监控IP包流量 结果截图.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
监控IP包流量 结果截图

实验四 监控IP包流量 实验内容:编制程序,监控网络,捕获一段时间内网络上的IP数据包,按IP数据包的源地址统计出该源地址在该时间段内发送的IP包的个数,将其写入日志文件中。 实验目的:通过本实验,有助于熟悉IP包格式和加深对IP协议的理解 设计流程: (1)取得网络设备列表(在标准输出上显示,以让用户进行选择) (2)将用户选择的网卡以混杂模式打开,以接收到所有的数据包 (3)设置过滤器,此处的过滤器“IP” (4)捕获IP包并按包的源地址进行统计(可用链表结构实现)。程序流程图如下 (5)设置过滤器的相关代码 Char packet_filter[]=“ip” //过滤,选择IP协议 编辑过滤器函数中用到的参数 Struct bpf_program fcode; //编辑过滤器及设置过滤器中用到的参数 //获取子网掩码 If(d-addresses!=NULL) //其中d为选择的网卡 netmask=((struct sockaddr_in*)(d-addresses-netmask))-sin_addr.S_un.S_addr; else //没有地址规则则假设为C类地址 netmask=0xffffff; //编辑过滤器 If (pcap_compile(fp,fcode,packet_filter,1,netmask)0) //参数说明:fp为pcap_open_live函数返回的指针; fcode传递给后边的pcap_setfilter函数;packet_filter是前边定的过滤条件,即“IP”。该函数返回值为-1时表示出错 { Cout”出错信息”; Pcap_freealldevs(alldevs); //释放设备列表 return } //设置过滤器 if (pcap_setfilter(fp,fcode)0) //参数说明:fp为pcap_open_live函数返回的指针; fcodes是pcap_compile传递的参数; { Cout”出错信息”; Pcap_freealldevs(alldevs); //释放设备列表 return } (6)该实验中其他部分(获取设备、打开设备及捕获数据包等函数参见实验三) (7)该实验需要用到的头文件 #include iostream.h #include iomanip.h #include fstream.h #include stdlib.h #include stdio.h #include conio.h #include pcap.h //等同于点击“Project-Setting-link”打开Object/library modules 编辑框后加入lib文件 #pragma comment(lib,Wpcap.lib) #pragma comment(lib,Ws2_32.lib) 程序运行结果截图: 开始 获取网卡列表 选择网卡 以混杂方式打开网卡列表 编辑设置过滤器 捕获IP包 将IP包源地址加入链表 超时否 输出链表内容 结束 Y N

文档评论(0)

baoyue + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档