- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
监控IP包流量 结果截图
实验四 监控IP包流量
实验内容:编制程序,监控网络,捕获一段时间内网络上的IP数据包,按IP数据包的源地址统计出该源地址在该时间段内发送的IP包的个数,将其写入日志文件中。
实验目的:通过本实验,有助于熟悉IP包格式和加深对IP协议的理解
设计流程:
(1)取得网络设备列表(在标准输出上显示,以让用户进行选择)
(2)将用户选择的网卡以混杂模式打开,以接收到所有的数据包
(3)设置过滤器,此处的过滤器“IP”
(4)捕获IP包并按包的源地址进行统计(可用链表结构实现)。程序流程图如下
(5)设置过滤器的相关代码
Char packet_filter[]=“ip” //过滤,选择IP协议 编辑过滤器函数中用到的参数
Struct bpf_program fcode; //编辑过滤器及设置过滤器中用到的参数
//获取子网掩码
If(d-addresses!=NULL) //其中d为选择的网卡
netmask=((struct sockaddr_in*)(d-addresses-netmask))-sin_addr.S_un.S_addr;
else //没有地址规则则假设为C类地址
netmask=0xffffff;
//编辑过滤器
If (pcap_compile(fp,fcode,packet_filter,1,netmask)0)
//参数说明:fp为pcap_open_live函数返回的指针; fcode传递给后边的pcap_setfilter函数;packet_filter是前边定的过滤条件,即“IP”。该函数返回值为-1时表示出错
{
Cout”出错信息”;
Pcap_freealldevs(alldevs); //释放设备列表
return
}
//设置过滤器
if (pcap_setfilter(fp,fcode)0)
//参数说明:fp为pcap_open_live函数返回的指针; fcodes是pcap_compile传递的参数;
{
Cout”出错信息”;
Pcap_freealldevs(alldevs); //释放设备列表
return
}
(6)该实验中其他部分(获取设备、打开设备及捕获数据包等函数参见实验三)
(7)该实验需要用到的头文件
#include iostream.h
#include iomanip.h
#include fstream.h
#include stdlib.h
#include stdio.h
#include conio.h
#include pcap.h
//等同于点击“Project-Setting-link”打开Object/library modules 编辑框后加入lib文件
#pragma comment(lib,Wpcap.lib)
#pragma comment(lib,Ws2_32.lib)
程序运行结果截图:
开始
获取网卡列表
选择网卡
以混杂方式打开网卡列表
编辑设置过滤器
捕获IP包
将IP包源地址加入链表
超时否
输出链表内容
结束
Y
N
文档评论(0)