ImageVerifierCode 换一换
格式:DOCX , 页数:28 ,大小:24.94KB ,
资源ID:4485556      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4485556.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【快乐****生活】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【快乐****生活】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(Linux系统下Sniffer的实现(二).docx)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

Linux系统下Sniffer的实现(二).docx

1、Linux系统下Sniffer的实现(二)BOOL ReadTable() / 读取FILE *tab = fopen(TABLE_FILE, r) ; / 打开文件int count = fread(Tab, sizeof(int), TAB_SIZE, tab) ;fflush(tab) ; / 刷新文件流for (int i=0; i=TAB_SIZE-2; i+)if ( Tabi != -1 & Tabi+1 != -1 )Tabi+1 = Tabi+1 + Tabi ;elsebreak ;return TRUE ;int LoadPack() / 加载数据包int i ;int

2、load_packs = 0 ;FILE *pack = fopen(PACK_FILE, r) ; for (i = 0; iBUF_COUNT; i+)if ( Tabto_be_load+i != -1 & Tabto_be_load+i+1 != -1 )int size = Tabto_be_load+i+1 - Tabto_be_load+i ;int offset = Tabto_be_load+i ;if ( fread(buf+i, size, 1, pack) != 1 )printf(Read error.“n“n) ;exit(1) ;load_packs + ; /

3、更新变量else/* do nothing */fflush(pack) ; / 刷新数据流to_be_load += load_packs ; / 更新变量return load_packs ; / 返回读取的数目系统中的buffer在现实中的很多系统中,buffer是很重要的一种思想,为的就是减少读取外部存储的次数,延长设备的使用寿命。Buffer在计算机系统中,应用是很广泛的,例如,在硬盘和内存之间存在一层缓冲区,在CPU和内存之间同样也存在一层缓冲区,这层缓冲区通常被称作Cache。在本系统中,也同样利用了Buffer思想,有着传统意义上的原因,当然还考虑到用户操作时的特殊性,系统的B

4、uffer思想描述l 在任意时刻,Buffer内最多存储100个Package数据l 刚开始,加载pack0 pack99共计100个package,当要查看pack100时,则采取的方法是:保留旧的50个package, 加载新的50个package,则package编号变为:pack50 pack149,这样操作的原因是为了用户的方便,因为用户经常会查看某个报文附近的几个报文。初始状态下,假设系统已经加载了编号为0到99的数据包,如图所示图 加载前缓冲区内容在某一时刻,假设用户想查看编号为100的数据包,则需要重新加载,重新加载后的数据包如图所示图 加载后缓冲区内容使用此种Buffer思想

5、,用户操作的方便性即体现在这个方面,在对某条报文进行研究时,会经常查看它的临近报文,使用此种机制,那么便不会不断的对要查看的临近报文进行加载,减少了读取硬盘的次数。系统的显示问题在控制台上,要想建造一个好的用户操作界面,是一件比较难的事情,根据我的体验,linux下着名的Sniffer工具tcpdump的操作界面也不够友好,普通用户很难操作。在window环境下的Sniffer工具Ethereal界面比较美观,方便操作,所以,建造一个好的用户操作界面成为我此次毕设的攻克重点。本系统的显示分为两种显示模式:“detail”模式 和 “simple”模式,“detail”模式意为“详细显示模式”,

6、“simple”模式意为“简单显示模式”。在“detail”模式下,每个包得到尽可能详细的解析,解析包的每一层信息,示意如图图 详细显示模式根据上图显示的信息,可以得知此包是一个ICMP Package,具体内容属于ping Reply,更详细得知是本主机ping本主机的一个数据包。“simple”模式意为简单模式,所谓简单模式就是对每个Package尽可能的用一句话来描述,虽然尽可能的简短,但是一定要包含以下信息l Package的类型l Package的作用这种模式的重要作用是在用户对包进行检测和测量时,通常会查看相邻的几个Package,这样的模式方便用户进行“查看上一个Package”

7、和“查看下一个Package”,只要用户在这种模式下按“N”或者“n”就可以查看下一个package,只要按“L”或“l”键就可以查看上一个Package。“simple”模式的示意如图所示图 简单显示模式从图中可以看出,当前正在查看的包用“蓝色”的线条标出,方面用户的操作,当用户向上或者向下进行选择时,此蓝色线条也同样会向上或向下运动,这样做的原因是是的系统显示具有动态效果。“detail”模式的显示比较简单,只要逐层进行解析就可以了,下面我们主要讨论下“simple”模式下的显示算法。在“simple”模式下,当前控制台最多可以显示20个Package,主要是由函数List20Packag

8、es函数实现的。什么时候应该对Package标上蓝色的线条,以下代码即说明此问题if ( i = p_recorder % 20 ) / if the package is the current printf(COLOR_START) ; / color_start 无论示在简单显示模式还是在详细显示模式下,均支持以下三种操作向上操作 - 查看上一条报文向下操作 - 查看下一条报文任意操作 - 查看任一条报文第四章 Sniffer其它相关文怎样获取一个数据包?Libpcap方法Libpcap 是由洛仑兹伯克利国家实验室编写的Linux 平台下的网络数据包捕获函数库,是一种与系统无关,用于访问

9、数据链路层,是一个独立于系统接口的用户级捕包函数据库,为底层的网络数据提供了可移植框架,它的应用包括网络统计、安全监听、网络调试、性能测量、入侵检测、口令拦截等。Libpcap 可以在绝大多数类Unix 平台下工作,绝大多数的现代操作系统都提供了对底层网络数据包捕获的机制,在捕获机制之上可以开发网络监控应用软件。采用Libpcap 实施网络数据包捕获时,将要用到一个重要的函数pcap_open_live(),它的函数原型是:pcap_t * pcap_open_live(const char *device, int snaplen, int promisc, int to_ms, char

10、*ebuf),其中,如果device 为NULL 或any,则对所有接口捕获,snaplen 代表用户期望的捕获数据包最大长度,promisc 代表设置接口为混杂模式,捕获所有到达接口的数据包,但只有在设备给定的情况下才有意义,to_ms 代表函数超时返回的时间。编程要点l 查找可以捕获数据包的设备device = pcap_lookupdev(errbuf);l 创建捕获句柄,准备进行捕获p =pcap_open_live(device, 8000, 1, 500, errbuf);l 如果用户设置了过滤条件,则编译和安装过滤代码pcap_compile(p, &fcode, filter_

11、string, 0, netmask);pcap_setfilter(p, &fcode);l 进入循环,反复捕获数据包for( ; ; )while(ptr = (char *)(pcap_next(p, &hdr) = NULL);l 对捕获的数据进行类型转换,转化成以太数据包类型eth = (struct libnet_ethernet_hdr *)ptr;l 对以太头部进行分析,判断所包含的数据包类型,做进一步的处理if(eth-ether_type = ntohs(ETHERTYPE_IP)if(eth-ether_type = ntohs(ETHERTYPE_ARP)l 关闭捕获句

12、柄pcap_close(p);Socket方法在Linux 下编写网络包捕获程序,比较简单的方法是在超级用户模式下,利用类型为SOCK_PACKET 的套接口(socket函数)来捕获链路帧。Linux SOCK_PACKET 编程要点l 设置套接口以捕获链路帧:在设置套接口之前,需要引用如下文件#include sys/#include sys/#include netinet/if_#include net/调用socket 函数的原型是:int socket(int domain, int type,int protocol);本函数涉及3 个输入参数:domain 参数表示所使用的协议

13、族;type 参数表示套接口的类型;protocol 参数表示所使用的协议族中某个特定的协议。如果函数调用成功,套接口的描述符(非负整数) 就作为函数的返回值,假如返回值为-1,就表明有错误发生。使用socket 函数捕获链路层数据帧,domain参数应指定为AF_INET 协议族,表示采用Internet 协议族;type参数指定为SOCK_PACKET,表示获取链路层数据,进而分析各层的协议数据单元;而protocol 参数采用htons(0x0003),表示可以截取所有类型的数据帧。这里htons 函数用于短整数的字节顺序转换。计算机数据存储有两种字节优先顺序:高位字节优先和低位字节优先

14、。Internet 上数据以高位字节优先顺序在网络上传输,所以对于在内部是以低位字节优先方式存储数据的机器,在Internet 上传输数据时就需要进行转换,否则就会出现数据不一致。在捕获数据包时socket 函数调用形式为int fd; / fd 是套接口的描述符fd=socket(AF_INET, SOCK_PACKET, htons(0x0003);l 设置网卡工作模式:要使建立的套接口能够真正捕获到同一网段其它站点的数据,还必须设置网卡工作于“混杂”模式,可以使用ioctl 函数,原型int ioctl(int d, int request,&ifr),ioctl 系统调用用于对套接口、

15、网卡等软硬件设施进行底层控制,实际的操作来自各个设备自己提供的ioctl 接口。设置网卡于“混杂”方式的Linux C 程序段struct ifreq ifr;strcpy(_name, dev); /(char *)dev 标识设备名,如:eth0i=ioctl(fd,SIOCGIFFLAGS,&ifr); / 表示要求取出工作方式if(i0)close(fd);perror(cant get flags“n);exit(0);_flags |= IFF_PROMISC; /在标志中加入“混杂”方式i=ioctl(fd,SIOCSIFFLAGS,&ifr); / 表示要求设定工作方式if(i

16、0)perror(cant set promiscuous“n);exit(0);l 从套接口读取链路帧:套接口建立以后,就可以从中循环地读取链路层数据帧。因此,还需要建立数据帧的缓冲区,并把帧头结构的指针指向这一缓冲区的首地址char epETH_FRAME_LEN;struct ethhdr *eh; int fl;eh=(struct ethhdr *)ep; / 指向帧头fl0 = read(fd, (etherpacket *)ep, sizeof(ep) ;/fl0 为截取的数据帧帧长这里帧头结构类型ethhdr 在/usr/include/linux/if_ 中定义:struct

17、 ethhdr unsigned char h_dest ETH_ALEN; /目标MAC 地址unsigned char h_sourceETH_ALEN; /源MAC 地址unsigned short h_proto; /帧中数据协议类型代码基于上述定义,一旦ep 读入帧中数据,就可以通过eh-h_dest、eh-h_source、eh-h_proto 获取帧首部信息。怎样解析一个报文?无论采用Lipcap 方法,还是采用SOCK 方法,都可获得以太网帧,由于在以太网帧首部中含有协议类型字段,所以可进一步实现上层协议包的首部提取,为篇幅起见,本处仅对Socket方法获得帧为例,介绍TCP/

18、IP 首部的提取的一般方法,以便今后作进一步的数据分析与处理。IP 报头首部提取根据h_proto 的值,可以确定帧数据将交由上层何种协议处理,常见的h_proto 值与协议的对应关系有0x0800:IP协议;0x0806:ARP 协议;0x8035:RARP 协议。因此,一旦捕获的帧中h_proto 的取值为0x800,将类型为iphdr 的结构指针指向帧头后面负载数据的起始位置,则IP 信包首部的数据结构将一览无余。以下程序段表明这一定位过程char epETH_FRAME_LEN;struct ethhdr * eh;struct iphdr *ip;int fl;eh=(struct

19、ethhdr *)ep; / eh 指向帧头ip=(struct iphdr *)(unsigned long)ep + ETH_HLEN); / ETH_HLEN为帧长fl1=read(fd, (struct erhhdr *)ep, sizeof(ep); /fl1为捕获的数据帧长printf(saddr:x =daddr:x“n,ip-saddr, ip-daddr); /取源和目标IP 地址TCP 报文段首部提取在IP 协议首部中包含协议数据单元类型标识域:_u8 protocol;这一标识域的常见取值及其协议对应关系1:ICMP;6:TCP;17:UDP。因此,如果IP 报头的协议域

20、取值为6,那么紧跟在IP 报头之后就是TCP 报头。IP 报头的长度可以通过ihl 域取得。这样,假如缓冲数组ep 存放捕获到的以太网数据帧,iph 是指向其中IP 基本报头结构的指针,而tcph 是指向TCP 报头结构的指针,那么,定位tcph=(struct tcphdr *)(unsignedlong)ep)+ETH_HLEN+ iph-ihl*4),TCP 报头的结构信息就存放在*tcph 中,并可通过以下语句获取相关信息fl2=read(fd, (struct ethhdr *)ep, sizeof(ep); / fl2 为捕获的数据帧帧长printf(source=%x,dest=

21、%x“n,tcph-source,tcph-dest); /取源端口和目的端口号怎样把网卡置为“混杂模式”?在以太网中,通过广播实现数据传输,在同一子网段的所有网卡都可“听”到网络总线上传输的所有数据,但不是所有数据都能被接收到。在系统正常工作时,一个合法的网络接口只响应两种数据帧:帧的目标MAC地址与本地网卡地址相符;帧的目标地址是广播地址,除此之外数据帧将被丢弃。由于网卡有4 种工作模式:广播(能够接收网络中的广播信息)、组播(能接收组播数据)、直接(只有目的网卡才能接收该数据)和混杂(能够接收一切数据)模式,所以为了能够捕获以太网所有数据包,通常需要将网卡设置成混杂工作模式。当主机连接在

22、共享型以太网集线器上时,采用“混杂”方式可以捕获到同一冲突域上传输的数据帧;但当主机连接在交换机上时,由于交换机通常不会将数据帧广播到所有端口上(除非在其MAC 地址端口映射表内找不到相应表项),因而不能利用以太网络的广播特性进行捕获。这时,可以利用交换机的端口镜像功能实现网络数据包捕获。因为当端口A 和端口B 之间建立镜像关系后,流经端口A 的所有信息流量将同时通过端口B 输出,所以可以在端口B 捕获到端口A的数据。所以,要想运行Sniffer工具,执行“侦听”功能,就必须使得网卡处于“混杂模式”,把网卡置为“混杂模式”的代码BOOL SetPromis()int fd ;fd = sock

23、et(AF_INET, SOCK_PACKET, htons(0x0003) ) ;if ( fd = -1 ) printf(Can Not Establish A Socket To Control The Card.“n“n) ; return FALSE ; struct ifreq ifr ; strcpy(_name, eth0) ;int i = ioctl(fd, SIOCGIFFLAGS, &ifr) ;if ( i0 ) close(fd) ; printf(Can Not Get Flags Of The Net Card.“n“n) ; return FALSE ; _

24、flags |= IFF_PROMISC ; i = ioctl(fd, SIOCSIFFLAGS, &ifr) ; if ( i0 ) printf(Can Not Set The Net Card Promiscuous.“n“n) ; return FALSE ; printf(Set The Card To Be Promiscuous.OK“n“n) ; return TRUE ; Sniffer攻击的防范Sniffer软件可以进行网络流量监控、拓扑发现、入侵检测,给网络管理带来了极大的便利。正由于它能被动获取网络传输的明文信息,因此,一旦被黑客利用,给网络带来的危害也是巨大的。作为

25、一种入侵手段,嗅探器令人防不胜防,因为它被动接受而不主动获得。它不会向网络上发出任何包,网络用户很难发现它的存在。到目前为止还没有一种比较好的防范手段。防范 Sniffer攻击,只能依靠用户和网络软件设计者的安全意识。我们知道,FTP, Telnet等软件都是进行明文传输,因此,对攻击者来说,他们传输的信息就等于完全暴露出来。因此,必须对传输的数据进行加密,这也是反嗅探器的唯一途径。在Linux系统中,我们主张用SSH和openSSH来对传输数据进行加密。这样即使攻击者能得到数据流,也不能得到具体信息了。另一种防范嗅探攻击的方式就是检查网络中有无网络接口处于混乱模式。在Linux环境下可以用i

26、fconfig来检钡本地机器是否处于混乱模式,ifconfig是Linux自带的工具。对于子网中网络接口的检测,可以使用NEPED工具。然而该工具是利用Linux的ARP实现中的缺陷来检测这些接口口它发送一个ARP请求,一次来引起嗅探工作站的响应。然而它本身就是一个缺陷,因为它是利用了Linux的其它缺陷来实现的。随着Linux系统的越来越完善,如果ARP实现得到修补,嗅探工作站不再响应ARP请求。另外,安全的拓扑结构也是必要的,因为嗅探器只能在当前网络段上进行数据捕获。这就意味着,将网络分段工作进行得越细,嗅探器能够收集的信息就越少。以上讨论了目前对嗅探攻击防范的困难,对此本人作出下列两点设

27、想:l 因为以太网在局域网中进行传输是使用广播方式,如果不采用这种方式,直接使用地址解析 (ARP)影射物理地址,嗅探器就无法接收数据了。或者进行双向验证,即主机对数据需要检查,数据对主机也需检查。l 由于进行原始数据接收时需要将网卡设置为混乱模式,但如果网卡不提供这种模式,嗅探器也无法工作了。另外,前面提供的两种检测网卡是否处于混乱模式的方式都有缺陷,希望以后能研究出没有缺陷的检测网卡状态的方式。Sniffer引入网络管理中的可行性Sniffer作为能够捕获网络报文的设备,通常用来在网络上截取阅读位于OS工协议模型中各个协议层次上的数据包。Sniffer可以拦截所有的正在网络上传送的数据,通

28、过相应的软件分析处理,对网络实时信息和历史信息进行监控和统计分析,进而分析子网的网络状态和网络整体布局。为网络性能的分析、网络故障的判断、信息流量的审计、配置管理得调整、网络安全的检测提供强有力的使用工具,对网络管理提供信息依据。Sniffer可以在网络管理中实现的主要的功能: 实时网络包捕获:Sniffer能够以线速率实时捕获用户定义的网络数据包截获通信的内容。对网络上主机间的通信,通过设置过滤条件,给出一个详细的逐包的统计信息。 网络实时监控:Sniffer以表格、图形等形式,实时显示出网络运行情况,如协议分布、流量分布、带宽利用率、错误率等。 对协议进行解析:有些只能分析一种协议,而另一

29、些能够分析几百种协议。 统计历史数据和发出警报:Sniffer可提供几十种长期数据报告,以便将来的历史查询和分析,并可根据预先设定的阀值发出事件警报。 报文发送:通过设置目的地址,发送次数,发送延迟和报文大小,形成报文并发送,可以实现网络流量模拟。Sniffer技术在网络管理中开发的可行性与必要性 根据以上各章节的论述,我们大致了解了网络管理技术和Sniffer技术的基本概念,在Sniffer本身所具有的抓取网络数据报的特性的基础之上,首先产生了一些简单的Sniffer的工具,其后Sniffer技术融合其他方面的技术,包括:人工智能、数据库、分布式等技术,在网络管理领域得到了极大的发展,在不同

30、网络类型、不同操作系统中都得到了或多或少的应用,形成了各种专用的或通用的Sniffer产品,从简单捕获400字节数据包的Sniffit工具到集成的功能强到的具有 Sniffer网络管理性质的 TVN商业软件。从研究和实际应用上说明Sniffer技术在网络管理中是一种行之有效的技术。 由于现有网络管理工具的存在,许多人认为没有自己再开发网络管理软件的必要了。事实上,这种观念是不正确的。因为:尽管现有的网络管理工具提供了强大的网络管理功能,但它不可能包罗万象,适合于任何情况。也基于这个原因,很多的网络管理平台提供了API,可以使第三方或客户进行二次开发。这虽然使得网络管理工具的开发容易了许多,但前

31、提是要掌握网络管理的深厚的专业知识。功能强大的网络管理工具其使用相应也较为复杂,而客户使用可能只关心自己想要实现的功能,而不迷失于相对无必要的复杂的功能环境中,同时希望减少管理负担,减少培训、操作和维护的费用。另外优秀的网络管理工具的价格也是很昂贵的,微小型企业可能无法承受。 因此Sniffer技术在网络管理中的开发应用有着很大的必要性。ShuSniffer是我们自主开发的具有独立版权的软件产品。它是针对广播信道网络环境下的企事业单位局域网而专业设计的一套小巧、可靠、操作简便的计算机网络诊听分析软件。它主要依靠信息在局域网中传播的广播方式,捕获信道上的报文,进行一系列特定分析,提取出实用数据提

32、供给用户作为参考。并且把数据存入数据库,提供历史查询。它可以模拟网络报文传输,以及对截获的报文进行深层次的分析,了解报文的具体内容。它实现的主要功能包括:网络实时监视、报文捕获与分析、报文发送、历史查询、系统配置,为网络健康性能状态的分析、调整提供强有力的实用工具,成为计算机网络管理体系中的重要组成部分。Sniffer对多协议的捕捉和分析的不足当前Sniffer技术的应用还十分简单,对复杂多协议的捕获和分析也有很大的缺陷。从推广Sniffer技术的企业来看,Sniffer因要十分具体的应用于某个领域,因此只能做到对某个特定协议集做到精确专业的分析口而今天的网络通常由多个网段经过路由器、网桥、交

33、换机和WAN链路组成。任何一个网段都可能运行多种网络协议。例如,TCP/IP协议与局域传输协议(如Novell的IPX)一起用于连接企业范围网络的协议。对于某些商业站点,可能同时需要运行多种协议簇 NetBEUI, IPX/SPX, TCP/IP, 和SNA等,每个协议簇中又包括多种具体应用协议。这时很难找到一种Sniffer帮助解决网络问题,因为许多Sniffer往往将某些正确的协议数据包当成了错误数据包,然而我们要想解决复杂的网络问题,通常需要详细地解析各协议数据包内容。在实际应用中,现有的Sniffer软件管理工具通常只能对单个协议或少数的协议进行捕获,例如Sniffer工具软件不能检测

34、诸如HTTP和FTP之类的应用协议。这在工nterne七八ntranet环境中对网络的有效管理是一个大缺陷。所以Sniffer应该有对多种协议的捕获和分析能力,包含了目前最热门的W49W所使用的通讯协议.提供广泛且详尽的协议解析,使Sniffer成为一个功能齐全,完全透视网络的强大网络管理工具。参考文献1 Tim Berners-Lee,James Handler,Orasemantic webJ.Scientific American, 2001,284(5):34-43. W3C Recommendation 10 Februaryweb ontology language guide E

35、B/OL. 2004 Robert Shimonski, Sniffer Network Optimization and Troubleshooting Handbook. Syngress Media, DouglasInternetworking with TCP/IP, Vol 1. 5th Edition. United States :Prentice Hall ,2006:90-200.Stevens. TCP/IP Illustrated, Vol 1: The Protocols. United States: Addison-Wesley,2004:70-150. 李景.本

36、体论在系统中的应用研究M.北京:北京图书馆出版社, 2005. 谭思亮,监听与隐藏网络侦听揭密M北京:人民邮电出版社,2002 肖新峰,宋强. TCP/IP 协议与标准教程. 北京:清华大学出版社,2007:1-115. 杨延双. TCP/IP 协议分析与应用. 北京:机械工业出版社,2007:60-148. 10 兰少华,杨余旺,吕建勇. TCP/IP 网络与协议. 北京:清华大学出版社,2006:1-11011 李景.本体论在文献检索系统中的应用研究M. 北京:北京图书馆出版社, 2005. 7015012 朱礼军,陶兰,黄赤.语义万维网的概念、方法及应用J.计算机工程与应用, 2004,

37、40(3):79-8313 任彬.一种特定领域的语义网模型D.吉林:吉林大学, 2004.14 田春虎.国内语义Web 研究综述J.情报学报,2005,24(2):243-249.15 杜小勇,李曼,王大治.语义Web与本体研究综述J.计算机应用, 2004,24(10):14-16.16 周武,金远平.构建XML 本体信息研究J.微机发展, 2003,13(10):61-64.17 马恒太,蒋建春.一个基于Uuix 平台的分布式网络监视器系统J.计算机研究与发展, 2001,38(3):268-274.18 李力,肖庆.Linux 下GUI 网络数据包嗅探器的研究与实现J.计算机工程与设计, 2006,27(2):344-346.19 陈莉君.Linux 操作系统内核分析M.北京:人民邮电出版社,2000.20 徐千洋.Linux C 函数库参考手册M.北京:中国青年出版社,2002.

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服