网络嗅探工具wireshark在网络安全中的应用

网络嗅探工具wireshark在网络安全中的应用

ID:31325341

大小:2.57 MB

页数:31页

时间:2019-01-08

网络嗅探工具wireshark在网络安全中的应用_第1页
网络嗅探工具wireshark在网络安全中的应用_第2页
网络嗅探工具wireshark在网络安全中的应用_第3页
网络嗅探工具wireshark在网络安全中的应用_第4页
网络嗅探工具wireshark在网络安全中的应用_第5页
资源描述:

《网络嗅探工具wireshark在网络安全中的应用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、WORD完美整理版网络与信息安全课程设计网络嗅探工具wireshark在网络安全中的应用学生姓名:宋琪学号:20134088130专业年级:13级信息与计算科学指导教师:信息技术学院二〇一五年12月日范文范例参考指导WORD完美整理版网络嗅探wireshark工具应用摘要随着网络技术的发展和网络应用的普及,越来越多的信息资源放在了互联网上,网络的安全性和可靠性显得越发重要。因此,对于能够分析、诊断网络,测试网络性能与安全性的工具软件的需求也越来越迫切。网络嗅探器具有两面性,攻击者可以用它来监听网络中数据,达到非法获得信息的目的,网络管理者可以通过使用嗅探器捕获网络

2、中传输的数据包并对其进行分析,分析结果可供网络安全分析之用。本文对网络嗅探技术进行简要分析,了解wireshark抓包软件的一部分功能,并用wireshark抓包软件来作为网络数据包的捕获工具,对相应的数据包进行捕获,并对所抓到数据包进行简要的分析。关键词:网络嗅探器;数据包捕获;数据包分析;范文范例参考指导WORD完美整理版目录第一章引言41.1网络安全的现状41.1.1计算机网络安全的问题41.1.2网络安全机制及技术措施41.2本课题的研究意义61.3本文研究的内容6第二章网络嗅探器的基本原理72.1网络嗅探器概述72.2嗅探器实现基础7第三章数据包的捕获8

3、3.1wireshark抓包软件的解析83.2Wireshark嗅探器对ICMP协议数据包的捕获以及分析93.2.1ICMP协议的原理93.2.2利用网络嗅探工具开始捕获ICMP协议的数据包93.2.3对所抓到的数据包的分析113.3Wireshark嗅探器对DHCP协议数据包捕获及分析123.3.1DHCP协议的原理123.3.2利用Wireshark嗅探器抓捕DHCP协议的数据包并分析133.3.3分析所抓到的数据包163.4用wireshark实现和分析三次握手233.5FTP协议数据包的捕获253.5.1FTP原理253.5.2实验准备253.5.3FTP

4、协议数据包的捕获29总结31参考文献31范文范例参考指导WORD完美整理版第一章引言1.1网络安全的现状1.1.1计算机网络安全的问题随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、自然破坏以及人为因素的影响,不仅增加了信息存储、处理的风险,也给信息传送带来了新的问题。计算机网络安全问题越来越严重,网络破坏所造成的损失越来越大。Internet的安全已经成为亟待解决的问题。从目前使用的情况来看,对计算机网络的入侵、威胁和攻击,基本上可以归

5、纳为以下几种:1.外部人员攻击2.黑客入侵3.信息的泄漏、窃取和破坏4.搭线窃听5.线路干扰6.拒绝服务或注入非法信息7.修改或删除关键信息8.身份截取或中断攻击9.工作疏忽,造成漏洞10.人为的破坏网络设备,造成网络瘫痪1.1.2网络安全机制及技术措施目前国内外维护网络安全的机制主要有以下几类:1.访问控制机制访问控制机制是指在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。范文范例参考指导WORD完美整理版2.身份鉴别身份鉴别技术是让验证者相信正在与之通信的另一方就是所声称的那个实体,其目

6、的是防止伪装。3.加密机制对纯数据的加密,加密机制是对你不愿意让他人看到的这些数据(数据的明文)用可靠的加密算法,只要破解者不知道被加密数据的密码,他就不可解读这些数据。4.病毒防护计算机病毒的防范既是一个技术问题,也是一个管理问题,它采取以“预防为主,治疗为辅”的防范策略将计算机病毒的危害降到最小限度。针对以上机制的网络安全技术措施主要有:(1)防火墙技术防火墙是指一种将内部网和公众网络分开的方法,它实际上是一种隔离技术,是在两个网络通信是执行的一种访问控制手段,它能允许用户“同意”的人和数据进入网络,同时将用户“不同意”的人和数据拒之门外,最大限度地阻止网络中

7、的黑客来访自己的网络,防止他们更改、复制和毁坏自己的重要信息。(2)基于主机的安全措施通常利用主机操作系统提供的访问权限,对主机资源进行保护,这种安全措施往往只局限于主机本身的安全,而不能对整个网络提供安全保证。(3)加密技术用于网络安全的加密技术通常有两种形式:(a)面向服务的加密技术。面向服务的加密技术即通常所说的信息加密。它是指利用好的密码算法对有些敏感数据、文件和程序进行加密,并以密文方式存取,以防泄密。其优点在于实现相对简单,不需要对网络数据所经过的网络的安全性提出特殊的要求。(b)面向网络的加密技术。面向网络的加密技术是指通信协议加密,它是在通信过程中

8、对包中的数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。