帮帮文库

返回

毕业论文:网络嗅探器设计与实现 毕业论文:网络嗅探器设计与实现

格式:word 上传:2022-06-24 19:06:57
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
毕业论文:网络嗅探器设计与实现.doc预览图(1)
1 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(2)
2 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(3)
3 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(4)
4 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(5)
5 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(6)
6 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(7)
7 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(8)
8 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(9)
9 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(10)
10 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(11)
11 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(12)
12 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(13)
13 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(14)
14 页 / 共 29
毕业论文:网络嗅探器设计与实现.doc预览图(15)
15 页 / 共 29

1、设置套接字为,以便接收所有的包监听报文每次将接收缓冲区清零开始接收缓冲区的数据信息安全概论课程设计第页共页对接收到的数据包进行解析,上面程序是实现嗅探功能的主函数部分代码。程序流程是首先调用函数设置原始套接字接受所有的数据包,主要是将函数的第二个参数设置为。然后开始无限循环调用函数接收上所有的数据包。最后对接收到的数据包调用函数进行解析。嗅探运行结果嗅探普通数据包执行,程序提示选择嗅探的数据包协议类型,输入,表示嗅探所有的协议类型。然后程序提示输入嗅探的主机的地址,输入程序提示输入嗅探的主机的地址,输入,表明程序嗅探说有流经主机的数据包。最后程序提示是否进行关键字搜索,输入,表明不进行搜索。这时,程序就开始嗅探指定的数据包,如下图所示。信息安全概论课程设计第页共页嗅探敏感信息网络嗅探的。

2、笑,但是完全可以用于网络嗅探行为的检测。网络进行网络嗅探的节点会接收网络的所有报文,因此其内核可能对些本该被硬件过滤的分组作出回应。根据这个原理,我们可以通过检查节点对报文的响应来检测网络的嗅探行为。基于欺骗的嗅探原理所谓欺骗,就是利用广播地址上主机保持周边计算机信息方式的固有安全弱点,使用伪造的地址和地址伪装成高速缓存中的另台主机的技术。根据交换机的工作原理,有以下两种基于欺骗的网络嗅探方法。基于交换机的端口映射表修改的嗅探。基于中间人攻击的嗅探。网络嗅探的安全威胁实际应用中的嗅探器分软硬两种。软件嗅探器便宜易于使用,缺点是往往无法抓取网络上所有的传输数据,也就可能无法全面了解网络的故障和运行情况硬件嗅探器的通常称为协议分析仪,它的优点恰恰是软件嗅探器所欠缺的,但是价格昂贵。目前主要。

3、采用些被动的防御措施安全的拓扑结构。会话加密。用静态的或者对应表代替动态的。除了以上三点另外还要重视重点区域的安全防范。这里说的重点区域,主要是针是否进行关键字搜索否是请输入关键字,上面程序是实现设置嗅探器参数的功能函数部分代码。程序首先由用户输入嗅探的主机的地址,如果输入表示全部主机。最后用户选择是否进行关键字查询,如果是,则再次输入关键字。,初始化库获取本机地址,并且判断版本,建立原始套接字信息安全概论课程设计第页共页,设置地址结构,端口为本地的,绑定地址结构上面程序是实现嗅探功能的主函数部分代码。程序流程是首先调用函数设置嗅探器相关参数,调用函数初始化库。然后调用函数创建原始套接字,并且调用函数和函数获得本机上地址,同时设置本地监听端口号为最后调用函数将本地地址结构绑定在套接字上。

4、其他硬件地址混杂模式广播地址数据包数包本地接口硬件地址产生中断通知接口配置模式产生中断通知不处理,丢弃报文处理过程信息安全概论课程设计第页共页基于网卡混杂模式的嗅探原理在网络中,嗅探器接收所有的分组,而不发送任何非法分组。它不会妨碍网络数据的流动,因此很难对其进行检测。不过,处于混杂模式网卡的状态很显然和处于普通模式下不同。在混杂模式下,应该被硬件过滤掉的分组文会进入到系统的内核。是否回应这种分组完全依赖与内核。下面我举个现实世界中的例子,说明我们检测处于混杂模式网络节点的方法。设想下,在个会议室中正在举行个会议。个人把耳朵放在会议室就可以进行窃听。当她进行窃听时,会屏住呼吸,安静地聆听会议室内所有的发言。然而,如果此时会议室内有人忽然叫窃听者的名字太太,她就可能答应唉。这听起来有点好。

5、置为混杂模式才能工作,能够检测混杂模式网卡的是个工具。证明你的网络有嗅探器有两条经验网络通讯丢包率非常高通过些网管软件,可以看到信息包传送情况,最简单是命令。它会告诉你掉了百分之多少的包。如果你的网络结构正常,而又有数据包丢失以致数据包无法顺畅的流到目的地。就有可能有人在监听,这是由于嗅探器拦截数据包导致的。网络带宽出现反常通过些带宽控制器,可以实时看到目前网络带宽的分布情况,如果台机器长时间的占用了较大的带宽,这台机器就有可能在监听。应该也可以察觉出网络通讯速度的变化。信息安全概论课程设计第页共页将数据隐藏,使嗅探器无法发现嗅探器非常难以被发现,因为它们是被动的程序个老练的攻击者可以轻易通过破坏日志文件来掩盖信息。它们并不会给别人留下进行核查的尾巴。完全主动的解决方案很难找到,我们可。

6、最主要的功能就是嗅探敏感信息,比如帐号和口令。执行,程序提示选择嗅探的数据包协议类型,输入,表示嗅探类型。然后程序提示输入嗅探的主机的地址,输入程序提示输入嗅探的主机的地址,输入,主机的地址表示的是邮件服务器的地址,这表明要嗅探邮件帐号和密码等敏感信息。最后程序提示是否进行关键字搜索,输入,然后输入。这是,程序就开始嗅探指定的数据包和关键字,如下图所示。嗅探敏感信息执行,程序提示选择嗅探的数据包协议类型,输入,表示嗅探类型。然后程序提示输入嗅探的主机的地址,输入程序提示输入嗅探的主机的地址,输入,主机的地址表示的是服务器的地址,这表明要嗅探邮件帐号和密码等敏感信息。最后程序提示是否进行关键字搜索,输入,然后输入。这是,程序就开始嗅探指定的数据包和关键字。使用客户端软件登录服务器,地址是。

7、用的嗅探器是软件的。嗅探器捕获真实的网络报文。嗅探器通过将其置身于网络接口来达到这个目的例如将以太网卡设置成杂收模式。数据在网络上是以帧的单位传输的。帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上。通过网线到达它们的目的机器,在目的机器的端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系信息安全概论课程设计第页共页统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,每个在上的工作站都有其硬件地址。这些地址唯地表示着网络上的机器。当用户发送个报文时,这些报文就会发送到上所有可用的机器。在般情况下,网络上所有的机器都可以听到通过的流量,但对不属于自己的报文则不予响应。如果在工作站的网络接口处于杂收模式,那么它就可以捕获网络上所有的报文和帧,如果个。

8、力,树立了对自己工作能力的信心,相信会对今后的学习工作生活有非常重要的影响。而且大大提高了动手的能力,使我充分体会到了在创造过程中探索的艰难和成功时的喜悦。虽然这个设计做的也不太好,但是在设计过程中所学到的东西是这次课程设计的最大收获和财富,使我终身受益。参考资料计算机网络第三版详解卷协议,协议,和协议信息安全概论课程设计网络嗅探器的设计与实现学院计算机科学与技术班级网络工程班姓名黄友明学号指导老师刘琨信息安全概论课程设计第页共页网络嗅探器的设计与实现摘要随着网络技术的发展和网络应用的普及,越来越多的信息资源放在了互联网上,网络的安全性和可靠性显得越发重要。因此,对于能够分析诊断网络,测试网络性能与安全性的工具软件的需求也越来越迫切。网络嗅探器具有两面性,攻击者可以用它来监听网络中数据。

9、作站被配置成这样的方式,它就是个嗅探器。这也是嗅探器会造成安全方面的问题的原因。通常使用嗅探器的入侵者,都必须拥有基点用来放置嗅探器。对于外部入侵者来说,能通过入侵外网服务器往内部工作站发送木马等获得需要,然后放置其嗅探器,而内部破坏者就能够直接获得嗅探器的放置点,比如使用附加的物理设备作为嗅探器例如,他们可以将嗅探器接在网络的个点上,而这个点通常用肉眼不容易发现。除非人为地对网络中的每段网线进行检测,没有其他容易方法能够识别出这种连接。嗅探器可能造成的危害嗅探器能够捕获口令能够捕获专用的或者机密的信息可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限分析网络结构,进行网络渗透。网络嗅探的防范检测嗅探器检测嗅探器可以采用检测混杂模式网卡的工具。由于嗅探器需要将网络中入侵的网卡设。

10、种检验,而且也是对自己能力的种提高。通过这次课程设计使我明白了自己原来知识还比较欠缺。自己要学习的东西还太多,以前老是觉得自己什么东西都会,什么东西都懂,有点眼高手低。通过这次课程设计,我才明白学习是个长期积累的过程,在以后的工作生活中都应该不断的学习,努力提高自己知识和综合素质。在这次课程设计中也使我们的同学关系更进步了,同学之间互相帮助,有什么不懂的大家在起商量,听听不同的看法对我们更好的理解知识,所以在这里非常感谢帮助我的同学。在此要感谢我们的指导老师刘老师对我们悉心的指导,感谢刘老师给我们的帮助。在设计过程中,我通过查阅大量有关资料,与同学交流经验和自学,并向老师请教等方式,使自己学到了不少知识,也经历了不少艰辛,但收获同样巨大。在整个设计中我懂得了许多东西,也培养了我工作的能。

11、达到非法获得信息的目的,网络管理者可以通过使用嗅探器捕获网络中传输的数据包并对其进行分析,分析结果可供网络安全分析之用。本文对网络嗅探技术进行了简要分析,研究了网络数据包的捕获机制,如原始套接字。文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,然后研究了入侵检测系统中使用的包捕获技术。本文利用原始套接字在平台下实现了个网络嗅探器程序,完成了对数据包进行解包分析数据包的功能。关键词网络嗅探器数据包捕获数据包分析原始套接字信息安全概论课程设计第页共页目录摘要关键词网络嗅探概述网络嗅探的简介相关的网络知识基于网卡混杂模式的嗅探原理基于欺骗的嗅探原理网络嗅探的安全威胁网络嗅探的防范基于原始套接字的嗅探程序嗅探实现嗅探运行结果网络嗅探工具应用使用方法简介嗅探功能使用方法小结参考资料信息。

12、输入帐号和密码后,登录成功,嗅探到的结果如下图所示。信息安全概论课程设计第页共页网络嗅探工具应用使用方法简介专门用来截取局域网内的密码,比如登录,登录等的密码。主界面如图所示。嗅探功能使用方法设置只要做简单的设置就可以进行密码抓取了,点击工具栏图标,设置网卡,这信息安全概论课程设计第页共页里设置为本机的物理网卡就可以,如图所示。抓取密码这样就可以抓取密码了,使用命令行连接远程的服务,如图所示。会话过程打开,看到刚才的会话过程已经被记录下来了,显示了会话的些基本信息,如图所示。信息安全概论课程设计第页共页小结经过两周的奋战,我的课程设计终于完成了。在没有做课程设计以前觉得课程设计只是对这几年来所学知识的单纯总结,但是通过这次做课程设计发现自己的看法有点太片面。课程设计不仅是对前面所学知识。

参考资料:

[1]毕业论文:网络嗅探器的开发与设计(第32页,发表于2022-06-24)

[2]毕业论文:网络商店系统的设计与测试(第26页,发表于2022-06-24)

[3]毕业论文:网络口碑特征及其对购买决策的影响力研究——以手机消费者评论为例(第24页,发表于2022-06-24)

[4]毕业论文:网络入侵检测与UDP包捕(第51页,发表于2022-06-24)

[5]毕业论文:网络入侵取证分布式系统的设计与实现(第20页,发表于2022-06-24)

[6]毕业论文:网络信息安全系统的设计和实现(第21页,发表于2022-06-24)

[7]毕业论文:网络信息安全与防范(第16页,发表于2022-06-24)

[8]毕业论文:网络优化常规方法(第24页,发表于2022-06-24)

[9]毕业论文:网站设计(第29页,发表于2022-06-24)

[10]毕业论文:网站的设计与制作(第10页,发表于2022-06-24)

[11]毕业论文:网站前端设计2(第40页,发表于2022-06-24)

[12]毕业论文:网店仓库管理系统的设计与实现(第34页,发表于2022-06-24)

[13]毕业论文:网吧计费管理系统需求分析报告(第25页,发表于2022-06-24)

[14]毕业论文:网吧计费管理系统(第30页,发表于2022-06-24)

[15]毕业论文:网上鲜花销售管理系统的分析与设计(第35页,发表于2022-06-24)

[16]毕业论文:网上闲置物品交易系统的研发(第37页,发表于2022-06-24)

[17]毕业论文:网上采购系统设计(第37页,发表于2022-06-24)

[18]毕业论文:网上选课系统设计与实现(第25页,发表于2022-06-24)

[19]毕业论文:网上选课系统论文(第33页,发表于2022-06-24)

[20]毕业论文:网上选课系统论文-李佳奇(第24页,发表于2022-06-24)

预览结束,还剩 14 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

毕业论文:网络嗅探器设计与实现
帮帮文库
页面跳转中,请稍等....
帮帮文库

搜索

客服

足迹

下载文档