设为首页 - 加入收藏
广告 1000x90
您的当前位置:论文网 > 管理论文 > 资源管理 > 正文

网络嗅探器设计与实现论文

来源:未知 编辑:admin 时间:2017-07-17
摘 要

随着网络技术的发展和网络应用的普及,越来越多的信息资源放在了互联网上,网络的安全性和可靠性显得越发重要。因此,对于能够分析、诊断网络,测试网络性能与安全性的工具软件的需求也越来越迫切。网络嗅探器具有两面性,攻击者可以用它来监听网络中数据,达到非法获得信息的目的,网络管理者可以通过使用嗅探器捕获网络中传输的数据包并对其进行分析,分析结果可供网络安全分析之用。

本文对网络嗅探技术进行了简要分析,研究了网络数据包的捕获机制,如winpcap、原始套接字。文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,然后研究了入侵检测系统中使用的包捕获技术。本文利用原始套接字在windows平台下实现了一个网络嗅探器程序,完成了对数据包进行解包、分析数据包的功能。

关键词:网络嗅探器;数据包捕获;数据包分析;原始套接字

Design and Realization of Network Sniffer

Abstract

Along with the development of network technologies and the popularization of network applications, more and more information resources are put on internet. The network security and reliability become important increasingly. Therefore, the demand of the software tools which could analyze, diagnosis and test network performance or security are more and more pressing. Network sniffer has two sides. An attacker can use it to monitor network data, to achieve the purpose for obtaining information illegally, while network managers can use it to capture and analyze the data which transmitted on network. The result of analysis can be used to analyze the network security.

This thesis briefly analyzed the technology of network sniffer, and researched the capture mechanism of network data packets such as winpcap and raw socket. This paper first analyzed the theory and the harm of sniffer, introduced several common sniffers, and then researched the capture technology which used in the intrusion detection system. The thesis uses raw sockets on windows platform to realize one sniffer which can complete unpack and analyze data packet.

Key words: network sniffer; capture data packet; analyze data capture; raw sockets

目 录

论文总页数:25页

1 引言....................................................................... 1

1.1 网络安全的现状 ......................................................... 1

1.1.1 计算机网络安全的问题 ............................................... 1

1.1.2 网络安全机制及技术措施 ............................................. 1

1.2本课题的研究意义 ....................................................... 2

1.3本文研究的内容 ......................................................... 3

2 网络嗅探器的基本原理 ....................................................... 3

2.1网络嗅探器概述 ......................................................... 3

2.2 嗅探器实现基础 ......................................................... 3

2.3 常见的sniffer ......................................................... 4

2.4 数据包捕获机制的研究 ................................................... 4

2.4.1 WinPcap包捕获机制 ................................................. 5

2.4.2 套接字包捕获机制 ................................................... 6

2.5 嗅探器的两面性 ......................................................... 8

2.5.1 sinffer的危害 ..................................................... 8

2.5.2 通过网络嗅探进行网络管理 ........................................... 9

3 入侵检测系统与嗅探器 ....................................................... 9

3.1 入侵检测概念 ........................................................... 9

3.2 入侵检测的实现与嗅探器 ................................................ 10

3.2.1 入侵检测的实现与嗅探器的关系 ...................................... 11

3.2.2 数据包嗅探技术在入侵检测系统中的应用 .............................. 11

4 嗅探器的实现与测试 ........................................................ 12

4.1利用套接字开发网络嗅探程序的步骤 ...................................... 12

4.2 嗅探器的具体实现原理 .................................................. 13

4.3 数据包捕获程序设计 .................................................... 15

4.4 数据包的解析 .......................................................... 15

4.5 数据的显示 ............................................................ 19

4.6 嗅探器的测试 .......................................................... 22

结 论 .................................................................... 23

参考文献 .................................................................... 23

致 谢 .................................................................... 24

声 明 .................................................................... 25

1 引言

1.1 网络安全的现状

1.1.1 计算机网络安全的问题

随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、自然破坏以及人为因素的影响,不仅增加了信息存储、处理的风险,也给信息传送带来了新的问题。计算机网络安全问题越来越严重,网络破坏所造成的损失越来越大。Internet的安全已经成为亟待解决的问题。

从目前使用的情况来看,对计算机网络的入侵、威胁和攻击,基本上可以归纳为以下几种:

1.外部人员攻击

2.黑客入侵

3.信息的泄漏、窃取和破坏

4.搭线窃听

5.线路干扰

6.拒绝服务或注入非法信息

7.修改或删除关键信息

8.身份截取或中断攻击

9.工作疏忽,造成漏洞

10.人为的破坏网络设备,造成网络瘫痪

1.1.2 网络安全机制及技术措施

目前国内外维护网络安全的机制主要有以下几类:

1.访问控制机制访问控制机制是指在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。

2.身份鉴别身份鉴别技术是让验证者相信正在与之通信的另一方就是所声称的那个实体,其目的是防止伪装。

3.加密机制对纯数据的加密,加密机制是对你不愿意让他人看到的这些数据(数据的明文)用可靠的加密算法,只要破解者不知道被加密数据的密码,他就不可解读这些数据。

4.病毒防护计算机病毒的防范既是一个技术问题,也是一个管理问题,它采取以“预防为主,治疗为辅”的防范策略将计算机病毒的危害降到最小限

度。针对以上机制的网络安全技术措施主要有:

(1)防火墙技术防火墙是指一种将内部网和公众网络分开的方法,它实际上是一种隔离技术,是在两个网络通信是执行的一种访问控制手段,它能允许用户“同意”的人和数据进入网络,同时将用户“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访自己的网络,防止他们更改、复制和毁坏自己的重要信息。

(2)基于主机的安全措施通常利用主机操作系统提供的访问权限,对主机资源进行保护,这种安全措施往往只局限于主机本身的安全,而不能对整个网络提供安全保证。

(3)加密技术用于网络安全的加密技术通常有两种形式:

(a)面向服务的加密技术。面向服务的加密技术即通常所说的信息加密。它是指利用好的密码算法对有些敏感数据、文件和程序进行加密,并以密文方式存取,以防泄密。其优点在于实现相对简单,不需要对网络数据所经过的网络的安全性提出特殊的要求。

(b)面向网络的加密技术。面向网络的加密技术是指通信协议加密,它是在通信过程中对包中的数据进行加密,包括完整性检测、数字签名等,这些安全协议大多采用了诸如RSA公钥密码算法、DES分组密码、MD系列Hash函数及其它一些序列密码算法实现信息安全功能,用于防止黑客对信息进行伪造、冒充和篡改,从而保证网络的连通性和可用性不受损害。

加密技术是网络信息最基本、最核心的技术措施。但加密的有效性完全取决于所采用的密码算法,故一般由中央授权部门研制生产,不能自行采用一些密码算法用于网络中,否则后果不堪设想。

(4)其它安全措施包括鉴别技术、数字签名技术、入侵检测技术、审计监控、防病毒技术、备份和恢复技术等。鉴别技术是指只有经过网络系统授权和登记的合法用户才能进入网络。审计监控是指随时监视用户在网络中的活动,记录用户对敏感的数据资源的访问,以便随时调查和分析是否遭到黑客的攻击。这些都是保障网络安全的重要手段。

1.2本课题的研究意义

计算机网络技术的飞速发展,极大的改变了人们传统的生活和工作模式,越来越多的社会经济活动开始依赖网络来完成,可以说计算机网络的发展已经成为现代社会进步的一个重要标志。但与此同时,计算机犯罪、黑客攻击、病毒入侵等恶性事件也频频发生。因此,信息安全已越来越受到世界各国的重视。嗅探器作为一种网络通讯程序,是通过对网卡的编程来实现网络通讯的,对网卡的编程是使用通常的套接字(socket)方式来进行。但是,通常的套接字程


中教数据库 www.yxlww.cn

中教数据库 版权所有 京ICP备12007566号-2

Top