络安全机制及技术措施 1
1.2本课题的研究意义 2
1.3本文研究的内容 3
2 网络嗅探器的基本原理 3
2.1网络嗅探器概述 3
2.2 嗅探器实现基础 3
2.3 常见的sniffer 4
2.4 数据包捕获机制的研究 4
2.4.1 WinPcap包捕获机制 5
2.4.2 套接字包捕获机制 6
2.5 嗅探器的两面性 8
2.5.1 sinffer的危害 8
2.5.2 通过网络嗅探进行网络管理 9
3 入侵检测系统与嗅探器 9
3.1 入侵检测概念 9
3.2 入侵检测的实现与嗅探器 10
3.2.1 入侵检测的实现与嗅探器的关系 11
3.2.2 数据包嗅探技术在入侵检测系统中的应用 11
4 嗅探器的实现与测试 12
4.1利用套接字开发网络嗅探程序的步骤 12
4.2 嗅探器的具体实现原理 13
4.3 数据包捕获程序设计 15
4.4 数据包的解析 15
4.5 数据的显示 19
4.6 嗅探器的测试 22
结 论 23
参考文献 23
致 谢 24
声 明 25
3.2 入侵检测的实现与嗅探器
入侵检测的实现由四部分组成:数据包嗅探解析部分、数据行为检测部分、算法部分和扫描检测部分。在这里以误用检测方法对入侵检测的实现做更详细的介绍。系统编写构架如图3-1所示:
图3-1 入侵检测系统的架构
图4-7 分析结果在界面中的显示情况
网络嗅探器能完成预期的要求,进行数据包截获、分析,显示出分析结果。由图4-7可以观察到捕获模块能够实现将网络接口设置为混杂模式,同时捕获局域网内的数据包,在这里还可以观察到网络状态及网络数据的流动情况,供网络分析之用。
重要提示:
本论文由大学论文网
毕业论文下载网: 提供
如果需要详细内容请与QQ:4991024联系
第 2 页 共 25 页
攻击特征
规则解析模块
存储
模块
数据包捕获模块
网络协议分析模块
入侵检测模块
显示模块
您可能关注的文档
- SOPS对提升企业标准执行成效性的研究.doc
- SP30CN采集--用户手册.doc
- SONYPRS-505应用指南v0.90.doc
- STM8S微控制器系列应用笔记.doc
- STP,RSTP,MSTP生成树协议培训.doc
- SWD-F20电梯控制系统用户手册1.doc
- S型气溶胶灭火装置操作规程.doc
- SZSZ彭波-17英里增加车库方案设计.doc
- tb推进xx系统学习型机关建设的几点思考60.doc
- SWD-F20电梯控制系统用户手册2.doc
- 10《那一年,面包飘香》教案.docx
- 13 花钟 教学设计-2023-2024学年三年级下册语文统编版.docx
- 2024-2025学年中职学校心理健康教育与霸凌预防的设计.docx
- 2024-2025学年中职生反思与行动的反霸凌教学设计.docx
- 2023-2024学年人教版小学数学一年级上册5.docx
- 4.1.1 线段、射线、直线 教学设计 2024-2025学年北师大版七年级数学上册.docx
- 川教版(2024)三年级上册 2.2在线导航选路线 教案.docx
- Unit 8 Dolls (教学设计)-2024-2025学年译林版(三起)英语四年级上册.docx
- 高一上学期体育与健康人教版 “贪吃蛇”耐久跑 教案.docx
- 第1课时 亿以内数的认识(教学设计)-2024-2025学年四年级上册数学人教版.docx
文档评论(0)