学位论文 > 优秀研究生学位论文题录展示

网络监听的研究和应用

作 者: 黄庆
导 师: 郑东;范伟导
学 校: 上海交通大学
专 业: 算机技术
关键词: 网络监听 网络攻击 SNIFFER WINPCAP
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 108次
引 用: 0次
阅 读: 论文下载
 

内容摘要


自从1969年世界上第一个网络——ARPANET诞生后,网络技术得到了迅速发展,网络的规模越来越大,新技术,新设备的广泛应用,使得网络的结构日益复杂,并极大地推动了社会的进步和发展,社会的各个领域都离不开网络。随着网络规模不断扩大,网络应用不断增多,影响网络服务的因素也增多了,如网络设备的失效问题、故障问题、安全问题等。为了使网络可靠、稳定地运行,充分发挥网络的作用,必须对网络进行有效地管理。本文介绍了网络监听在网络管理中的应用。首先对网络监听技术的现状进行分析,并结合网络安全的基础知识对共享网络和交换网络的监听、防范、检测技术进行了介绍。其次对比较常见的几种网络攻击及防范的原理结合SNIFFER软件进行详细分析。根据数据流量特征,捕获蠕虫病毒攻击;根据大量的TCP半连接数据包,判断DOS攻击;根据相同的数据包,不同的TTL值,发现路由环路。本文设计了网络监听程序的模型架构,并在WINPCAP的基础上实现了网络监听程序以及网络攻击程序。该程序能够更好的根据我们自己对各种网络协议的理解,经过过滤,捕获网络中我们感兴趣的数据包;或者定制我们自己需要的数据包,用来测试特定网络协议的脆弱性。经过实践测试,该模型架构以及程序设计能够很好的达到我们预期的效果。最后,我将继续关注,深入研究IPV6下网络监听的新的技术发展方向。

全文目录


摘要  3-4
ABSTRACT  4-9
第一章 引言  9-12
  1.1 网络监听的背景及研究现状  9-10
  1.2 网络监听的意义  10
  1.3 本文主要内容及结构安排  10-12
第二章 网络监听的理论基础  12-24
  2.1 网络监听的一些基本概念  12-14
    2.1.1 主机MAC 地址  12-13
    2.1.2 网卡接收数据帧的状态  13-14
  2.2 网络监听的具体实现  14-16
  2.3 网络监听的防范方法  16-17
  2.4 检测网络监听的手段  17-18
    2.4.1 反应时间  17
    2.4.2 观测DNS  17
    2.4.3 利用PING 模式进行监测  17-18
    2.4.4 利用ARP 数据包进行监测  18
  2.5 交换环境下的网络监听  18-20
    2.5.1 ARP 欺骗  18-20
    2.5.2 淹没交换机ARP 表  20
  2.6 交换环境下的ARP 监听的防范  20-21
    2.6.1 使用加密技术  20
    2.6.2 使用静态ARP  20-21
    2.6.3 加强身份验证  21
    2.6.4 采用三层交换,解除对ARP 的依赖  21
    2.6.5 利用防范算法  21
  2.7 交换环境下的ARP 监听的检测  21-24
    2.7.1 利用相关的工具软件监视ARP 缓存的异常的变化  21-22
    2.7.2 监听 ARP 数据包  22
    2.7.3 定期探测数据包传送路径  22
    2.7.4 使用 SNMP 定期轮询ARP 表,检查主机上的ARP 缓存  22-24
第三章 网络监听的具体应用  24-32
  3.1 查找出网络中使用BITTORRENT 协议的工作站  24-26
  3.2 蠕虫病毒分析  26-32
    3.2.1 环境简介  26
    3.2.2 找出产生网络流量最大的主机  26-28
    3.2.3 分析这些主机的网络流量  28-32
第四章 网络监听程序设计  32-37
  4.1 监听程序模型设计  32-33
  4.2 数据包捕获  33-34
  4.3 数据包过滤与分解  34-35
  4.4 数据包解码  35
  4.5 系统设计的几个关键问题  35-37
    4.5.1 丢包问题的解决  35-36
    4.5.2 实时性和稳定性的考虑  36
    4.5.3 协议分析效率的提高  36-37
第五章 基于WINPCAP 监听程序实现  37-74
  5.1 WINPCAP 简介  37
  5.2 WINPCAP 源代码逻辑结构  37-38
  5.3 WINPCAP 库的基本使用流程  38-39
  5.4 获取设备列表的设计  39-42
  5.5 捕获数据包的设计  42-46
  5.6 数据包过滤设计  46-47
  5.7 数据包分析设计  47-55
  5.8 数据包发送设计  55-64
  5.9 SYN FLOOD 攻击的实现  64-73
    5.9.1 SYN FLOOD 攻击的原理  64-65
    5.9.2 SYN FLOOD 攻击的程序代码实现  65-73
  5.10 ARP 欺骗的实现  73-74
    5.10.1 ARP 欺骗的原理  73
    5.10.2 ARP 欺骗的程序实现  73-74
第六章 结束语  74-76
  6.1 结论  74
  6.2 未来工作展望  74-76
    6.2.1 无线网络的监听  74-75
    6.2.2 Ipv6 网络的监听  75
    6.2.3 各种网络入侵方式的研究  75-76
参考文献  76-78
致谢  78-79
攻读硕士学位期间已发表的论文  79-81

相似论文

  1. 面向数据流的目标网络仿真系统研究,TP393.09
  2. DNS安全检测技术研究,TP393.08
  3. 网络攻击效能评估若干关键技术研究,TP393.08
  4. 基于Spartan-6的工业CT数据采集与传输系统设计,TP274.2
  5. 基于Winpcap软件测试系统的研究与实现,TP311.53
  6. 基于Intranet环境的主机行为实时分析系统,TP393.08
  7. 局域网数据包监控系统NetMonitor的设计与实现,TP393.1
  8. 基于数据流的快速协议判断方法研究,TP393.08
  9. 基于包捕获技术的网络监听系统的研究与实现,TP393.08
  10. 计算机网络信息安全及应对策略研究,TP393.08
  11. 网络取证模型及相关技术研究,TP393.08
  12. 无线局域网数据采集方法和安全检测技术研究,TN925.93
  13. 基于IEC61850牵引变电所数字录波装置研究,TM774
  14. 运营商网络安全与应用,TP393.08
  15. 网络数据监听系统的分析与设计,TP393.08
  16. 网络攻击行为解析与演示,TP393.08
  17. 校园网DNS服务性能监测系统的研究与开发,TP393.18
  18. 基于数字签名的OSPF路由协议安全性研究,TP393.08
  19. 浅析网络中攻击行为及其动机分析,B849
  20. 局域网网络流量捕获方法的研究,TP393.1
  21. 基于向量空间模型的网页过滤研究,TP393.092

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com