首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 343 毫秒
1.
本文主要讨论了在以太网(Ethernet)环境下的TCP/IP(其中IP协议的版本是IPv4)数据包的截获与分析技术。通过使用该技术,可以让一台主机能够接收流经该主机的所有数据包,而不理会数据包包头中目的地址的内容。这种技术在网络安全及网络管理领域有着举足轻重的地位。本系统利用套接字(Socket)对网卡的编程来实现对数据包的截获及分析。  相似文献   

2.
网络数据包截获技术是指利用计算机技术截获网络上的数据包,然后根据数据包头部的源主机地址、目标主机地址、服务协议端口等字段特性过滤掉不关心的数据,再将用户感兴趣的数据发送给更高层的应用程序进行分析.文章探讨了基于Linux系统下数据包截获技术.  相似文献   

3.
移动IP是一种对IP移动性的支持的协议,能够使移动主机(MH),借由家乡代理(HA)和外地代理(FA),直接向通信主机(CH)发送数据包。然而,所发送的数据包却不得不经过三个不同的网络:通信主机所在的子网,家乡代理所在的子网和移动主机当前所在的子网。这样,就使得发往移动主机的数据包要经过比预期长得多的路径。这些多余的路径在移动IP中被称为“三角路由”。这个问题可以用路由优化来解决,它要求所有通信主机保证一个绑定缓存,通信主机将从家乡代理中得到的移动主机的转交地址(CoA)储存在绑定缓存中,然后直接与移动主机进行对话。  相似文献   

4.
NDIS中间层驱动功能强大,是个人防火墙技术的发展趋势。介绍了利用NDIS中间层驱动截获到主机的数据包并进行分析、过滤掉有威胁的数据包的工作流程及程序。  相似文献   

5.
该方案是将主机自身的IP地址一同进行封装,从NAT网关内部发往NAT网关外部的数据包,在经过UDP解封装后,其源地址更改为原始IP地址,因此目标主机的IP层以上各层会认为通讯对方的IP地址为内部主机原始IP地址,它发送的数据包也将以该原始IP地址为目的地址。利用改进后的UDP封装方案,实现了IPSec报文对NAT设备的透明穿越。  相似文献   

6.
固定数据包标记(DPM)技术是一种能够处理大规模DDoS攻击的IP追踪技术,而概率数据包标记(PPM)是目前研究得最广泛的IP追踪技术。在分析DPM技术和PPM两种技术优缺点的基础上,结合上述两种基本方法的优点,引入使用自治系统编号和路由器编号作为数据包标记的方法LPM,通过重载IP包头中的偏移域,获得更多的标记空间。模拟结果表明,该算法实现简单,在收敛时间、虚报率和计算负荷等方面都有较好的效果。  相似文献   

7.
李津军 《计算机》2001,(46):18-18,17
1、用Linux防火墙控制外部防问 Linux操作系统支持多种通信接口、网络层协议和路由技术。它具有内置的IP防火墙,支持IP包过滤、数据包计帐、日志文件和透明代理技术。它能够对IP包的输入、输出和转发分别设置防火墙,可以对单个主机或子网分别设置过滤规则,也可以对指定的协议(TCP、UDP和ICMP)和端口(Telnet、WWW、FTP等)设置规则。  相似文献   

8.
网络数据包捕获技术是网络安全维护的基础技术和核心手段,是利用计算机技术截获网络上的数据包,并对截获到数据包进行分析。文章探析了WinPcap基本原理和组成。阐述了利用WinPcap技术在Windows下捕获数据包的方法。  相似文献   

9.
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。数据包标记技术作为一种重要应对攻击措施,是当前研究的一大热点。本文系统介绍了当前各种IP追踪中的数据包标记技术的研究成果,并对该技术的发展趋势做了简单的分析。  相似文献   

10.
入侵检测系统中数据包截获技术的研究和设计   总被引:2,自引:1,他引:2  
介绍了两种重要的网络数据包截获机制,SOCKET-PACKET套接口和BPF过滤机制,然后介绍了Unix下的支持BPF的一种常用的数据包截获技术:Libpcap库,给出其常用的函数,并总结设计出了一个通用的数据包截获程序框架。基于开源入侵检测系统Snort的源代码,详细分析了Snort如何调用Libpcap以实现网络数据包的截获,对该框架进行了进一步的证实和阐述。网络数据包截获机制在其它领域也有广泛的应用,该研究提出的设计思路对于相关开发人员具有重要的参考价值。  相似文献   

11.
支亚军  蒋林 《计算机工程》2010,36(24):239-240
研究片上网络流量产生与接收模型,提出支持多种流量模型的IP核体系结构。提供微处理器接口,通过配置寄存器参数产生特定流量的数据包,并使用读寄存器得到吞吐量、延时和误码等网络性能指标数据。芯片的设计与实现基于SMIC0.13 μm标准CMOS工艺,工作频率可达到300 MHz,满足不同拓扑结构的片上网络流量产生要求。  相似文献   

12.
由于Internet协议(IP)技术应用灵活,构网相关的软硬件资源丰富,基于IP技术的网络逐步成为各类公众通信网络、专用通信网络的主体。同时IP技术的开放性也使该种网络的安全威胁更严峻。通过分析安全威胁,介绍网络协议安全(IPSec)的安全作用机制,可知IPSec可在多种网络威胁环境下保护数据分组;进而分析IPSec技术在网络安全中的应用,给出IPSec构造安全虚拟网(VPN)的结构。  相似文献   

13.
防火强的工作原理简单的说就是对通信包的接受或者拒绝。大多数防火墙采用的技术和标准均有所不同。这些防火墙的形式多种多样:有的取代系统上已经装备的TCP/IP协议栈,有的在已有的协议栈上建立自己的软件模块,还有一些应用型的防火墙只对特定类型的网络连接提供保护(比如SMTP或者HTTP协议等),以上的产品都可以叫做防火墙,因为他们的工作原理都是一样的:分析出入防火墙的数据包,决定接受还是丢弃。  相似文献   

14.
人类社会已经进入21世纪,计算机信息网络已深入到世界的各个角落,地域、国家、政府、企业甚至家庭。计算机网络的飞速发展给人来带来了诸多便利,而然其潜在的网络信息安全威胁也弥漫在各个领域。探讨的VPN技术则是建立在GRE over IPSec技术之上,并通过合肥百大集团的网络拓扑对其进行设计与仿真。GREoverIPSecVPN技术是通过GRE与IPSec相结合,而形成的一种安全性更好VPN技术,其主要借用IPSec的安全加密和GRE支持多播的优点,从而使得VPN网络更加安全。该项技术的主要工作原理:将一个完整的组播、广播数据包或非IP数据包封装在一个单播数据包(IPSEC)里,以处理如OSPF的组播或RIP的广播数据流,以完成在IPSec隧道里通信实体之间的动态路由学习。  相似文献   

15.
陈胜  李兴明  陈捷 《微机发展》2011,(9):128-132
在电信业务IP化趋势推动下,传送网承载的业务从以TDM为主向以IP为主转变。分组传送网(PTN)正是IP/MPLS,以太网和传送网3种技术相结合的适合分组传送的下一代传送网技术。在当前的T-MPLS、PBT二种主流的PTN技术中,T-MPLS在标准化过程中抢得先机,较为成熟。IP网络对服务质量(QoS)的支持一直是网络技术研究的热点,有几种协议支持IP网络的QoS。文中描述了综合服务结构模型(IntServ/RSVP)、区分服务结构模型(Diff-Serv)和MPLS TE的原理,分析了Diff-Serv TE的技术原理并提出了基于T-MPLS Diff-Serv TE实现多种业务服务质量保证的方案。  相似文献   

16.
夏清国  高德远  姚群 《计算机应用》2004,24(2):37-38,52
如何为IP网络中的业务提供QoS保证正成为lP技术所要解决的关键问题。文中基于Diffserv提出了一种IP电话QoS方案,并对其基本思想及实现方法作了详细介绍。该方案将不同的分组数据包设置成不同的优先级,其中系统控制分组数据包优先级最高,语音分组数据包次之,普通数据分组数据包最低,使得系统控制分组和语音分组数据包的平均等待时间缩短。研究结果表明,对不同数据包进行优先级设置是改善IP电话QoS的一种可行方法。  相似文献   

17.
TR069(CPE广域网管理协议)提供了对下一代网络中的家庭网络设备进行管理配置的通用框架和协议,其协议栈中包括RPCMethods,SOAP,HTTP,SSL/TLS,TCP/IP等标准协议。当自动配置服务器(ACS)和网络终端设备(CPE)建立连接时,它们之间传输的是封装SOAP的HTTP数据包。在基于TR069协议的网络视频监控系统中,通过编写WSDL文档,使用gSOAP技术,生成C/C++的RPC代码、XML数据绑定,不需要了解SOAP协议的具体细节,完成HTTP在SOAP上的封装,同时节约了大量时间来进行其它方面的开发。文章最后对以后更进一步的研究也作了简单的介绍。  相似文献   

18.
通常要传输的IP报文的大小超过链路层最大传输单元(MTU)时就会产生IP分片,大量的IP分片会对网络产生多种影响。针对IP分片现象,首先介绍了IP分片的基本原理,通过对报文分片的测试,分析了IP分片对网络丢包率和延时等网络性能参数的影响;通过对专网应用案例的分析,说明了IP分片会造成业务数据不能得到相应服务质量QoS等级的保障。通过虚拟专用网络VPN技术组网案例的分析,提出了网络设计应整体规划MTU以避免IP分片的观点。  相似文献   

19.
本文提出构建基于网络协议的异常流量识别模型,结合网络协议分析、网络入侵检测技术等对网络数据层进行解析,通过对频繁IP 地址进行聚集发现网络中的异常流量IP 地址集合,统计出异常数据包。通过DDOS攻击实验结果分析得出,该模型具有较高的识别能力,并且在处理效率和计算强度方面都有很好的表现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号