网络抓包分析系统和其协议分析研究.doc

网络抓包分析系统和其协议分析研究.doc

ID:52702073

大小:28.50 KB

页数:2页

时间:2020-03-29

网络抓包分析系统和其协议分析研究.doc_第1页
网络抓包分析系统和其协议分析研究.doc_第2页
资源描述:

《网络抓包分析系统和其协议分析研究.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络抓包分析系统和其协议分析研究1引言  网络分析(Networkanalysis)是指捕捉网络流动的数据包并通过查看包内部数据来发现网络中出现的问题。一个好的网络分析器(networkanalyzer)可以有:将网络数据转换为可读格式;发现并修理网络中的问题;分析网络性能并发现瓶颈;进行网络入侵检测;记录网络流量日志和痕迹保留;分析应用软件操作;发现失效的网卡等硬件;检测DOS攻击和间谍软件;协议学习和网络程序调试的工具等多种用途。一个系统管理员、网络工程师、安全工程师、程序员甚至系统操作员都可能

2、需要这种分析系统。而对于入在系统实现上,一个网络分析器通常由五个部分组成??硬件、捕包驱动、包缓冲区、实时协议分析、解码器。事实上现在的主流的防火墙、入侵检测系统基本上也是采用和捕包分析系统相同的架构。2网络分析系统的体系结构2.1不同系统下的捕包平台    网络分析系统首先依赖于一套捕捉网络数据包的函数库。这套函数库工作在在网络分析系统模块的最底层。作用是从网卡取得数据包或者根据过滤规则取出数据包的子集,再转交给上层分析模块。从协议上说,这套函数库将一个数据包从链路层接收,至少将其还原至传输层以上

3、,以供上层分析。    在xiux系统中,1992年LawrenceBerkeleyLab的StevenMcCanne和VanJacobson在其经典文献[3]中提出了包过滤器的一种的实现,BPF(BSDPacketFilter)。Libpcap是一个基于BPF的开放源码的捕包函数库。现有的大部分xiux捕包系统都是基于这套函数库或者是在它基础上做一些针对性的改进。  在window系统中,意大利人FulvioRisso和LorisDegioanni提出并实现了Winpcap函数库,作者称之为NPF

4、。由于NPF的主要思想就是来源于BPF,它的设计目标就是为windows系统提供一个功能强大的开发式数据包捕获平台,希望在xuix系统中的网络分析工具经过简单编译以后也可以移植到windows中,因此这两种捕包架构是非常现实的。就实现来说提供的函数调用接口也是一致的。   2.2层次化的数据包协议分析方法  再取得捕包函数捕回的数据包后就需要进行协议分析和协议还原工作了。由于OSI的7层协议模型,协议数据是从上到下封装后发送的。对于协议分析需要从下至上进行。首先对网络层的协议识别后进行组包还原然后脱

5、去网络层协议头。将里面的数据交给传输层分析,这样一直进行下去直到应用层  2.3基于插件技术的协议分析器  所谓插件技术,就是在程序的设计开发过程中,把整个应用程序分成宿主程序和插件两个部分,宿主程序与插件能够相互通信,并且,在宿主程序不变的情况下,可以通过增减插件或修改插件来调整应用程序的功能。运用插件技术可以开发出伸缩性良好、便于维护的应用程序。它著名的应用实例有:媒体播放器winamp、微软的网络浏览器ie等。  由于现在网络协议种类繁多,为了可以随时增加新的协议分析器,一般的协议分析器都采用

6、插件技术,这样如果需要对一个新的协议分析只需要开发编写这个协议分析器并调用注册函数在系统注册就可以使用了。通过增加插件使程序有很强的可扩展性,各个功能模块内聚。  在协议分析器中新增加一个协议插件一般需要插件安装或者注册,插件初始化,插件处理3个步骤,下面以著名的开源协议分析器Ethereal为例进行分析如何利用插件技术新增加一个协议分析模块。 Ethereal是一个开放源码协议分析器,支持window和xiux,从1998年开始到现在,最高版本为1.0.4已经可以支持五百多种协议。由于采用插件技术

7、,一个新加入开发的程序员开发一种新的协议分析模块的时候不需要了解所有的代码,他只需要写好这个协议模块的函数后,然后调用注册函数proto_register_protocol将其函数名注册就行了。同时调用proto_reg_handoff_myprot函数告诉系统在什么时候需要调用这个协议模块。比如  proto_reg_handoff_myprot(void)  {     dissector_handle_tmyprot_handle;       myprot_handle=create_dis

8、sector_handle(dissect_myprot,       proto_myprot);     dissector_add("tcp.port",250,myprot_handle);  }  这段代码告诉系统当tcp协议数据流端口为250的时候要调用这个函数模块。这样一个新的协议分析模块就加入到系统中了。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。