ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:134.51KB ,
资源ID:9442688      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/9442688.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(TCP会话重组.docx)为本站上传会员【pc****0】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

TCP会话重组.docx

1、libnids是网络安全方面的一个库,可以用来检测网络上的攻击行为。其中最有价值的部分是,它模拟了linux内核中3层和4层的协议栈。可以供我们进一步研究linux内核中的TCP/IP协议栈做一些有价值的参考。这里简单谈谈这个库中模拟3、4层协议的实现细节(在继续读下去之前,有必要复习一下TCP/IP协议相关理论,主要是滑动窗口协议)。这里送上一张网上到处都有的TCP状态转化图,算是开胃小菜: 基本概念 四元组:源IP地址、目的IP地址、源端口、目的端口。 五元组:源IP地址、目的IP地址、协议号、源端口、目的端口。 六元组:源MAC地址、源IP地址、源端口号、目的MAC地址、目的I

2、P地址和目的IP地址。 七元组:源MAC地址、源IP地址、源端口号、目的MAC地址、目的IP地址和目的IP地址和协议号。   五元组确定一个会话还是四元组? 五元组通常是指由源IP地址,源端口,目的IP地址,目的端口和传输层协议号这五个量组成的一个集合。例如:192.168.0.1/10000/TCP/121.14.88.76/80就构成了一个五元组。其意义是,一个IP地址为192.168.1.1的终端通过端口10000,利用TCP协议,和IP地址为121.14.88.76,端口为80的终端进行连接通讯。 五元组能够唯一确定一个会话。   在TCP会话重组时,使用序列号确定TCP

3、报文顺序可以解决数据报文不按顺序到达及其重传问题,并且利用二维链表对TCP会话就行还原。难点在于解决多连接问题、IP包乱序到达和TCP会话重传的问题。 原因:TCP协议是TCP/IP协议族中一个重要组成部分,TCP数据流的重组是高层协议分析系统设计和实现的基础。TCP协议是面向连接的可靠传输协议,而TCP下层的IP协议却是面向报文的不可靠协议,这回带来问题:IP不能保证TCP报文可靠的、顺序的传输。为了解决这个问题,TCP采取滑动窗口机制、字节流编号机制和快速重传算法机制等。这可以保证数据的可靠传输。 TCP会话(TCP_Session_IDT)可以通过四元组<源IP地址、目的IP地址、源

4、端口号和目的端口号>唯一标识。 使用HASH表快速查找定位的特征,解决多个TCP会话同时处理的问题,快速处理多个会话问题。 在TCP头中Sequence Number是判断该数据包是否重传和包乱序的重要参数。在TCP连接刚建立时,会为后续TCP传输设置一个初始的SequenceNumber,每传送一个包含有效数据的TCP包,后续传送的TCP数据包的Sequence Number会作响应的修改,如果前一个包长度为N,则这个包的Sequence Number为前一个包Sequence Number加N。它是为保证TCP数据包按序传输来设计的,可以有效的实现TCP数据的完整传输,特别是当数据传输

5、出现错误时可以有效进行错误纠正。 TCP重组数据文件写指针的SYN算法如下: File_Init_Write_Pointer= Init_Sequence Number + 1; File_write_Pointer= Current Sequence Number – File_init_Write_point; 检查TCP会话中是否存在空洞,可以来确定会话重组成功、失败和超时。 TCP建立连接需要3次握手,而终止一个连接需要4次握手。这是因为一个TCP连接时全双工的,每个方向必须单独的进行关闭。 规则1:六元组<源MAC地址、源IP地址、源端口号、目的MAC地址、目的IP地址和

6、目的IP地址>,协议号是TCP,它应该是唯一的会话。 规则2:TCP头中4元组,它应该是唯一的,不唯一说明存在重传情况。 在TCP/IP协议栈中,3层对应的是IP层,4层对应TCP层,在这里,从3层到4层转化主要做了两件重要的事情:IP分片重组和TCP会话重组。本篇先分析其中TCP会话重组的部分(自顶向下嘛,哈哈)。 OK,先看下重要的数据结构,在tcp.h中: [cpp] view plaincopyprint? 1. struct skbuff    2. {   3.   //万年不变的next和prev,这向我们昭示了这是一个双向

7、队列。   4.   //对于每个TCP会话(ip:端口<- ->ip:端口)都要维护两个skbuf队列(每个方向都有一个嘛)   5.   //每个skbuf对应网络上的一个IP包,TCP流就是一个接一个的IP包嘛。   6.   struct skbuff *next;   7.   struct skbuff *prev;   8.     9.   void *data;   10.   u_int len;   11.   u_int truesize;   12.   u_int urg_ptr;   13.     14.   char fin;   15

8、   char urg;   16.   u_int seq;   17.   u_int ack;   18. };   struct skbuff { //万年不变的next和prev,这向我们昭示了这是一个双向队列。 //对于每个TCP会话(ip:端口<- ->ip:端口)都要维护两个skbuf队列(每个方向都有一个嘛) //每个skbuf对应网络上的一个IP包,TCP流就是一个接一个的IP包嘛。 struct skbuff *next; struct skbuff *prev; void *data; u_int len;

9、 u_int truesize; u_int urg_ptr; char fin; char urg; u_int seq; u_int ack; }; 这个结构体就是模仿的内核中的sk_buff结构体,只不过比内核中的要小很多(你懂的,因为这里只做会话重组)。 下面是在nids.h中的 [cpp] view plaincopyprint? 1. struct tuple4   2. {   3.     u_short source;   4.     u_short dest;   5.     u_int saddr;   6.

10、     u_int daddr;   7. };   struct tuple4 {     u_short source;     u_short dest;     u_int saddr;     u_int daddr; }; 这是用来表示一个TCP连接的,不解释。 [cpp] view plaincopyprint? 1. struct half_stream   2. {   3.   char state;   4.   char collect;   5.   char collect_urg;   6.     7.   char *da

11、ta; //这里存放着已经按顺序集齐排列好的数据   8.   int offset;   9.   int count; //这里存放data中数据的字节数   10.   int count_new; //这里存放data中还没回调过的数据的字节数   11.   int bufsize;   12.   int rmem_alloc;   13.     14.   int urg_count;   15.   u_int acked;   16.   u_int seq;   17.   u_int ack_seq;   18.   u_int first_dat

12、a_seq;   19.   u_char urgdata;   20.   u_char count_new_urg;   21.   u_char urg_seen;   22.   u_int urg_ptr;   23.   u_short window;   24.   u_char ts_on; //tcp时间戳选项是否打开   25.   u_char wscale_on; //窗口扩展选项是否打开   26.   u_int curr_ts;   27.   u_int wscale;   28.     29.   //下面是ip包缓冲区   30.

13、  struct skbuff *list;   31.   struct skbuff *listtail;   32. }   struct half_stream { char state; char collect; char collect_urg; char *data; //这里存放着已经按顺序集齐排列好的数据 int offset; int count; //这里存放data中数据的字节数 int count_new; //这里存放data中还没回调过的数据的字节数 int bufsize; int rmem_

14、alloc; int urg_count; u_int acked; u_int seq; u_int ack_seq; u_int first_data_seq; u_char urgdata; u_char count_new_urg; u_char urg_seen; u_int urg_ptr; u_short window; u_char ts_on; //tcp时间戳选项是否打开 u_char wscale_on; //窗口扩展选项是否打开 u_int curr_ts; u_int wscal

15、e; //下面是ip包缓冲区 struct skbuff *list; struct skbuff *listtail; } 这个是用来表示“半个TCP会话”,其实就是一个方向上的TCP流。 还有 [cpp] view plaincopyprint? 1. struct tcp_stream   2. {   3.   struct tuple4 addr;   4.   char nids_state;   5.   struct lurker_node *listeners;   6.   struct half_stream client;

16、   7.   struct half_stream server;   8.   struct tcp_stream *next_node;   9.   struct tcp_stream *prev_node;   10.   int hash_index;   11.   struct tcp_stream *next_time;   12.   struct tcp_stream *prev_time;   13.   int read;   14.   struct tcp_stream *next_free;   15.   void *user;   16.

17、 };   struct tcp_stream { struct tuple4 addr; char nids_state; struct lurker_node *listeners; struct half_stream client; struct half_stream server; struct tcp_stream *next_node; struct tcp_stream *prev_node; int hash_index; struct tcp_stream *next_time; struct tcp_str

18、eam *prev_time; int read; struct tcp_stream *next_free; void *user; }; 显然,这是用来表示一个完整的TCP会话了,最后是static struct tcp_stream **tcp_stream_table;一个TCP会话指针的数组,其实就是hash表了。 下面来看处理过程,先是初始化: [cpp] view plaincopyprint? 1. int tcp_init(int size)   2. {   3.   ...   4.   //初始化全局tcp会话哈希表   5.   t

19、cp_stream_table_size = size;   6.   tcp_stream_table = calloc(tcp_stream_table_size, sizeof(char *));   7.   if (!tcp_stream_table) {   8.     nids_params.no_mem("tcp_init");   9.     return -1;   10.   }   11.     12.   //设置最大会话数,为了哈希的效率,哈希表的元素个数上限设为3/4表大小   13.   max_stream = 3 * tcp_strea

20、m_table_size / 4;   14.     15.   //先将max_stream个tcp会话结构体申请好,放着(避免后面陆陆续续申请浪费时间)。   16.   streams_pool = (struct tcp_stream *) malloc((max_stream + 1) * sizeof(struct tcp_stream));   17.   if (!streams_pool) {   18.     nids_params.no_mem("tcp_init");   19.     return -1;   20.   }   21.    

21、 22.   //ok,将这个数组初始化成链表   23.   for (i = 0; i < max_stream; i++)   24.     streams_pool[i].next_free = &(streams_pool[i + 1]);   25.   streams_pool[max_stream].next_free = 0;   26.   free_streams = streams_pool;   27.     28.   ...   29.   return 0;   30. }   int tcp_init(int size) { ..

22、 //初始化全局tcp会话哈希表 tcp_stream_table_size = size; tcp_stream_table = calloc(tcp_stream_table_size, sizeof(char *)); if (!tcp_stream_table) { nids_params.no_mem("tcp_init"); return -1; } //设置最大会话数,为了哈希的效率,哈希表的元素个数上限设为3/4表大小 max_stream = 3 * tcp_stream_table_size / 4;

23、 //先将max_stream个tcp会话结构体申请好,放着(避免后面陆陆续续申请浪费时间)。 streams_pool = (struct tcp_stream *) malloc((max_stream + 1) * sizeof(struct tcp_stream)); if (!streams_pool) { nids_params.no_mem("tcp_init"); return -1; } //ok,将这个数组初始化成链表 for (i = 0; i < max_stream; i++) streams_

24、pool[i].next_free = &(streams_pool[i + 1]); streams_pool[max_stream].next_free = 0; free_streams = streams_pool; ... return 0; } 很简单,做了两件事:1.初始化tcp会话哈希表。2.初始化会话池。这个初始化函数只在库初始化时执行一次。 初始化完成之后,就进入了pcap_loop中了,nids中的回调函数是nids_pcap_handler,在这个函数里面做了些ip分片重组(等下篇再说)后(tcp包)便来到了process_tcp

25、函数,这里tcp会话重组开始了。来看看。 [cpp] view plaincopyprint? 1. void process_tcp(u_char * data, int skblen){   2.   //处理头,得到ip包和tcp包   3.   struct ip *this_iphdr = (struct ip *)data;   4.   struct tcphdr *this_tcphdr = (struct tcphdr *)(data + 4 * this_iphdr->ip_hl);   5.     6.   ...//此处忽略安检代码   7.    

26、 8.   //在哈希表里找找,如果没有此tcp会话则看看是不是要新建一个   9.   if (!(a_tcp = find_stream(this_tcphdr, this_iphdr, &from_client))) {   10.     //这里判断此包是否是tcp回话周期中的第一个包(由客户端发出的syn包)   11.     //如果是,说明客户端发起了一个连接,那就新建一个回话   12.     if ((this_tcphdr->th_flags & TH_SYN) &&   13.     !(this_tcphdr->th_flags & TH_ACK) &

27、   14.     !(this_tcphdr->th_flags & TH_RST))   15.       add_new_tcp(this_tcphdr, this_iphdr);   16.     //否则,果断忽略   17.     return;   18.   }   19.     20.   //如果找到会话,根据数据流向,将发送方(snd)和接收方(rcv)设置好   21.   if (from_client) {   22.     snd = &a_tcp->client;   23.     rcv = &a_tcp->server; 

28、  24.   }   25.   else {   26.     rcv = &a_tcp->client;   27.     snd = &a_tcp->server;   28.   }   29.     30.   //来了一个SYN包   31.   if ((this_tcphdr->th_flags & TH_SYN)) {   32.     //syn包是用来建立新连接的,所以,要么来自客户端且没标志(前面处理了),要么来自服务端且加ACK标志   33.     //所以这里只能来自服务器,检查服务器状态是否正常,不正常的话果断忽略这个包   3

29、4.     if (from_client || a_tcp->client.state != TCP_SYN_SENT ||   35.       a_tcp->server.state != TCP_CLOSE || !(this_tcphdr->th_flags & TH_ACK))   36.       return;   37.     38.     //忽略流水号错误的包   39.     if (a_tcp->client.seq != ntohl(this_tcphdr->th_ack))   40.       return;   41.     4

30、2.     //自此,说明此包是服务端的第二次握手包,初始化连接(初始状态、流水号、窗口大小等等)   43.     a_tcp->server.state = TCP_SYN_RECV;   44.     a_tcp->server.seq = ntohl(this_tcphdr->th_seq) + 1;   45.     a_tcp->server.first_data_seq = a_tcp->server.seq;   46.     a_tcp->server.ack_seq = ntohl(this_tcphdr->th_ack);   47.     a_tc

31、p->server.window = ntohs(this_tcphdr->th_win);   48.     49.     //下面处理tcp的一些附加选项   50.     //先是时间戳选项   51.     if (a_tcp->client.ts_on) {   52.         a_tcp->server.ts_on = get_ts(this_tcphdr, &a_tcp->server.curr_ts);   53.     if (!a_tcp->server.ts_on)   54.         a_tcp->client.ts_on = 0

32、   55.     } else a_tcp->server.ts_on = 0;   56.     //再是窗口扩大选项   57.     if (a_tcp->client.wscale_on) {   58.         a_tcp->server.wscale_on = get_wscale(this_tcphdr, &a_tcp->server.wscale);   59.     if (!a_tcp->server.wscale_on) {   60.         a_tcp->client.wscale_on = 0;   61.         

33、a_tcp->client.wscale  = 1;   62.         a_tcp->server.wscale = 1;   63.     }   64.     } else {   65.         a_tcp->server.wscale_on = 0;   66.         a_tcp->server.wscale = 1;   67.     }   68.     //syn包处理完,返回   69.     return;   70.   }   71.     72.   if (   73.     ! (  !datalen

34、 && ntohl(this_tcphdr->th_seq) == rcv->ack_seq )/*不是流水号正确且没数据的包*/   74.     &&//而且这个包不再当前窗口之内   75.     ( !before(ntohl(this_tcphdr->th_seq), rcv->ack_seq + rcv->window*rcv->wscale) || //流水号大于等于窗口右侧   76.           before(ntohl(this_tcphdr->th_seq) + datalen, rcv->ack_seq)  //数据包尾部小于窗口左侧   77.  

35、       )   78.      )   79.      //这个包不正常,果断放弃   80.      return;   81.     82.   //如果是rst包,ok,关闭连接   83.   //将现有数据推给注册的回调方,然后销毁这个会话。   84.   if ((this_tcphdr->th_flags & TH_RST)) {   85.     if (a_tcp->nids_state == NIDS_DATA) {   86.       struct lurker_node *i;   87.     88.       a_tc

36、p->nids_state = NIDS_RESET;   89.       //下面回调所有的钩子   90.       for (i = a_tcp->listeners; i; i = i->next)   91.     (i->item) (a_tcp, &i->data);   92.     }   93.     nids_free_tcp_stream(a_tcp);   94.     return;   95.   }   96.     97.   /* PAWS(防止重复报文)check 检查时间戳*/   98.   if (rcv->ts_

37、on && get_ts(this_tcphdr, &tmp_ts) &&   99.     before(tmp_ts, snd->curr_ts))   100.   return;     101.     102.   //好的,ack包来了   103.   if ((this_tcphdr->th_flags & TH_ACK)) {   104.     105.     //如果是从客户端来的,且两边都在第二次握手的状态上   106.     if (from_client && a_tcp->client.state == TCP_SYN_SENT && 

38、  107.     a_tcp->server.state == TCP_SYN_RECV) {   108.     109.       //在此情况下,流水号又对得上,好的,这个包是第三次握手包,连接建立成功   110.       if (ntohl(this_tcphdr->th_ack) == a_tcp->server.seq) {   111.     a_tcp->client.state = TCP_ESTABLISHED;//更新客户端状态   112.     a_tcp->client.ack_seq = ntohl(this_tcphdr->th_a

39、ck);//更新ack序号   113.     {   114.       struct proc_node *i;   115.       struct lurker_node *j;   116.       void *data;   117.     118.       a_tcp->server.state = TCP_ESTABLISHED;//更新服务端状态   119.       a_tcp->nids_state = NIDS_JUST_EST;//这个是安全方面的,这里无视之   120.     121.           //下面这个循环是

40、回调所有钩子函数,告知连接建立   122.       for (i = tcp_procs; i; i = i->next) {   123.         char whatto = 0;   124.         char cc = a_tcp->client.collect;   125.         char sc = a_tcp->server.collect;   126.         char ccu = a_tcp->client.collect_urg;   127.         char scu = a_tcp->server.collec

41、t_urg;   128.     129.         (i->item) (a_tcp, &data);//回调   130.         if (cc < a_tcp->client.collect)   131.           whatto |= COLLECT_cc;   132.         if (ccu < a_tcp->client.collect_urg)   133.           whatto |= COLLECT_ccu;   134.         if (sc < a_tcp->server.collect)   135.

42、           whatto |= COLLECT_sc;   136.         if (scu < a_tcp->server.collect_urg)   137.           whatto |= COLLECT_scu;   138.         if (nids_params.one_loop_less) {   139.                 if (a_tcp->client.collect >=2) {   140.                     a_tcp->client.collect=cc;   141.      

43、               whatto&=~COLLECT_cc;   142.                 }   143.                 if (a_tcp->server.collect >=2 ) {   144.                     a_tcp->server.collect=sc;   145.                     whatto&=~COLLECT_sc;   146.                 }   147.         }   148.         if (whatto) {  

44、149.           j = mknew(struct lurker_node);   150.           j->item = i->item;   151.           j->data = data;   152.           j->whatto = whatto;   153.           j->next = a_tcp->listeners;   154.           a_tcp->listeners = j;   155.         }   156.       }   157.       if (!a_tcp-

45、>listeners) {   158.         nids_free_tcp_stream(a_tcp);   159.         return;   160.       }   161.       a_tcp->nids_state = NIDS_DATA;   162.     }   163.       }   164.       // return;   165.     }   166.   }   167.   //自此,握手包处理完毕   168.     169.   //下面就是挥手包了   170.   if ((this_t

46、cphdr->th_flags & TH_ACK)) {   171.     172.     //先调用handle_ack更新ack序号   173.     handle_ack(snd, ntohl(this_tcphdr->th_ack));   174.     175.     //更新状态,回调告知连接关闭,然后释放连接   176.     if (rcv->state == FIN_SENT)   177.       rcv->state = FIN_CONFIRMED;   178.     if (rcv->state == FIN_CONFIRME

47、D && snd->state == FIN_CONFIRMED) {   179.       struct lurker_node *i;   180.     181.       a_tcp->nids_state = NIDS_CLOSE;   182.       for (i = a_tcp->listeners; i; i = i->next)   183.     (i->item) (a_tcp, &i->data);   184.       nids_free_tcp_stream(a_tcp);   185.       return;   186.

48、    }   187.   }   188.     189.   //下面处理数据包,和初始的fin包   190.   if (datalen + (this_tcphdr->th_flags & TH_FIN) > 0)   191.     //就将数据更新到接收方缓冲区   192.     tcp_queue(a_tcp, this_tcphdr, snd, rcv,   193.           (char *) (this_tcphdr) + 4 * this_tcphdr->th_off,   194.           datalen, skblen

49、);   195.   //更新窗口大小   196.   snd->window = ntohs(this_tcphdr->th_win);   197.     198.   //如果缓存溢出(说明出了问题),果断释放连接   199.   if (rcv->rmem_alloc > 65535)   200.     prune_queue(rcv, this_tcphdr);   201.   if (!a_tcp->listeners)   202.     nids_free_tcp_stream(a_tcp);   203. }   void process_

50、tcp(u_char * data, int skblen){ //处理头,得到ip包和tcp包 struct ip *this_iphdr = (struct ip *)data; struct tcphdr *this_tcphdr = (struct tcphdr *)(data + 4 * this_iphdr->ip_hl); ...//此处忽略安检代码 //在哈希表里找找,如果没有此tcp会话则看看是不是要新建一个 if (!(a_tcp = find_stream(this_tcphdr, this_iphdr, &from_cli

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服