简单的sniffer的设计与实现

简单的sniffer的设计与实现

ID:957421

大小:260.00 KB

页数:25页

时间:2017-10-20

简单的sniffer的设计与实现_第1页
简单的sniffer的设计与实现_第2页
简单的sniffer的设计与实现_第3页
简单的sniffer的设计与实现_第4页
简单的sniffer的设计与实现_第5页
资源描述:

《简单的sniffer的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、程序(70%)设计报告(15%)答辩(15%)总分(100)工作量(35)运行效果(35)完整性(10)质量(5)□通过(15)□不通过教师签名:说明:答辩未通过者总分记为0并重修。总分=程序╳70%+设计报告╳15%+答辩╳15%成都信息工程学院课程设计马鹏江2008121053指导老师:曾令明提交日期:2010.6.15摘要随着计算机技术、网络技术、通信技术的迅速发展和人们生活水平及需要的不断提高,网络安全问题变得越来越严重,全球每一秒钟都会出现上万次攻击,由此造成的损失非常巨大。每年关于网络安全问题的报道层出不穷,病毒、蠕虫传播更是迅速,为解决网络安全问题而投入的资金也越来越多。为了

2、尽早发现网络中的安全问题,经常对网络中的数据包进行抓包分析是十分有必要的。而网络探测技术是目前网络安全领域的一项重要技术,有备方能无患。人们可以主动通过捕获网络中所有或者特定的网络数据包来进行分析,以找出网络中潜在的网络安全问题,免遭黑客和他人非法利用和攻击,所以网络探测是了解网络状态必不可少的手段。通过将网卡设置成混杂模式,监听网卡,获取网络数据包,了解数据流向和内容,为网络安全分析提供材料,为系统加上了一把锁。论文研究一个网络探测程序的设计与实现,使用了Windows平台下套接字网络编程,实现了一个简单的网络探测程序。络探测程序的系统设计、实现和工作流程;第四部分介绍了网络探测程序的一

3、些测试结果。C++语言是一门优秀的程序语言,在实现对计算机硬件底层的操作有诸多优势,值得我们进一步学习和研究。关键词:嗅探网络安全套接字网络数据包I前言随着现今科技的发展,互联网技术已经得到了广泛的应用,此时,越来越多的电子产品正受着电脑病毒及黑客的威胁。而与之相适应的信息安全问题自然就得到越来越多的重视。随着全球信息化得飞速发展,我国的各种信息化系统已经成为国家关键基础设施,其中许多业务要与国际接轨,诸如电信、电子商务、金融网络等。网络信息安全成为亟待解决的涉及国家全局和长远利益的关键问题之一。信息安全不但是我国发展信息技术的有力保证,而且是对抗霸权主义、抵御信息侵略的重要保障。网络信息

4、安全问题如果解决不好,将威胁到我国政治、军事、经济、文化等各方面的安全,还将使国家处于信息战和金融风险的威胁之中。近年来,信息系统受到电脑病毒及黑客肆意滋扰破坏的情况越见严重。在计算机互连网市场不断扩张的同时,信息系统安全及互联网保安对所有计算机用户来看亦变得极为重要。网络探测技术是网络安全技术的重要组成部分,于是网络探测系统的研究也变得日益重要。在网络探测系统中,对网络上传送的数据包进行有效的监听即捕获包是目前网络探测的关键技术,只有进行高效的数据包捕获,网络管理员才能对所捕获的数据进行一系列的分析,从而进行可靠的网络安全管理。从事网络安全的技术人员和相当一部分准黑客(指那些使用现成的黑

5、客软件进行攻击而不是根据需要去自己编写代码的人)都一定不会对网络嗅探器(Sniff)感到陌生,网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息。可见,网络嗅探器实际是一把双刃剑。虽然网络嗅探技术被黑客利用后会对网络安全构成一定的威胁,但嗅探器本身的危害并不是很大,主要是用来为其他黑客软件提供网络情报,真正的攻击主要是由其他黑软来完成的。而在网络安全方面,网络嗅探器可以有效地探测在网络上传输的数据包信

6、息,通过对这些信息的分析利用是有助于网络安全维护的。权衡利弊,有必要对网络嗅探器的实现原理进行介绍。2320081210531摘要I前言1一.网络嗅探技术概述31.1嗅探技术31.1.1嗅探原理31.1.2嗅探造成的危害31.2捕获机制41.3网络协议分析技术51.3.1开放系统互连(OSI)模型51.3.2协议分析61.3.3常见协议61.4网络数据包捕获的原理81.5网络数据包生成技术9二.Windows环境的网络编程92.1windowsSockets介绍92.1.1Winsock的起源92.1.2Winsock2.0的介绍102.2在Windows下捕获数据包的结构102.3利用套

7、接字进行网络数据包的捕获的设计步骤11三.网络嗅探程序的设计113.1程序框架113.1程序框架113.2系统软件结构123.3详细设计133.3.1设计思路133.3.2套接字数据结构133.3.3网络套接字以及数据包捕获函数143.3.4类和类的实15四.测试174.1系统的测试174.1.1测试方法174.1.2测试要求184.2测试用例和结果184.2.1捕获TCP数据包18捕获UDP数据包194.2.3捕获IC

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。