学位论文 > 优秀研究生学位论文题录展示
网络监听的研究和应用
作 者: 黄庆
导 师: 郑东;范伟导
学 校: 上海交通大学
专 业: 算机技术
关键词: 网络监听 网络攻击 SNIFFER WINPCAP
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 108次
引 用: 0次
阅 读: 论文下载
内容摘要
自从1969年世界上第一个网络——ARPANET诞生后,网络技术得到了迅速发展,网络的规模越来越大,新技术,新设备的广泛应用,使得网络的结构日益复杂,并极大地推动了社会的进步和发展,社会的各个领域都离不开网络。随着网络规模不断扩大,网络应用不断增多,影响网络服务的因素也增多了,如网络设备的失效问题、故障问题、安全问题等。为了使网络可靠、稳定地运行,充分发挥网络的作用,必须对网络进行有效地管理。本文介绍了网络监听在网络管理中的应用。首先对网络监听技术的现状进行分析,并结合网络安全的基础知识对共享网络和交换网络的监听、防范、检测技术进行了介绍。其次对比较常见的几种网络攻击及防范的原理结合SNIFFER软件进行详细分析。根据数据流量特征,捕获蠕虫病毒攻击;根据大量的TCP半连接数据包,判断DOS攻击;根据相同的数据包,不同的TTL值,发现路由环路。本文设计了网络监听程序的模型架构,并在WINPCAP的基础上实现了网络监听程序以及网络攻击程序。该程序能够更好的根据我们自己对各种网络协议的理解,经过过滤,捕获网络中我们感兴趣的数据包;或者定制我们自己需要的数据包,用来测试特定网络协议的脆弱性。经过实践测试,该模型架构以及程序设计能够很好的达到我们预期的效果。最后,我将继续关注,深入研究IPV6下网络监听的新的技术发展方向。
|
全文目录
摘要 3-4 ABSTRACT 4-9 第一章 引言 9-12 1.1 网络监听的背景及研究现状 9-10 1.2 网络监听的意义 10 1.3 本文主要内容及结构安排 10-12 第二章 网络监听的理论基础 12-24 2.1 网络监听的一些基本概念 12-14 2.1.1 主机MAC 地址 12-13 2.1.2 网卡接收数据帧的状态 13-14 2.2 网络监听的具体实现 14-16 2.3 网络监听的防范方法 16-17 2.4 检测网络监听的手段 17-18 2.4.1 反应时间 17 2.4.2 观测DNS 17 2.4.3 利用PING 模式进行监测 17-18 2.4.4 利用ARP 数据包进行监测 18 2.5 交换环境下的网络监听 18-20 2.5.1 ARP 欺骗 18-20 2.5.2 淹没交换机ARP 表 20 2.6 交换环境下的ARP 监听的防范 20-21 2.6.1 使用加密技术 20 2.6.2 使用静态ARP 20-21 2.6.3 加强身份验证 21 2.6.4 采用三层交换,解除对ARP 的依赖 21 2.6.5 利用防范算法 21 2.7 交换环境下的ARP 监听的检测 21-24 2.7.1 利用相关的工具软件监视ARP 缓存的异常的变化 21-22 2.7.2 监听 ARP 数据包 22 2.7.3 定期探测数据包传送路径 22 2.7.4 使用 SNMP 定期轮询ARP 表,检查主机上的ARP 缓存 22-24 第三章 网络监听的具体应用 24-32 3.1 查找出网络中使用BITTORRENT 协议的工作站 24-26 3.2 蠕虫病毒分析 26-32 3.2.1 环境简介 26 3.2.2 找出产生网络流量最大的主机 26-28 3.2.3 分析这些主机的网络流量 28-32 第四章 网络监听程序设计 32-37 4.1 监听程序模型设计 32-33 4.2 数据包捕获 33-34 4.3 数据包过滤与分解 34-35 4.4 数据包解码 35 4.5 系统设计的几个关键问题 35-37 4.5.1 丢包问题的解决 35-36 4.5.2 实时性和稳定性的考虑 36 4.5.3 协议分析效率的提高 36-37 第五章 基于WINPCAP 监听程序实现 37-74 5.1 WINPCAP 简介 37 5.2 WINPCAP 源代码逻辑结构 37-38 5.3 WINPCAP 库的基本使用流程 38-39 5.4 获取设备列表的设计 39-42 5.5 捕获数据包的设计 42-46 5.6 数据包过滤设计 46-47 5.7 数据包分析设计 47-55 5.8 数据包发送设计 55-64 5.9 SYN FLOOD 攻击的实现 64-73 5.9.1 SYN FLOOD 攻击的原理 64-65 5.9.2 SYN FLOOD 攻击的程序代码实现 65-73 5.10 ARP 欺骗的实现 73-74 5.10.1 ARP 欺骗的原理 73 5.10.2 ARP 欺骗的程序实现 73-74 第六章 结束语 74-76 6.1 结论 74 6.2 未来工作展望 74-76 6.2.1 无线网络的监听 74-75 6.2.2 Ipv6 网络的监听 75 6.2.3 各种网络入侵方式的研究 75-76 参考文献 76-78 致谢 78-79 攻读硕士学位期间已发表的论文 79-81
|
相似论文
- 面向数据流的目标网络仿真系统研究,TP393.09
- DNS安全检测技术研究,TP393.08
- 网络攻击效能评估若干关键技术研究,TP393.08
- 基于Spartan-6的工业CT数据采集与传输系统设计,TP274.2
- 基于Winpcap软件测试系统的研究与实现,TP311.53
- 基于Intranet环境的主机行为实时分析系统,TP393.08
- 局域网数据包监控系统NetMonitor的设计与实现,TP393.1
- 基于数据流的快速协议判断方法研究,TP393.08
- 基于包捕获技术的网络监听系统的研究与实现,TP393.08
- 计算机网络信息安全及应对策略研究,TP393.08
- 网络取证模型及相关技术研究,TP393.08
- 无线局域网数据采集方法和安全检测技术研究,TN925.93
- 基于IEC61850牵引变电所数字录波装置研究,TM774
- 运营商网络安全与应用,TP393.08
- 网络数据监听系统的分析与设计,TP393.08
- 网络攻击行为解析与演示,TP393.08
- 校园网DNS服务性能监测系统的研究与开发,TP393.18
- 基于数字签名的OSPF路由协议安全性研究,TP393.08
- 浅析网络中攻击行为及其动机分析,B849
- 局域网网络流量捕获方法的研究,TP393.1
- 基于向量空间模型的网页过滤研究,TP393.092
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|