1、“.....嗅探器接收所有的分组,而不发送任何非法分组。 它不会妨碍网络数据的流动,因此很难对其进行检测。 不过,处于混杂模式网卡的状态很显然和处于普通模式下不同。 在混杂模式下,应该被硬件过滤掉的分组文会进入到系统的内核。 是否回应这种分组完全依赖与内核。 下面我举个现实世界中的例子,说明我们检测处于混杂模式网络节点的方法。 设想下,在个会议室中正在举行个会议。 个人把耳朵放在会议室就可以进行窃听。 当她进行窃听时,会屏住呼吸,安静地聆听会议室内所有的发言。 然而,如果此时会议室内有人忽然叫窃听者的名字太太,她就可能答应唉。 这听起来有点好笑,但是完全可以用于网络嗅探行为的检测。 网络进行网络嗅探的节点会接收网络的所有报文,因此其内核可能对些本该被硬件过滤的分组作出回应。 根据这个原理,我们可以通过检查节点对报文的响应来检测网络的嗅探行为......”。
2、“.....就是利用广播地址上主机保持周边计算机信息方式的固有安全弱点,使用伪造的地址和地址伪装成高速缓存中的另台主机的技术。 根据交换机的工作原理,有以下两种基于欺骗的网络嗅探方法。 基于交换机的端口映射表修改的嗅探。 基于中间人攻击的嗅探。 网络嗅探的安全威胁实际应用中的嗅探器分软硬两种。 软件嗅探器便宜易于使用,缺点是往往无法抓取网络上所有的传输数据,也就可能无法全面了解网络的故障和运行情况硬件嗅探器的通常称为协议分析仪,它的优点恰恰是软件嗅探器所欠缺的,但是价格昂贵。 目前主要使用的嗅探器是软件的。 嗅探器捕获真实的网络报文。 嗅探器通过将其置身于网络接口来达到这个目的例如将以太网卡设置成杂收模式。 数据在网络上是以帧的单位传输的。 帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上。 通过网线到达它们的目的机器,在目的机器的端执行相反的过程......”。
3、“.....并告诉操作系信息安全概论课程设计第页共页统帧的到达,然后对其进行存储。 就是在这个传输和接收的过程中,每个在力,使我充分体会到了在创造过程中探索的艰难和成功时的喜悦。 虽然这个设计做的也不太好,但是在设计过程中所学到的东西是这次课程设计的最大收获和财富,使我终身受益。 参考资料计算机网络第三版详解卷协议,协议,和协议信息安全概论课程设计网络嗅探器的设计与实现学院计算机科学与技术班级网络工程班姓名黄友明学号指导老师刘琨信息安全概论课程设计第页共页网络嗅探器的设计与实现摘要随着网络技术的发展和网络应用的普及,越来越多的信息资源放在了互联网上,网络的安全性和可靠性显得越发重要。 因此,对于能够分析诊断网络,测试网络性能与安全性的工具软件的需求也越来越迫切。 网络嗅探器具有两面性,攻击者可以用它来监听网络中数据,达到非法获得信息的目的......”。
4、“.....分析结果可供网络安全分析之用。 本文对网络嗅探技术进行了简要分析,研究了网络数据包的捕获机制,如原始套接字。 文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,然后研究了入侵检测系统中使用的包捕获技术。 本文利用原始套接字在平台下实现了个网络嗅探器程序,完成了对数据包进行解包分析数据包的功能。 关键词网络嗅探器数据包捕获数据包分析原始套接字信息安全概论课程设计第页共页目录摘要关键词网络嗅探概述网络嗅探的简介相关的网络知识基于网卡混杂模式的嗅探原理基于欺骗的嗅探原理网络嗅探的安全威胁网络嗅探的防范基于原始套接字的嗅探程序嗅探实现嗅探运行结果网络嗅探工具应用使用方法简介嗅探功能使用方法小结参考资料信息安全概论课程设计第页共页网络嗅探概述网络嗅探的简介网络嗅探器又称为网络监听器,简称为子系统,放置于网络节点处......”。
5、“.....是种常用的收集有用数据的方法,这些数据可以是用户的账号和密码,可以是些商用机密数据等等。 是利用计算机的网络接口截获目的地为其他计算机的数据报文的种工具。 的正当用缺省网关的路由器上。 缺省网关是每台主机上的个配置参数,它是接在同个网络上的个路由器端口的地址。 路由器转发分组时,只根据分组目的地址的网络号部分,选择合适的端口,把分组送出去。 同主机样,路由器也要判定端口所接的是否是目的子网,如果是,就直接把分组通过端口送到网络上,否则,也要选择下个路由器来传送分组。 路由器也有它的缺省网关,用来传送不知道往哪儿送的分组。 这样,通过路由器把知道如何传送的分组正确转发出去,不知道的分组送给缺省网关路由器,这样级级的传送,分组最终将送到目的地,送不到目的地的分组则被网络丢弃了。 路由技术路由器不仅负责对分组的转发,还要负责与别的路由器进行联络......”。
6、“..... 路由包含两个基本的动作选择最佳路径和通过网络传输信息。 在路由的过程中,后者也称为数据交换。 交换相对来说比较简单,而选择路径很复杂。 路径选择路径选择是判定到达目的地的最佳路径,由路由选择算法来实现。 由于涉及到不同的路由选择协议和路由选择算法,要相对复杂些。 为了判定最佳路径,路由选择算法必须启动并维护包含路由信息的路由表,其中路由信息依赖于所用的路由选择算法而不尽相同。 是路由算法用以确定到达目的地的最佳路径的计量标准,如路径长度。 为了帮信息安全概论课程设计第页共页助选路,路由算法初始化并维护包含路径信息的路由表,路径信息根据使用的路由算法不同而不同。 网卡的工作原理发送数据时,网卡首先侦听介质上是否有载波,如果有,则认为其他站点正在传送信息,继续侦听介质。 旦通信介质在定时间段内是安静的,即没有被其他站点占用,则开始进行帧数据发送,同时继续侦听通信介质,以检测冲突......”。
7、“..... 如果检测到冲突,则立即停止该次发送,并向介质发送个阻塞信号,告知其他站点已经发生冲突,从而丢弃那些可能直在接收的受到损坏的帧数据,并等待段随机时间。 在等待段随机时间后,再进行新的发送。 如果重传多次后大于次仍发生冲突,就放弃发送。 接收时,网卡浏览介质上传输的每个帧,如果其长度小于字节,则认为是冲突碎片。 如果接收到的帧不是冲突碎片且目的地址是本地地址,则对帧进行完整性校验,如果帧长度大于字节或未能通过校验,则认为该帧发生了畸变。 通过校验的帧被认为是有效的,网卡将它接收下来进行本地处主要是分析网络的流量,以便找出所关心的网络中潜在的问题。 例如,假设网络的段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器截获网络中的数据包,分析问题的所在。 而嗅探器也可作为攻击工具被黑客所利用为其发动进步的攻击提供有价值的信息......”。
8、“.....即数据链路层。 谈到交换的问题,从广义上讲,任何数据的转发都可以称作交换。 当然,现在我们指的是狭义上的交换,仅包括数据链路层的转发。 交换原理所谓交换,就是将分组或帧从个端口移到另个端口的简单动作。 交换机在操作过程当中会不断的收集资料去建立它本身的个地址表,地址表显示了主机的地址与以太网交换机端口映射关系,指出数据帧去往目的主机的方向。 当以太网交换机收到个数据帧时,将收到数据帧的目的地址与地址表进行查找匹配。 如果在地址表中没有相应的匹配项,则向除接收端口外的所有端口广播该数据帧,有人将这种操作翻译为泛洪。 在我们测试过的交换机中,有的除了能够对广播帧的转发进行限制之外,也能对泛洪这种操作进行限制。 而当地址表中有匹配项时,该匹配项指定的交换机端口与接收端口相同则表明该数据帧的目的主机和源主机在同广播域中,不通过交换机可以完成通信......”。
9、“..... 否则,交换机将把该数据帧转发到相应的端口。 交换技术信息安全概论课程设计第页共页局域网交换技术是作为对共享式局域网提供有效的网段划分的解决方案而出现的,它可以使每个用户尽可能地分享到最大带宽。 交换技术是在七层网络模型中的第二层,即数据链路层进行操作的,因此交换机对数据包的转发是建立在地址基础上的,对于网络协议来说,它是透明的,即交换机在转发数据包时,不知道也无须知道信源机和目标机的地址,只需知其物理地址。 从网络交换产品的形态来看,交换产品大致有三种端口交换帧交换和信元交换。 路由基础所谓路由就是指通过相互连接的网络把信息从源地点移动到目标地点的过程。 路由原理当子网中的台主机发送分组给同子网的另台主机时,它将直接把分组送到网络上,对方就能收到。 而要送给不同子网上的主机时,它要选择个能到达目的子网上的路由器,把分组送给该路由器,由路由器负责把分组送到目的地......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。