网络与信息安全课程设计

网络与信息安全课程设计

ID:12579439

大小:51.09 KB

页数:18页

时间:2018-07-17

网络与信息安全课程设计_第1页
网络与信息安全课程设计_第2页
网络与信息安全课程设计_第3页
网络与信息安全课程设计_第4页
网络与信息安全课程设计_第5页
资源描述:

《网络与信息安全课程设计》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络与信息安全课程设计---网络嗅探器的设计与实现网络与信息安全课程设计专业班级:计算机学院网络工程06-2班学号:310609040203姓名:王凤娟设计题目:网络嗅探器的设计与实现指导老师:刘琨日期:2008年12月27日17网络与信息安全课程设计---网络嗅探器的设计与实现网络嗅探器的设计与实现目录摘要……………………………………………………………2一、网络嗅探器的定义……………………………………3二、网络嗅探器的作用……………………………………4三、嗅探器的原理…………………………………………41、网络技术与设备简介……………………………………42、网络监

2、听原理……………………………………………53、嗅探器分类………………………………………………64、网络监听目的……………………………………………7四、嗅探器的扩展应用……………………………………8五、嗅探器的简单用法……………………………………8六、反嗅探技术……………………………………………10七、实现一个简单的嗅探器………………………………11八、总结……………………………………………………16参考文献……………………………………………………1717网络与信息安全课程设计---网络嗅探器的设计与实现网络嗅探器的设计与实现摘  要随着网络技术的发展和网络应用的普

3、及,越来越多的信息资源放在了互联网上,网络的安全性和可靠性显得越发重要。因此,对于能够分析、诊断网络,测试网络性能与安全性的工具软件的需求也越来越迫切。网络嗅探器具有两面性,攻击者可以用它来监听网络中数据,达到非法获得信息的目的,网络管理者可以通过使用嗅探器捕获网络中传输的数据包并对其进行分析,分析结果可供网络安全分析之用。本文对网络嗅探技术进行了简要分析,研究了网络数据包的捕获机制,如winpcap、原始套接字。文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,然后研究了入侵检测系统中使用的包捕获技术。本文利用原始套接字在windows平台下实现了一个网

4、络嗅探器程序,完成了对数据包进行解包、分析数据包的功能。17网络与信息安全课程设计---网络嗅探器的设计与实现一、什么是嗅探器嗅探器,可以理解为一个安装在计算机上的窃听设备它可以用来窃听计算机在网络上所产生的众多的信息。简单一点解释:一部电话的窃听装置,可以用来窃听双方通话的内容,而计算机网络嗅探器则可以窃听计算机程序在网络上发送和接收到的数据。  可是,计算机直接所传送的数据,事实上是大量的二进制数据。因此,一个网络窃听程序必须也使用特定的网络协议来分解嗅探到的数据,嗅探器也就必须能够识别出那个协议对应于这个数据片断,只有这样才能够进行正确的解码。计算机的嗅探器

5、比起电话窃听器,有他独特的优势:很多的计算机网络采用的是“共享媒体"。也就是说,你不必中断他的通讯,并且配置特别的线路,再安装嗅探器,你几乎可以在任何连接着的网络上直接窃听到你同一掩码范围内的计算机网络数据。我们称这种窃听方式为“基于混杂模式的嗅探”(promiscuousmode)。尽管如此,这种“共享”的技术发展的很快,慢慢转向“交换”技术,这种技术会长期内会继续使用下去,它可以实现有目的选择的收发数据。17网络与信息安全课程设计---网络嗅探器的设计与实现二、网络嗅探器的作用嗅探器是网络的抓包工具,可以对网络中大量数据抓取,从而方便使用者对网络中用户的一些信

6、息进行分析,所以,通常被黑客运用于网络攻击。我们如果也能掌握网络嗅探器的原理和设计,可以将它运用与网络故障检测、网络状况的监视,还可以加强企业信息安全防护。三、嗅探器的原理 1.网络技术与设备简介首先需要讲述局域网设备的一些基本概念。数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅

7、探器会带来安全方面的问题。每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点与Internet地址系统比较相似)。当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。17网络与信息安全课程设计---网络嗅探器的设计与实现如果使用Hub/即基于共享网络的情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。如果某个工作站的网络接口处于混杂模式(关于混杂模式的概念会在后面解释),那么它就可以捕获网络上所有的数据包

8、和帧。但是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。