设为首页 - 加入收藏
广告 1000x90
您的当前位置:论文网 > 管理论文 > 资源管理 > 正文

网络嗅探器的设计与实现计算机毕业设计论文

来源:未知 编辑:admin 时间:2017-07-17
网络嗅探器的设计与实现

论文作者姓名:

申请学位专业: 申请学位类别: 指导教师姓名(职称): 论文提交日期:

网络嗅探器的设计与实现

摘 要

随着网络技术的发展和网络应用的普及,越来越多的信息资源放在了互联网上,网络的安全性和可靠性显得越发重要。因此,对于能够分析、诊断网络,测试网络性能与安全性的工具软件的需求也越来越迫切。网络嗅探器具有两面性,攻击者可以用它来监听网络中数据,达到非法获得信息的目的,网络管理者可以通过使用嗅探器捕获网络中传输的数据包并对其进行分析,分析结果可供网络安全分析之用。

本文对网络嗅探技术进行了简要分析,研究了网络数据包的捕获机制,如winpcap、原始套接字。文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,然后研究了入侵检测系统中使用的包捕获技术。本文利用原始套接字在windows平台下实现了一个网络嗅探器程序,完成了对数据包进行解包、分析数据包的功能。

关键词:网络嗅探器;数据包捕获;数据包分析;原始套接字

Design and Realization of Network Sniffer

Abstract

Along with the development of network technologies and the popularization of network applications, more and more information resources are put on internet. The network security and reliability become important increasingly. Therefore, the demand of the software tools which could analyze, diagnosis and test network performance or security are more and more pressing. Network sniffer has two sides. An attacker can use it to monitor network data, to achieve the purpose for obtaining information illegally, while network managers can use it to capture and analyze the data which transmitted on network. The result of analysis can be used to analyze the network security.

This thesis briefly analyzed the technology of network sniffer, and researched the capture mechanism of network data packets such as winpcap and raw socket. This paper first analyzed the theory and the harm of sniffer, introduced several common sniffers, and then researched the capture technology which used in the intrusion detection system. The thesis uses raw sockets on windows platform to realize one sniffer which can complete unpack and analyze data packet.

Key words: network sniffer; capture data packet; analyze data capture; raw sockets

目 录

论文总页数:25页

1 引言....................................................................... 3

1.1 网络安全的现状 ......................................................... 3

1.1.1 计算机网络安全的问题 ............................................... 3

1.1.2 网络安全机制及技术措施 ............................................. 3

1.2本课题的研究意义 ....................................................... 4

1.3本文研究的内容 ......................................................... 5

2 网络嗅探器的基本原理 ....................................................... 5

2.1网络嗅探器概述 ......................................................... 5

2.2 嗅探器实现基础 ......................................................... 5

2.3 常见的sniffer ......................................................... 6

2.4 数据包捕获机制的研究 ................................................... 6

2.4.1 WinPcap包捕获机制 ................................................. 7

2.4.2 套接字包捕获机制 ................................................... 8

2.5 嗅探器的两面性 ........................................................ 10

2.5.1 sinffer的危害 .................................................... 10

2.5.2 通过网络嗅探进行网络管理 .......................................... 11

3 入侵检测系统与嗅探器 ...................................................... 11

3.1 入侵检测概念 .......................................................... 11

3.2 入侵检测的实现与嗅探器 ................................................ 12

3.2.1 入侵检测的实现与嗅探器的关系 ...................................... 13

3.2.2 数据包嗅探技术在入侵检测系统中的应用 .............................. 13

4 嗅探器的实现与测试 ........................................................ 14

4.1利用套接字开发网络嗅探程序的步骤 ...................................... 14

4.2 嗅探器的具体实现原理 .................................................. 15

4.3 数据包捕获程序设计 .................................................... 17

4.4 数据包的解析 .......................................................... 17

4.5 数据的显示 ............................................................ 21

4.6 嗅探器的测试 .......................................................... 24

结 论 .................................................................... 24

参考文献 .................................................................... 25

致 谢 .................................................................... 26

声 明 .................................................................... 27

1 引言

1.1 网络安全的现状

1.1.1 计算机网络安全的问题

随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、自然破坏以及人为因素的影响,不仅增加了信息存储、处理的风险,也给信息传送带来了新的问题。计算机网络安全问题越来越严重,网络破坏所造成的损失越来越大。Internet的安全已经成为亟待解决的问题。

从目前使用的情况来看,对计算机网络的入侵、威胁和攻击,基本上可以归纳为以下几种:

1.外部人员攻击

2.黑客入侵

3.信息的泄漏、窃取和破坏

4.搭线窃听

5.线路干扰

6.拒绝服务或注入非法信息

7.修改或删除关键信息

8.身份截取或中断攻击

9.工作疏忽,造成漏洞

10.人为的破坏网络设备,造成网络瘫痪

1.1.2 网络安全机制及技术措施

目前国内外维护网络安全的机制主要有以下几类:

1.访问控制机制访问控制机制是指在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。

2.身份鉴别身份鉴别技术是让验证者相信正在与之通信的另一方就是所声称的那个实体,其目的是防止伪装。

3.加密机制对纯数据的加密,加密机制是对你不愿意让他人看到的这些数据(数据的明文)用可靠的加密算法,只要破解者不知道被加密数据的密码,他就不?

4.病毒防护计算机病毒的防范既是一个技术问题,也是一个管理问题,它采取以“预防为主,治疗为辅”的防范策略将计算机病毒的危害降到最小限度。


篇二:关于做好2015年度本专科生科研论文和专利成果的统计

关于做好2015年度本专科生

科研论文、专利成果统计工作的通知

各学院:

为激励本专科生积极参与科技创新创业训练活动,为进一步加强大学生科技训练成果管理,做好大学生科技创新表彰工作,请各学院依据《浙江师范大学关于印发大学生科技创新与竞赛奖励办法(修订)的通知》(浙师教字?2013?65号)文件精神,做好2015年度本专科生科研训练成果(科研论文、专利)统计工作。相关事宜如下:

1.统计的对象只限第一作者的在校本专科生。只统计第一作者以浙江师范大学第一单位署名的已发表的论文和以浙江师范大学为专利权人的已获得的专利。

2.论文必须是已正式发表、有正式刊号的学术类刊物。期刊级别按《浙江师范大学关于印发期刊(著作)定级标准(试行)的通知》(浙师科研字【2014】13号)和《浙江师范大学关于印发大学生科技创新与竞赛奖励办法(修订)的通知》(浙师教字?2013?65号)定级标准确定(二个文件中如有不统一处按前者执行)。

3.论文原件由学院审核无误后提交1份清楚的A4页面的复印件 [期刊封面、封底、目录(全部)和文章正文]。目录中论文标题和作者、指导教师姓名处用下划线标示出来,并在题目前画三角标示。

4.收录论文除提交1份清楚的A4页面的复印件 [期刊封面、封底、目录(全部)和文章正文],还须提供由具备证明资质的单位出具的相关收录证明。证明上在论文发表时间、收录时间、第一作者姓名和指导老师姓名处用下划

线标示出来。目录中第一作者姓名和指导老师姓名处也须民族论文用下划线标示出来。

5.已发表论文中如指导教师未署名,统计中“指导教师”栏中不填;如有老师为通讯作者请填写并备注[例:王一(通讯作者)]同时提供佐证。

6.专利须交原件,另再交1份与原件一致的复印件。

7.提交的复印件不清楚、不全、不按通知要求提交、不能反应期刊正确信息的视为自动放弃,不再复议。

请各学院认真组织汇总、审核,并进一步加强学生科研训练的引导。统计表及论文、专利等材料(所交复印件按统计表中序号排序编号)于12月30日前交本科教学部实践科(行政北楼223),同时QQ发电子版统计表。 附件:

1.《浙江师范大学关于印发期刊(著作)定级标准(试行)的通知》(浙师科研字【2014】13号)

2.《浙江师范大学关于印发大学生科技创新与竞赛奖励办法(修订)的通知》(浙师教字〔2013〕65号)

3.本专科生发表的论文和获得的专利统计表

本科教学部

2015年11月2日


中教数据库 www.yxlww.cn

中教数据库 版权所有 京ICP备12007566号-2

Top