帮帮文库

doc 毕业论文:网络嗅探器设计与实现 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:29 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 19:06

《毕业论文:网络嗅探器设计与实现》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....它们并不会给别人留下进行核查的尾巴。完全主动的解决方案很难找到,我们可以采用些被动的防御措施安全的拓扑结构。会话加密。用静态的或者对应表代替动态的。除了以上三点另外还要重视重点区域的安全防范。这里说的重点区域,主要是针是否进行关键字搜索否是请输入关键字,上面程序是实现设置嗅探器参数的功能函数部分代码。程序首先由用户输入嗅探的主机的地址,如果输入表示全部主机。最后用户选择是否进行关键字查询,如果是,则再次输入关键字。,初始化库获取本机地址,并且判断版本,建立原始套接字信息安全概论课程设计第页共页,设置地址结构,端口为本地的,绑定地址结构上面程序是实现嗅探功能的主函数部分代码。程序流程是首先调用函数设置嗅探器相关参数,调用函数初始化库。然后调用函数创建原始套接字,并且调用函数和函数获得本机上地址......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....如图所示。抓取密码这样就可以抓取密码了,使用命令行连接远程的服务,如图所示。会话过程打开,看到刚才的会话过程已经被记录下来了,显示了会话的些基本信息,如图所示。信息安全概论课程设计第页共页小结经过两周的奋战,我的课程设计终于完成了。在没有做课程设计以前觉得课程设计只是对这几年来所学知识的单纯总结,但是通过这次做课程设计发现自己的看法有点太片面。课程设计不仅是对前面所学知识的种检验,而且也是对自己能力的种提高。通过这次课程设计使我明白了自己原来知识还比较欠缺。自己要学习的东西还太多,以前老是觉得自己什么东西都会,什么东西都懂,有点眼高手低。通过这次课程设计,我才明白学习是个长期积累的过程,在以后的工作生活中都应该不断的学习,努力提高自己知识和综合素质。在这次课程设计中也使我们的同学关系更进步了,同学之间互相帮助,有什么不懂的大家在起商量,听听不同的看法对我们更好的理解知识......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....丢弃报文处理过程信息安全概论课程设计第页共页基于网卡混杂模式的嗅探原理在网络中,嗅探器接收所有的分组,而不发送任何非法分组。它不会妨碍网络数据的流动,因此很难对其进行检测。不过,处于混杂模式网卡的状态很显然和处于普通模式下不同。在混杂模式下,应该被硬件过滤掉的分组文会进入到系统的内核。是否回应这种分组完全依赖与内核。下面我举个现实世界中的例子,说明我们检测处于混杂模式网络节点的方法。设想下,在个会议室中正在举行个会议。个人把耳朵放在会议室就可以进行窃听。当她进行窃听时,会屏住呼吸,安静地聆听会议室内所有的发言。然而,如果此时会议室内有人忽然叫窃听者的名字太太,她就可能答应唉。这听起来有点好笑,但是完全可以用于网络嗅探行为的检测。网络进行网络嗅探的节点会接收网络的所有报文,因此其内核可能对些本该被硬件过滤的分组作出回应......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....嗅探器可能造成的危害嗅探器能够捕获口令能够捕获专用的或者机密的信息可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限分析网络结构,进行网络渗透。网络嗅探的防范检测嗅探器检测嗅探器可以采用检测混杂模式网卡的工具。由于嗅探器需要将网络中入侵的网卡设置为混杂模式才能工作,能够检测混杂模式网卡的是个工具。证明你的网络有嗅探器有两条经验网络通讯丢包率非常高通过些网管软件,可以看到信息包传送情况,最简单是命令。它会告诉你掉了百分之多少的包。如果你的网络结构正常,而又有数据包丢失以致数据包无法顺畅的流到目的地。就有可能有人在监听,这是由于嗅探器拦截数据包导致的。网络带宽出现反常通过些带宽控制器,可以实时看到目前网络带宽的分布情况,如果台机器长时间的占用了较大的带宽,这台机器就有可能在监听。应该也可以察觉出网络通讯速度的变化。信息安全概论课程设计第页共页将数据隐藏,使嗅探器无法发现嗅探器非常难以被发现......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....输入,主机的地址表示的是邮件服务器的地址,这表明要嗅探邮件帐号和密码等敏感信息。最后程序提示是否进行关键字搜索,输入,然后输入。这是,程序就开始嗅探指定的数据包和关键字,如下图所示。嗅探敏感信息执行,程序提示选择嗅探的数据包协议类型,输入,表示嗅探类型。然后程序提示输入嗅探的主机的地址,输入程序提示输入嗅探的主机的地址,输入,主机的地址表示的是服务器的地址,这表明要嗅探邮件帐号和密码等敏感信息。最后程序提示是否进行关键字搜索,输入,然后输入。这是,程序就开始嗅探指定的数据包和关键字。使用客户端软件登录服务器,地址是,输入帐号和密码后,登录成功,嗅探到的结果如下图所示。信息安全概论课程设计第页共页网络嗅探工具应用使用方法简介专门用来截取局域网内的密码,比如登录,登录等的密码。主界面如图所示。嗅探功能使用方法设置只要做简单的设置就可以进行密码抓取了,点击工具栏图标,设置网卡......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....以便接收所有的包监听报文每次将接收缓冲区清零开始接收缓冲区的数据信息安全概论课程设计第页共页对接收到的数据包进行解析,上面程序是实现嗅探功能的主函数部分代码。程序流程是首先调用函数设置原始套接字接受所有的数据包,主要是将函数的第二个参数设置为。然后开始无限循环调用函数接收上所有的数据包。最后对接收到的数据包调用函数进行解析。嗅探运行结果嗅探普通数据包执行,程序提示选择嗅探的数据包协议类型,输入,表示嗅探所有的协议类型。然后程序提示输入嗅探的主机的地址,输入程序提示输入嗅探的主机的地址,输入,表明程序嗅探说有流经主机的数据包。最后程序提示是否进行关键字搜索,输入,表明不进行搜索。这时,程序就开始嗅探指定的数据包,如下图所示。信息安全概论课程设计第页共页嗅探敏感信息网络嗅探的最主要的功能就是嗅探敏感信息,比如帐号和口令。执行,程序提示选择嗅探的数据包协议类型,输入,表示嗅探类型。然后程序提示输入嗅探的主机的地址......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....并告诉操作系信息安全概论课程设计第页共页统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,每个在上的工作站都有其硬件地址。这些地址唯地表示着网络上的机器。当用户发送个报文时,这些报文就会发送到上所有可用的机器。在般情况下,网络上所有的机器都可以听到通过的流量,但对不属于自己的报文则不予响应。如果在工作站的网络接口处于杂收模式,那么它就可以捕获网络上所有的报文和帧,如果个工作站被配置成这样的方式,它就是个嗅探器。这也是嗅探器会造成安全方面的问题的原因。通常使用嗅探器的入侵者,都必须拥有基点用来放置嗅探器。对于外部入侵者来说,能通过入侵外网服务器往内部工作站发送木马等获得需要,然后放置其嗅探器,而内部破坏者就能够直接获得嗅探器的放置点,比如使用附加的物理设备作为嗅探器例如,他们可以将嗅探器接在网络的个点上,而这个点通常用肉眼不容易发现。除非人为地对网络中的每段网线进行检测......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....我们可以通过检查节点对报文的响应来检测网络的嗅探行为。基于欺骗的嗅探原理所谓欺骗,就是利用广播地址上主机保持周边计算机信息方式的固有安全弱点,使用伪造的地址和地址伪装成高速缓存中的另台主机的技术。根据交换机的工作原理,有以下两种基于欺骗的网络嗅探方法。基于交换机的端口映射表修改的嗅探。基于中间人攻击的嗅探。网络嗅探的安全威胁实际应用中的嗅探器分软硬两种。软件嗅探器便宜易于使用,缺点是往往无法抓取网络上所有的传输数据,也就可能无法全面了解网络的故障和运行情况硬件嗅探器的通常称为协议分析仪,它的优点恰恰是软件嗅探器所欠缺的,但是价格昂贵。目前主要使用的嗅探器是软件的。嗅探器捕获真实的网络报文。嗅探器通过将其置身于网络接口来达到这个目的例如将以太网卡设置成杂收模式。数据在网络上是以帧的单位传输的。帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上。通过网线到达它们的目的机器,在目的机器的端执行相反的过程......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....在此要感谢我们的指导老师刘老师对我们悉心的指导,感谢刘老师给我们的帮助。在设计过程中,我通过查阅大量有关资料,与同学交流经验和自学,并向老师请教等方式,使自己学到了不少知识,也经历了不少艰辛,但收获同样巨大。在整个设计中我懂得了许多东西,也培养了我工作的能力,树立了对自己工作能力的信心,相信会对今后的学习工作生活有非常重要的影响。而且大大提高了动手的能力,使我充分体会到了在创造过程中探索的艰难和成功时的喜悦。虽然这个设计做的也不太好,但是在设计过程中所学到的东西是这次课程设计的最大收获和财富,使我终身受益。参考资料计算机网络第三版详解卷协议,协议,和协议信息安全概论课程设计网络嗅探器的设计与实现学院计算机科学与技术班级网络工程班姓名黄友明学号指导老师刘琨信息安全概论课程设计第页共页网络嗅探器的设计与实现摘要随着网络技术的发展和网络应用的普及,越来越多的信息资源放在了互联网上......”

下一篇
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
1 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
2 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
3 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
4 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
5 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
6 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
7 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
8 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
9 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
10 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
11 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
12 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
13 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
14 页 / 共 29
毕业论文:网络嗅探器设计与实现
毕业论文:网络嗅探器设计与实现
15 页 / 共 29
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批