首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
一个基于原始套接字的Sniffer的设计与实现   总被引:1,自引:1,他引:1  
原始套接字允许进程对较低层次的协议如IP,ICMP等直接访问,网络监听技术在很大程序上依赖于它。分析了软件嗅探器的技术原理,以windows 2000为操作系统平台,设计并实现了一个基于原始套接字的嗅探器,该嗅探器简单、实用,运行稳定、可靠。  相似文献   

2.
Windows 2000/XP下原始套接字的编程与应用   总被引:2,自引:0,他引:2  
Windows2000/XP平台下原始套接字编程模型以及Windows2000/XP下TCP/IP原始套接字的新功能。通过实例描述了原始套接字的典型应用并给出关键程序段。  相似文献   

3.
本文介绍了UNIX原始套接字为底层网络接口的使用方法,并介绍了基于该原始套接字的用户层网络监视系统的基本实现机制。  相似文献   

4.
吴聪  许慧雅 《福建电脑》2008,24(12):94-95
嗅探器是网络入侵检测系统中非常重要的研究领域,本文主要使用Windows Socket(网络编程接口)中的SOCKET_RAW(原始套接字)实现网络嗅探器中协议包的捕获功能。  相似文献   

5.
基于NDIS的网络监控系统的设计与实现   总被引:7,自引:0,他引:7  
易青松 《计算机工程与设计》2006,27(15):2816-2817,2873
内部局域网络的安全性,等同于系统内安全性最弱的主机。要全面提高网络的安全性能,必须提高每台主机的安全性。建立一个分布式的C/S结构的网络监控系统,在各客户主机上,客户软件使用网络封包截获技术,在后台截获网络数据包,并根据配置中的安全策略,进行分析过滤,同时,将重要信息转发给监控服务器处理;在监控服务器上,监控软件监控网络上所有主机的活动,可统一对各客户主机进行安全设置,所以可全面提高网络中每一台主机安全性能,降低网络安全的管理难度。  相似文献   

6.
原始套接字编程在嵌入式Internet通信协议中的应用   总被引:2,自引:0,他引:2  
首先讨论了原始套接字的编程方法,并简要介绍了嵌入式系统接入Internet通信协议的设计。通过分析该协议在控制端实现的要求,详细给出了基于原始套接字在Windows9x/NT/2000操作系统上对该协议的实现方法。  相似文献   

7.
VC++编程实现网络嗅探器   总被引:2,自引:0,他引:2  
本文给出了一种在Visual C 下用原始套接字来捕获并分析在网络上传输的数据包的简单方法。  相似文献   

8.
嗅探器作为网络黑客一个很重要的工具,在网络信息的探测和收集应用中有很高的应用价值。该文介绍了基于VC开发工具的嗅探器核心原理的实现,它的价值能扩展到反黑客入侵,对主机的网络通信提供诊断和监测。  相似文献   

9.
石乐义  戚平 《计算机教育》2010,(23):105-107
简述计算机网络课程及实验体系的发展状况,指出原有实验模式的不足,改革实验体系并新增了部分原始套接字实验模块,以网络嗅探程序设计为例给出原始套接字程序设计实验的目的、要求和实现方法,分析总结了原始套接字实验的特色和优势。  相似文献   

10.
利用ICMP数据报的隐蔽性和穿透防火墙的能力,在ICMP报文中封装用户数据进行通信。并以此为基础引入TCP协议的一些实现技术,从而使这种通信模式具有面向连接的能力并具有一定的可靠性。文中还给出了主要数据结构的描述。  相似文献   

11.
面向数据链路层的网络嗅探器的开发与实现   总被引:1,自引:0,他引:1  
张楠  李志蜀  张建华  李奇 《计算机应用》2005,25(5):1185-1186
给出了一种在数据链路层上开发网络嗅探器的方法。该方法实现的嗅探器能够直接通过网卡驱动程序捕获网络上的数据帧,适用于各种类型数据包的捕获,比在协议栈的网络层捕获数据包具有更强大的功能。  相似文献   

12.
介绍了IPID(IPIdentification)隐蔽网络扫描原理,并在Windows操作系统下,设计和实 现IPID隐蔽网络扫描系统原型;为了提高网络扫描效率,提出了“分块二分算法”,并对其进行了性能 分析与比较。研究结果表明,“分块二分算法”是适合IPID隐蔽网络扫描的,而是否合理设置两次取 IPID序列号之间等待的基本延时,将决定IPID隐蔽网络扫描的正确性和扫描速度。  相似文献   

13.
周坤  傅德胜 《计算机工程与设计》2007,28(22):5381-5383,5386
套接字是一种网络编程接口,应用程序通过这种接口可以和不同网络中的应用程序进行通信,而不必担心网络协议不同所引发的问题.通过讨论基于Windows Socket的网络数据传输的原理、方法和过程,设计网络传榆的程序,在实验中成功传输了数据.网络嗅探器是利用计算机的网络接口截获目的IP地址不是本机的数据报文的一种技术,设计了基于原始套接字的嗅探器.通过实验,对传输的数据成功进行捕获和分析,并探讨抵御嗅探器攻击的一些方法和策略.  相似文献   

14.
对网络安全问题的探讨   总被引:3,自引:9,他引:3  
分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统脆弱性的方法,提出了一些加强系统安全的措施。  相似文献   

15.
基于XMLRPC的网络安全管理平台的设计与实现   总被引:3,自引:0,他引:3  
薛静锋  曹元大 《计算机应用》2005,25(5):1130-1132
针对传统网络安全管理方式的不足,设计实现了一个基于XMLRPC的网络安全管理平台,分析了平台中各安全产品的日志和数据信息的格式统一与融合问题,提出了解决方法并详细论述了实现过程。该平台可以统一管理运行在不同操作系统上的安全产品,并能对各种安全产品的日志数据进行统一分析。  相似文献   

16.
有效地对电信网开展安全风险评估工作,是提高电信网整体防护水平的重要方法.本文结合电信网的具体情况从网络安全风险评估的定义、分类、面临的网络安全问题以及评估的原则等方面进行深入的研究,最后介绍网络安全风险评估在电信网中的应用.  相似文献   

17.
彭阳 《物联网技术》2013,(9):65-67,71
提出了一种采用隧道技术改进0penFlow的方法,并使其应用在网络安全领域,以满足增强型网络安全设计的需要。同时,对OpenFlow/k未来网络安全中的应用进行了展望。  相似文献   

18.
介绍了socket的工作原理,构建出一个适用于Windows和Linux操作系统的、跨平台的网络通信程序,并给出设计原理和开发步骤。整个系统采用客户机/服务器(C/S)模型,在Windows系统中,socket程序利用VisualC#语言编写。Linux系统中的socket程序调用select()函数,则该套接字自动设置为非阻塞方式,从而提高了程序的执行效率。经测试,通信两端的进程能够通过各自的套接字收发消息,从而实现了Windows与Linux平台间的通信。  相似文献   

19.
网络安全是一门实践性很强的课程,在教学的过程中,由于受到硬件条件的限制,只能进行简单的系统配置实验,大多数的网络安全就无法有效开展,这样很难确保教学质量。本文提出一种基于VMware虚拟网络进行IPSec安全协议实验教学的方法,并在实际的网络安全实验教学中应用,学生反馈良好。  相似文献   

20.
随着计算机网络在人类生活领域中的广泛应用,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击对生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,因此计算机网络安全面临着各种挑战与威胁。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号