网络监听技术及其应用的研究

网络监听技术及其应用的研究

ID:32530289

大小:8.28 MB

页数:56页

时间:2019-02-11

网络监听技术及其应用的研究_第1页
网络监听技术及其应用的研究_第2页
网络监听技术及其应用的研究_第3页
网络监听技术及其应用的研究_第4页
网络监听技术及其应用的研究_第5页
资源描述:

《网络监听技术及其应用的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、ResearchandapplicationofnetworkmonitorByYujilaiIIIIMIIIIIIIIIIIIllUlY2357012B.E.(NationalUniversityofDefenseTechnology)2000AthesissubmittedinpartialsatisfactionoftherequirementsforthedegreeofMasterofEngineering1nSofwareEngineeringGraduateschoolofHunanUniversitySupervisorAssoci

2、ateprofessorWangleiSeniorEngineerChenluoshengJuly,2012湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作薯签名:凛魍I朱日期:jb‘≥年一7月三锢学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部

3、门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于1.保密口,在——年解密后适用本授权书。2.不保密口。(请在以上相应方框内打”√”)作者签名:衾谄巴象日期:^11年7月劾Ft别谧孙占锣.严步参日期:为)年7月纠日..硕士学位论文摘要随着计算机网络技术的发展,学校已拥有了网络环境,并展开无纸化办公,网上教学。在网络技术给人们生活、工作各方面带来了便利和快捷的同时,也带来了网络安全的威胁。非法入侵计算机系

4、统,窃取,篡改,和破坏重要数据,不仅造成难以估量的损失,同时也为信息技术的推广设置了障碍。校园网的网络安全问题也变得越来越突出起来。因此,对用于分析、诊断、测试网络性能和安全性的软件工具的需求不断增加。论文主要内容有:(1)本文阐述了网络监听技术的概念,即利用计算机网络接口截获目的地为其他计算机的数据报文。(2)介绍了网络监听技术的原理,详细分析了WinPcap开发包的体系结构、工作原理及其主要功能;WinPcap是为数不多的功能强大且可免费获得的包捕获接口软件之一,也是本实时检测系统对数据包捕获的基础。在Win32环境下,本系统利用WinPcap

5、库捕获并过滤数据包,然后对捕获的数据包进行协议分析,将各层协议的各个字段清晰友好的显示给用户,可以实时地监视本地网络,及时了解当前网络状态,同时系统还具备以下功能:对敏感关键字和非法IP活动的自动报警、监听检测、流量查看等。给出了使用WinPcap实现网络实时检测系统的基本步骤,并提出了优化本系统性能的方法。(3)对网络监听技术的现状和发展进行了说明,提出广域网下监控的设计思路;分析了捕获过滤模型和协议分析的方法,提出了影响协议捕获效率的因素并提出了两级协议分析的方法。(4)最后,给出了校园网监控的应用实例,对整个研究及开发工作进行了总结,指出了本

6、系统尚存在的问题,以及对今后工作的展望。关键词:嗅探;网络监听;网络安全;协议分析II硕士学位论文AbstractWiththedevelopmentofnetworktechnologyofcomputer,theschoolhaspossessedtheenvironmentofthenetwork,havelaunchedonlineteaching,handleofficialbusinesswithnopaperatall,onlineteaching,etc.Whilethenetworktechnologyisgivingpeople

7、everyaspectofliving,workingtobringconvenienceandswift,havebroughtthethreatofthesecurityofthenetworktoo.Theillegalcomputersystemisinvaded,stolen,distorted,destroyedtheimportantdata,notonlycausedlosseshardtoassess,atthesametimebutalsotheapplicationmoreextensiveforinformationtech

8、nologyplacedobstacles.Theonlinesecurityquestionofcampusnetwor

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。