doc 【毕业设计】网络入侵检测与UDP包捕 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:51 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 20:07

【毕业设计】网络入侵检测与UDP包捕

的路径信息。的信息通知主机通向其他系统的更准确的路径,而信息则指出路径有问题。另外,如果路径不可用了,可以使连接体面地终止。是最常用的基于的服务。源抑制消息当主机发送数据到另主机时,如果速度达到路由器或者链路的饱和状态,路由器发出个源抑制消息。数据包结构类型个位类型字段,表示数据包类型。代码个位代码域,表示指定类型中的个功能。如果个类型中只有种功能,代码域置为。检验和数据包中部分上的个位检验和。指定类型的数据随每个类型变化的个附加数据。要在网络上通信,主机就必须知道对方主机的硬件地址我们不是老遇到网卡的物理地址嘛。地址解析就是将主机地址映射为硬件地址的过程。地址解析协议用于获得在同物理网络中的主机的硬件地址。主机地址解析为硬件地址当台主机要与别的主机通信时,初始化请求。当该断定地址是本地时,源主机在缓存中查找目标主机的硬件地址。要是找不到映射的话,建立个请求,源主机地址和硬件地址会被包括在请求中,该请求通过广播,使所有本地主机均能接收并处理。本地网上的每个主机都收到广播并寻找相符的地址。当目标主机断定请求中的地址与自己的相符时,直接发送个答复,将自己的硬件地址传给源主机。以源主机的地址和硬件地址更新它的缓存。源主机收到回答后便建立起了通信。解析远程地址不同网络中的主机互相通信,广播的是源主机的缺省网关。目标地址是个远程网络主机的话,将广播个路由器的地址。通信请求初始化时,得知目标地址为远程地址。源主机在本地路由表中查找,若无,源主机认为是缺省网关的地址。在缓存中查找符合该网关记录的地址硬件地址。若没找到该网关的记录,将广播请求网关地址而不是目标主机的地址。路由器用自己的硬件地址响应源主机的请求。源主机则将数据包送到路由器以传送到目标主机的网络,最终达到目标主机。在路由器上,由决定目标地址是本地还是远程。如果是本地,路由器用缓存或广播获得硬件地址。如果是远程,路由器在其路由表中查找该网关,然后运用获得此网关的硬件地址。数据包被直接发送到下个目标主机。目标主机收到请求后,形成响应。因源主机在远程网上,将在本地路由表中查找源主机网的网关。找到网关后,即获取它的硬件地址。如果此网关的硬件地址不在缓存中,通过广播获得。旦它获得硬件地址,响应就送到路由器上,然后传到源主机。缓存为减少广播量,在缓存中保存地址映射以备用。缓存保存有动态项和静态项。动态项是自动添加和删除的,静态项则保留在中直到计算机重新启动。缓存总是为本地子网保留硬件广播地址作为个永久项。此项使主机能够接受广播。当查看缓存时,该项不会显示。每条缓存记录的生命周期为分钟,分钟内未用则删除。缓存容量满时,删除最老的记录。加入静态永久记录通过添加静态项可减少请求访问主机的次数。包的结构结构的字段如下硬件类型使用的硬件网络访问层类型。协议类型解析过程中的协议使用以太类型的值。硬件地址长度硬件地址的字节长度,对于以太网和令牌环来说,其长度为字节。协议地址长度协议地址字节的长度,的长度是字节。操作号指定当前执行操作的字段。发送者的硬件地址发送者的硬件地址。发送者的协议地址发送者的协议地址。目的站硬件地址目标者的硬件地址。目的站协议地址目标者的协议地址和的端口结构和服务通常有个客户服务器的关系,例如,个服务进程开始在系统上处于空闲状态,等待着连接。用户使用客户程序与服务进程建立个连接。客户程序向服务进程写入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。两统间的多重连接是如何相互确认并协调致呢或连接唯地使用每个信息中的如下四项进行确认地址发送包的地址目的地址接收包的地址。源端口源系统上的连接的端口。目的端口目的系统上的连接的端口。端口是个软件结构,被客户程序或服务进程用来发送和接收信息。个端口对应个比特的数。服务进程通常使用个固定的端口,例如,使用使用。这些端口号是广为人知的,因为在建立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯地址的分配原理和路由的实现地址地址标识着网络中个系统的位置。我们知道每个函数在的基础上增加了些新特性。比如说重叠和部分数据报通知。的定义如下其中第个参数与函数中含义相同,其余个参数意义如下指向结构数组指针。每个结构包含个缓冲区的指针和缓冲区的长度。数组中结构的数目。如果接收操作立即结束,则为指向本调用所接收的字节数的指针。指向结构的指针。指向接收操作结束后调用的例程的指针。在无连接中与函数响应的是,起定义如下的前面个参数和是样的,其中包括标志和。其后两个参数是返回参数,在调用结束后,被填入发送数据的那个工作站的地址和数据长度。也有扩展版本,定义如下其中第个参数与函数中含义相同,其余参数意义如下指向结构数组的指针。每个结构包含缓冲区的指针和缓冲区的大小。数组中结构的数目。如果接收操作立即完成,则为指向所接收数据字节数的指针。个指向标志位的指针。可选指针,指向重叠操作完成后存放资源的缓冲区。指向缓冲区大小的指针,仅当指定了才需要。指向结构的指针。个指向接收操作完成后调用的完成例程的指针。要在建立连接的套接字上发送数据,第个可用的函数是,其定义如下函数是已建立连接的套接字,将在这个套接字上发送数据。第二个参数则是字符缓冲区,去内包含即将发送的数据。第三个参数,指定即将发送的缓冲区内的字符数。最后可为或或对那些标志进行按位或运算的结果。对返回值而言返回发送的字节数若发生,就返回。常见的是。这般发生在虚拟回路由于超时或协议有错而中断时。发生这种情况时应该关闭这个套接字,因为它不能再用了。远程主机上的应用通过执行强行关闭或意外中断操作重新设置虚拟虚路时,或远程主机重新启动时,发生的则是。最后个常见是,它发生在连接由于网络故障或远程连接系统异常死机而引起的连接中断时。函数的版本是,起定义如下除发送与接受意义外,个参数含义与相应参数含义相似。在无连接中与函数相应的是,其定义如下其中前四个参数含义与函数相同,后两个参数分别为指向目的套接口的地址结构指针和所指地址结构的长度。函数的版本是,其定义如下除和参数外,其他个蚕山眼意义与哈哈书类似第六章网络攻击缓冲区溢出攻击黑客攻击的手段起初设计互联网的主要目的,是想用它来连接军方,大学和研究所的计算机,实现计算机资源的共享因为用户都是军方的研究员和大学的科学家,所以,可以认为这些用户基本上都是可信任的,并没有设计太多的保密措施。限制用户的方法主要是通过输入用户名和密码,在登陆是验证。这些用户名和密码本身在传输过程中也没有加密,也就是说是按照明文传输的。现在互联网被民间的公司用来进行日常的经营活动,普通的老百姓也可以用它进行日常的信息交流。而在社会上,有行行色色的人,有写人可能会对互联网进行恶意的破坏,利用互联网非法获取信息或者破坏互联网上的信息。这时候原来的互联网就显的非常脆弱了,从各个层的协议到端口,漏洞非常多,当然黑客的攻击手段也很多。根据攻击的性质,严重程度,攻击目标,可以进行不同的分类。按照攻击性质,通常可以分成保守型攻击和进攻型攻击。黑客攻击手段及结果完整性保密性真实性拒绝服务威胁篡改用户数据特洛伊木马修改内存修改传输过程中的数据网络窃听盗窃服务器信息盗窃网络配置信息盗窃客户和服务器交流的信息冒充合法用户伪造数据杀死用户进程用假请求轰炸系统把硬盘或内存占满用攻击孤立系统结果丢失信息系统破坏容易受到其他攻击丢失信息暴露隐私的用户接受假消息破坏烦恼用户无法完成工作措施加密验证加密加密技术很难防止端口扫描网络监听破译密码欺骗缓冲区溢出拒绝服务电子邮件攻击。等等是几种黑客常用的攻击手段,而缓冲区溢出是当前各个操作系统和各种应用软件广泛存在的漏洞,如果你去访问计算机紧急行动小组的网站并查出最近的安全漏洞公告,你会发现,从操作系统,守护程序到数据库系统,都存在缓冲区溢出漏洞。所以,目前大多数的攻击是针对缓冲区溢出的攻击。缓冲区溢出的概念缓冲区溢出主要是由于程序设计引起的。下面我们先看段语言程序这个程序是经典的缓冲区溢出程序。程序非常简单,函数需要传入个字符串,这个字符串最长不能超过个字符,但是在中,给了个很长的字符串,超出了可以接受的范围,缓冲区溢出了。如果只是缓冲区溢出了不会出现安全威胁。问题是黑客会利用这个溢出,把他们要执行的代码放到返回的地方,使程序溢出后返回时,开始执行他的代码,获取权限,从而控制整个计算机。所以,所谓的缓冲区溢出攻击,指的是利用可能溢出的程序,往它的缓冲区写入超长的内容,从而破坏程序堆栈,使程序转向执行段特殊指令,从而达到攻击目的的攻击技术。附录参考文献监听与隐藏谭思亮,人民邮电出版社,网络编程技巧与实例贾斌等,人民邮电出版社,黑客终结网络安全解决方案姚顾波等,电子工业出版社,网络安全技术与应用大典高勇强等,人民邮电出版社,黑客攻防编程解析潘志翔等,机械工业出版社,网络入侵检测与包捕获分析缓冲区溢出攻击西北工业大学计算机系计算机应用与技术专业班王瑞学号摘要自从计算机问世以来,安全问题就直存在着,使用者也直未给予足够的重视,结果大量连接到上的计算机暴露在愈来愈频繁的攻击中。随着信息技术日新月异的发展,人类正在进入以网络为主的信息时代,基于开展的电子商务已逐渐成为人们进行商务活动的新模式。越来越多的人通过进行商务活动,电子商务的发展前景十分诱人,但由于的开放性决定网络系统的脆弱性,随之而来的是其安全问题变得越来越突出。目录第章协议介绍整体构架概述„„„„„„„„„„„„„„„„„„„„中的协议„„„„„„„„„„„„„„„„„„„„„„地址的分配原理和路由选择„„„„„„„„„„„„„„„„的工作原理„„„„„„„„„„„„„„„„„„„„„第二章网络安全网络安全概述„„„„„„„„„„„„„„„„„„„„„„„网络安全的目标„„„„„„„„„„„„„„„„„„„„„„网络所面临的威胁„„„„„„„„„„„„„„„„„„„„„网络安全的解决方案„„„„„„„„„„„„„„„„„„„„网络的攻击类型„„„„„„„„„„„„„„„„„„„„„„网络安全的防范建议„„„„„„„„„„„„„„„„„„„„第三章入侵检测什么

下一篇
【毕业设计】网络入侵检测与UDP包捕第1页
1 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第2页
2 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第3页
3 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第4页
4 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第5页
5 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第6页
6 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第7页
7 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第8页
8 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第9页
9 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第10页
10 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第11页
11 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第12页
12 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第13页
13 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第14页
14 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕第15页
15 页 / 共 51
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批