帮帮文库

doc 网络流量监控及分析工具的设计与实现 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:26 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 07:59

《网络流量监控及分析工具的设计与实现》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....这样就能实现定程度上的故障管 理。而网络流量检测本身也涉及到安全管理方面的内容。 由此可见,对于个有效的网络安全管理系统来说,功能的实现都或多或少 的依赖于流量信息的获取。因此网络流量信息的采集可以说是网络安全管理系统 得以实现的核心基石。它的应用可以在定程度上检测到入侵攻击,可以有效地 帮助管理人员进行网络性能管理,并利用报警机制协助网管人员采取对应的安全 第页共页 策略与防护措施,从而减少入侵攻击所造成的损失。 本文的目的与任务 该网络流量监控及分析工具主要用途是通过实时连续地采集网络数据并对 其进行统计,得到主要成分性能指标,结合网络流量的理论,通过统计出的性能 指数观察网络状态,分析出网络变化趋势,找出影响网络性能的因素。 本设计题目是教师自拟项目,前期任务主要是设计并完成系统的初步框架, 实现网络数据的捕获,并解决相应问题,后期主要是通过些函数完成对各 类数据信息的统计。 本系统实现以下功能 采用编写原始套接字对数据包进行采集捕获......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....但相对于数据报套接 字来说系统开销较大。数据报套接字也支持双向数据流,但并不注重传输可靠性 无重复性和有序性,但它保留了记录边界,由于数据报传输效率较高,所以还是 得到了比较广泛的应用。 涉及的几个基本概念 字节顺序,不同的计算机采用不同的自己顺序存储数据,所以在这些 数据进行通信时需要进行字节顺序的转换,所有传送给网络上套接字函数的 地址和端口号均按照网络顺序安排,主要由这个结构规范。特别要 注意的是,应用程序建立地址结构之前,用户输入需要将主机序列转换为网络序 列使用函数,反之使用函数。 阻塞与非阻塞,套接字有同步阻塞和异步非阻塞两种方法,阻塞模式 时,套接字需要等待操作全部完成才结束,而当套接字处于非阻塞模式时,套接 字以是否有新数据到达作为阻塞的标志。阻塞方式套接字简单方便,但是效率 比较低,而非阻塞模式使用复杂点,但效率很高。但是仍需强调点, 提供了几种模型来解决异步问题,如选择重叠事件选择异步 选择等。 原始套接字 从用户的角度来看......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“..... 第二,需要了解套接字的工作程序和使用方法 般来说,采用套接字开发网络程序需要经历以下几个基本步骤 启动创建绑定监听接受连接连接发送接收数据关闭卸载 等。 第三,具体到下利用原始套接字捕获网络数据可以这样设计 启动套接字 创建个原始套接字 将套接字与本地地址绑定 设置操作参数 设置网络接口为混杂模式 启动监听线程,开始接收数据 退出关闭套接字。 原始数据包捕获的关键函数 启动函数 , 每个套接字应用程序都必须调用该函数进行系列初始化工作,并且只有 调用成功返回后,才能开始使用套接字,其中参数是版本号, 高字节是次版本号低字节是主版本号,参数是指向结构的 指针。 套接字创建函数 所有的通信在建立之前都必须创建个套接字,函数的功能就是创 网络流量监控及分析工具的设计与实现 摘要 互联网迅速发展的同时,网络安全问题日益成为人们关注的焦点,病毒恶 意攻击非法访问等都容易影响网络的正常运行,多种网络防御技术被综合应用 到网络安全管理体系中......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....使得网络管理成为迫切需要解决的问题,有效的网络管理能够保证网络的 稳定运行和持续发展,更重要的是,随着网络规模的扩大和黑客技术的发展,入 侵和攻击的案例日益增多,对稳定的网络服务信息安全互联网秩序都提出了 严峻的挑战,网络安全管理在整个网络管理系统里扮演起更为重要的角色。 网络安全管理的现状与需求 目前,在网络应用不断深入和技术频繁升级的同时,非法访问恶意攻击等 安全威胁也在不断推陈出新,愈演愈烈。防火墙防病毒身份认证 数据加密安全审计等安全防护和管理系统在网络中得到了广泛应用。从网络安 全专业管理人员的角度来说,最直接的需求就是根据分类在统的界面中监视网 络中各种运行性能状态,获取相关数据信息日志信息和报警信息等......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“..... 的或虚拟设备驱动技术等技术实现网络数据包的捕获 功能。 前面已经介绍到了,使用原始套接字可以绕过提供的功能,对底层 的协议进行使用与开发,可以根据自己的需要生成想要的数据报文等,下面开始 图标准套接与原始套接字的关系 图协议栈层次 第页共页 介绍使用原始套接字对数据包捕获进行开发的相关技术知识。 第,使用套接字前,需要了解网卡接收数据的工作原理 在正常情况下,网络接口只响应两种数据帧,种是与自己的硬件相匹配的 数据帧,另种四向所有计算机广播的数据帧。在系统中,数据帧的收发由网卡 完成,网卡程序接收从网络发来的数据包,根据其硬件地址去判断是否与本机的 硬件地址匹配,若匹配就通知产生中断进行响应,然后调用驱动程序设置的 网卡中断程序地址调用驱动程序接收数据,然后放入堆栈进行系统相关处理,若 不匹配则直接丢弃该数据包。 对于网络接口,它般具有种数据接收模式广播组播直接和混杂模 式,只有当把接口设置为混杂模式时,网络接口才能接收所有的数据,无论地址 是否匹配......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....因为基于的应用,从协议栈的层次如图所 示上讲,在传输层的确只可能建立于或协议之上,而流式套接字和数 据报套接字又分别对应于和,所以几乎所有的应用都可以用这两类套接 字实现。但是,当需要自定义数据包发送时或者需要分析所有经过网络的数据包 的时候,就必须面临种不同于前两者的方式,即原始套接字,程 序员可以用它来发送和接收层以上的原始数据包,如等, 不仅这样,它还可以实现如伪装本地发送包等功能。 第页共页 广泛应用于高级网络编程,也是种广泛的黑客手段。著名的 网络拒绝服务攻击欺骗等都可以以实现。 与标准套接字的区别在于前者直接置根 于操作系统网络核心,而则悬浮 于和协议的外围,如图所示。 网络数据的采集技术分析 下原始数据包捕获的实现 网络上的数据包捕获机制主要依赖于所使用的操作系统,不同的操作系统下 有不同的实现途径。在环境下......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....因此,用户的网络 管理需要不断健全整体网络安全管理解决方案,从统安全管理平台总体调控配 置到多层面分布式的安全系统,实现对各种网络安全资源的集中监控策略管 理审计及多种安全功能模块之间的互动,从而有效简化网络安全管理工作,提 升网络的安全水平和可用性可控制性可管理性。 网络流量监控的引入 网络安全管理体系中,流量监控和统计分析是整个管理的基础。 流量检测主要目的是通过对网络数据进行实时连续的采集监测网络流量,对 获得的流量数据进行统计计算,从而得到网络主要成分的性能指标。网络管理员 根据流量数据就可以对网络主要成分进行性能分析管理,发现性能变化趋势,并 分析出影响网络性能的因素及问题所在。此外,在网络流量异常的情况下,通过 扩展的流量检测报警系统还可以向管理人员报警,及时发现故障加以处理。在网 络流量检测的基础上,管理员还可对感兴趣的网络管理对象设置审查值范围及配 置网络性能对象,监控实时轮询网络获取定义对象的当前值,若超出审查值的正 常预定值则报警......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....主要体现 在问题的处理上面,例如 开始就考虑的是异构网络的互联问题,并将看作是整个 体系的重要组成部分,而并没有认识到网际协议的重要性,导致最后只 能单独划分个子层来完成的作用 最开始只注意到了面向连接的服务,而开始就注意了面 向连接和无连接的并重。相比起来,更注重了数据传输的效率,而 则注重了传输的可靠性 虽然分层,但是调用关系并不像那样严格,减少了不必要 的开销,提高了传输效率。 传输层的编程接口套接字编程技术 套接字的概念 套接字,是为系统开发的套标准通用支持网络 协议数据通信的,它是网络通信的基础,即的网络编程接口, 年被定为网络编程标准后,主要经历了和两种版本,它 产生最终目的是可以适应应用程序开发者网络服务商的需求,进程通过套接字 的通信域来完成通信。需要指出的是,套接字主要负责控制数据的输入与输出, 主要在传输层和网络层,屏蔽了数据链路层和物理层。 第页共页 套接字类型 根据通信性质把套接字主要分为流式套接字和数据报套接字两种......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....得到网卡总流量输入流量 和输出流量 系统提供了多种方式显示结果,如曲线图列表等 使用帮助获取网络统计信息 实现对部分常见威胁的预警,可继续开发扩展其报警功能。 论文结构安排 本论文围绕标准套接字网络编程的各项实践内容展开。具体内容安 排如下第章是引言,简要介绍开发背景设计任务和论文结构安排第二章 介绍网络基础理论研究数据包捕获与流量检测的技术原理第三章介绍如何使 用原始套接字实现数据捕获第四章重点介绍网络流量监测工具的设计与实现过 程,并且详细阐述了从系统功能总体设计详细设计具体实现的全部过程第 五章介绍了软件测试情况。 相关的概念与技术 参考模型与体系结构 参考模型 开放系统互联参考模型是由国际标准化组织制定的标准化开放式的 计算机网络层次结构模型,其结构如图所示。 可以看出,该结构共有七层,各层主要实现如下功能 层,负责接收数据报,并实现发送,或者接收帧,提取数 据报,交给互联网层......”

下一篇
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
1 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
2 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
3 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
4 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
5 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
6 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
7 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
8 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
9 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
10 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
11 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
12 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
13 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
14 页 / 共 26
网络流量监控及分析工具的设计与实现
网络流量监控及分析工具的设计与实现
15 页 / 共 26
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批