。具体的实现过程如下定义了个秒钟触发次的定时器当使用函数的时候,就会生成个计时器。函数中第个参数指的是计时器的标识,也就是名字。第二个参数指的是时间间隔,也就是每隔多长时间触发次事件。第三个参数是个回调函数,在这个函数里,将它设定为,也就是使用系统默认的回调函数,系统默认的是函数,由这个函数来实现单位时间内网络数据包流量的统计及各个协议数据包流量的统计。实现过程中的难点和解决过滤机制网络监听软件首先要解决的就是数据包的截获。但是在网络的实际应用中,其中存在若干管理员不关心的数据,或者称为垃圾数据,严重影响了监听系统的工作效率。为实现软件对敏感数据包截获效率上的改进,在截获数据包之前对数据包进行过滤。可通过设置过滤规则,按特定的主机以及特定的协议端口对数据包有选择的截获,然后再将敏感数据向上层模块提交。可以从以下几个角度设置过滤条件根据协议进行过滤。即根据数据包中的协议字段的内容对数据包进行过滤。例如只截获包或者只抓取包等等。根据地址过滤。这可以根据发送数据包的源地址,或者是接收数据包的目的地址进行过滤。只接收程序中指定的来源于或发送于地址的数据包。根据数据包的长度进行过滤。每个数据包都有定的长度,可以设置过滤条件,指定范围,抓取长度在范围内的数据包。服务过滤。根据端口筛选特定类型服务。根据以上规则,在开发网络监听系统时根据需要综合运用了以上的过滤方法。为了提高系统使用还可以设置许多过滤条件,而且其操作界面也比较漂亮。是网络管理员的强大监听工具。它是从应用程序中读入网络上有关的,协议和网络接口等。在和上,是个功能强大使用方便的协议分析和网络监控工具。它是个优秀的软件,能监控多个网段,并且允许多监控实例存听。目前有很多能实现监听功能优秀软件由实验室开发,运行于和等平台。可以选择源目标地址或地址集合,还可选择监听的端口克服内部网络缺陷的作用。在网络上,网络监听效果最好的地方是在网关路由器防火墙类的设备处,通常由网络管理员来操作。使用最方便的是在个以太网中的任何台上网的主机上,它可以在不同的操作平台上进行监络监控目前主要采用的是网络监听技术,自从这技术诞生以来产生的大量的可工作在各种平台上相关软硬件工具,管理员使用这种网络监听工具,可以监视网络的状态,数据流动的情况以及网络上传输的信息,起到防止攻击或网络安全,般都采用防火墙或者在网络设备上设置参数隔离的方法对外部信息的恶意攻击进行监控,检测和阻止来保证外部网络的安全性内部网络安全主要采取对网络活动的跟踪监控,提高对网络信息过滤的能力。对内部网入侵检测系统的最基础的环节。因此网络监听无论是在网络攻击还是安全防御方面都扮演着重要的角色。研究现状在信息技术快速发展的今天,信息安全已经成为当前计算机研究个主要领域。网络安全分为内部网络安全和外部金钱和信用损失。在防范网络攻击方面,通过数据截取及分析输出结果可以捕获到透过防火墙而进入网络的非法数据,成功的监视记录黑客的入侵过程,保障网络的安全。而且数据截取和协议分析是入侵检测系统的重要部分,是统的安全性。目录论文总页数页引言课题背景研究现状网络监听技术综述网络监听概念以太网监听的原理的原理综述相关网络协议的分析网络的原理体系结构网络协议的分析与实现链路层网络层传输层小结局域网监听系统的设计及实现局域网监听系统的设计功能设计模块设计局域网监听系统程序的实现数据包的捕获数据包的分析数据流量的统计实现过程中的难点和解决系统程序运行结论参考文献引言随着的迅猛发展和信息社会的到来,网络已经影响到社会的政治经济文化军事和社会生活的各个方面。以网络方式获取信息和交流信息已成为现代信息社会的个重要特征。同时,随着人们对网络信息系统依赖的日益增强,网络正在逐渐改变人们的工作方式和生活方式,成为当今社会发展的个主题。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。国际标准化组织将计算机安全定义为为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件软件数据不因偶然和恶意的原因而遭到破坏更改和泄漏。由此可以将计算机网络的安全理解为通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加修改丢失和泄露等。因此,在这样个迫切需要网络安全的信息社会里,积极的研究和探索网络安全问题是件非常有意义的事情,通过研究网络监听系统来进行具体的网络安全研究工作是非常必要的。课题背景随着应用的日益普及,技术广泛应用于各行各业,为资源共享信息交换和分布处理提供了良好的环境。计算机网络具备分布广域性体系结构开放性资源共享性和信道共用性的特点,因此增加了网络的实用性,同时也不可避免地带来系统的脆弱性,使其面临严重的安全问题。现在人们对计算机信息安全要求越来越高,随着计算机网络的资源共享进步加强,随之而来的网络安全问题使得计算机网络安全保护将会变得越来越重要。网络监听是信息安全领域内项非常重要和实用的技术,它的起源是网络管理员为了诊断网络故障的需要,而监听网络中传输的数据信息。在网络管理
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 42 页
第 2 页 / 共 42 页
第 3 页 / 共 42 页
第 4 页 / 共 42 页
第 5 页 / 共 42 页
第 6 页 / 共 42 页
第 7 页 / 共 42 页
第 8 页 / 共 42 页
第 9 页 / 共 42 页
第 10 页 / 共 42 页
第 11 页 / 共 42 页
第 12 页 / 共 42 页
第 13 页 / 共 42 页
第 14 页 / 共 42 页
第 15 页 / 共 42 页
预览结束,还剩
27 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。