您的位置:新文秘网>>毕业相关/毕业论文/文教论文/通信/>>正文

毕业论文:网络嗅探器的设计与实现

发表时间:2013/7/10 9:55:13
目录/提纲:……
一、论文(设计)方向:
二、主要参考资料:
三、课题的内容和任务要求:
四、毕业论文(设计)进度安排:
一、选题的意义
二、研究的主要内容,拟解决的主要问题(阐述的主要观点)
三、研究(工作)步骤、方法及措施(思路)
四、毕业论文(设计)提纲
一、WinPcap包捕获机制
二、套接字包捕获机制
……


丽水学院
毕业设计(论文)
(2013 届)

题 目 网络嗅探器的设计与实现
指导教师 王国豪
院 别 工学院
班 级 计091本
学 号 09104010136
姓 名 张奎


二〇一三 年 四 月 八 日

总 目 录

1. 诚信承诺书
2. 任务书
3. 开题报告
4. 文献综述
5. 设计正文
6. 外文文献原文和翻译
7. 附件1 中期检查表
8. 附件2 指导记录
9. 附件3 答辩资格审查表
10. 附件4 成绩评审表








诚 信 承 诺

我谨在此承诺:本人所写的毕业论文《网络嗅探器》均系本人独立完成,没有抄袭行为,凡涉及其他作者的观点和材料,均作了注释,若有不实,后果由本人承担。





承诺人(签名):
指导老师(签名):

年 月 日


丽 水 学 院
毕业设计(论文)任务书
(2013届)

题 目 网络嗅探器的设计与实现
指导教师 王国豪
院 别 工学院
专 业 计算机科学与技术
班 级 计091本
学 号 36
姓 名 张奎





2012年 12月 10日至 2013年 3月 24日共 18周




一、 论文(设计)方向:
计算机网络
二、 主要参考资料:
[1]吴功宜.计算机网络高级软件编程技术[M].第2版.北京:清华大学出版
社,2011.
[2]刘永华.网络信息安全技术[M].第2版.北京:科学出版社,2011.
[3]胡建伟.网络a全[M].北京:科学出版社,2011.
[4]罗莉琴.Windows网络编程[M].北京:人民邮电出版社,2011.
[5]叶树华.网络编程实用教程[M].第2版.北京:人民邮电出版社,2010.
[6]严有日.网络嗅探器Sniffer技术分析及研究[J].西安文理学院学报:自然科学版,2011(1):77-80.
[7]于杰.朱有忠.简单实用的网络嗅探器设计与实现[J].吉林大学学报:信息科学版,2010(4):423-427.
[8]吴聪.许慧雅.网络嗅探器中协议包捕获的研究与实现[J].福建电脑,
2008.12.
[9]Zouheir Trabelsi,Hamza Rahmani. Detection of Sniffers in an Ethernet Network. Lecture Notes in Computer Science, 2004, Volume 3225/2004, 170-182.
[10]Luca Deri. High-Speed Dynamic Packet Filtering. Journal of Network and Systems Management. Volume 15, Number 3, 401-415.
[11] 求是科技,王正军.Visual C++6.0程序设计从入门到精通[M].北京:人民邮电出版社,2006.



……(新文秘网https://www.wm114.cn省略2898字,正式会员可完整阅读)…… 

四、毕业论文(设计)提纲
论文题目:网络嗅探器的设计与实现
主要内容:
1 引言
1.1网络a全的现状
1.2本课题的研究意义
1.3本文研究的内容
2网络嗅探器的基本原理
2.1网络嗅探器概述
2.2 嗅探器实现基础
2.3 常见的sniffer
2.4 数据包捕获机制的研究
2.5 嗅探器的两面性
3入侵检测系统与嗅探器
3.1 入侵检测概念
3.2 入侵检测的实现与嗅探器
4嗅探器的实现与测试
4.1利用套接字开发网络嗅探程序的步骤
4.2 嗅探器的具体实现原理
4.3 数据包捕获程序设计
4.4 数据包的解析
4.5 数据的现实
4.6 嗅探器的测试





















指导教师意见:
毕业设计选题符合专业方向,研究的主要内容、拟解决的主要问题明确,拟采取的研究步骤、方法及措施切实可行,预计能顺利完成毕业设计工作,同意开题。




签名:
2013 年 1月 10日
系毕业设计(论文)工作指导小组意见:

签名:
2013 年 1 月 11 日
二级学院(直属系)毕业设计(论文)工作领导小组意见:



签名:
2013年 1 月 14 日


文 献 综 述

随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、自然破坏以及人为因素的影响,不仅增加了信息存储、处理的风险,也给信息传送带来了新的问题。计算机网络a全问题越来越严重,网络破坏所造成的损失越来越大。Internet的安全已经成为亟待解决的问题。
sniff网络分析仪有专用硬件和软件的产品,尖端的网络分析仪产品可以找出一般网络接口检测不到的错误:中等商业市场的网络分析仪产品往往是带有特定软件的便携计算机;而基于各个平台的很多普通的网l监听软件则在网上可以_下载。比较知名的被广泛用于调试网络故障的免费sniff工具有:tcpdump(运行在FreeBSD、linu*、SunOS等系统下);Nfswatch(运行在HP-U*、 Iri*、SunOS); Etherfind, Snooper(运行在SunOS); Ipman, therload,Gobbler(运行在DOS、Windows)。在Linu*下监听的基本实现过程是通过Socket来实现的。Linu*支持一种特殊的套接字,即Sock-Packet型套接字。在这种套接字下,应用程序可以读到网卡传递给系统的全部报文,一般情况下,网卡只将那些目的地址是自身的报文传递给系统内核。因此,需要将网卡的工作模式设定为混杂模式,这样系统内核就可以读到网卡监听到的所有报文,从而监听器应用程序也可以读到这些报文。
纵观国内外在网络嗅探技术中所使用的包捕获机制的方法,大致可归纳为两类:一类是由操作系统内核提供的捕获机制;另一类是由应用软件或系统开发包通过安装包捕获驱动程序提供的捕获机制,该机制主要用于Win32平台下的开发。操作系统提供的捕获机制主要有四种:BPF(Berkeley packet Filter),DLPI (Data Link Provider Interface),NIT(Network Interface Tap), Sock Packet类型套接口。BPF由基于BSD的Uni*系统内核所实现。DLPI是Solaris(和其它System V Uni*)系统的内嵌子系统。从性能上看, Sock Packet最弱。Windows操作系统没有提供内置的包捕获机制。它只提供了数量很少并且功能有限的API调用。WinPcap(Windows Packet Capture)是Win32上的第一个用来捕获数据包的开放系统软件包,它是一种新提出的强有力并且可扩展的框架结构。WinPcap包含了一系列以前系统所没有的创新特性。
一、WinPcap包捕获机制
本文将对目前比较流行的WinPcap软件包提供的捕获机制进行简单介,WinPcap(Windows Packet Capture)是由微软资助的一个项目,其核心仍是基于NDIS的,但它对NDIS进行封装,它是Windows平台下一个免费、公共的网络访问系统,它为win32应用程序提供访问网络底层的能力。它提供了以下的各项功能:
1.捕获原始数据报,包括在共享网络上各主机发送/接收以及相互之间交换的数据报;
2.在数据报发往应用程序之前,按照自定义的规则将某些特殊的数据报过滤掉;
3.在网络上发送原始的数据报;
4.收集网络通信过程中的统计信息。
在Windows NT下WinPcap包捕获驱动和网卡设备驱动的交互是通过NDIS(Network Device Interface Specification)来实现的。而且包捕获驱动既与网络驱动通信又与用户应用程序通信,所以它在NDIS结构中如同一个协议驱动,对WindowsNT操作系统中的NDIS结构中的高端驱动进行编程,这样编制的程序与上层应用程序更容易连接,应用程序对驱动设置的工作也更方便。
二、套接字包捕获机制
上世纪80年代初,加利福尼亚大学Berkeley分校在UNI*操作系统下实现了TCP/IP协议,它们为TCP/IP网络通信开发了一个应用程序接口(API),这个API称为socket(套接字)接口。Socket给程序员提供了一个高层接口,它的出现使得程序员在编写网络应用程序时只需要调用函数,对网络的底层细节并不需要精通,因此十分方便。
socket实质上是提供了进程通信的端点。进程通信之前,双方首先必须各自创建一个端点,否则是没有办法建立联系并相互通信的。正如打电话之前,双方必须拥有各自的电话机一样。
在网间和网内部,每一个socket用一个半相关描述:{协议,本地地址,本地端口}
一个完整的socket连接则用一个相关描述:{协议,本地地址,本地端口,远地地址,远地端口}
每一个socket有一个本地唯一的socket号,由操作系统分配。
最重要的是,socket是面向客户——服务器模型而设计出来的,针对客户和服务器程序提供不同的socket系统调用。客户随机申请一个socket(相当于一个想打电话的人可以在任何一台入网电话上拨号呼叫),系统为之分配一个socket号;服务器拥有全局公认的socket(在LINU*中,/etc/services用于存储全局公认的socket号),任何客户都可以向它发出连接请求和信息请求。


目 录

第一章 引言……...…...……...... …………...………………………………………………1
1.1网络a全的现状…………………………………………………......………………1
1.1.1计算机的网络a全的问题..........................................................................1
1.1.2网络a全机制及技术措施..........................................................................1
1.2 本课题的研究意义…………...…………...………………………………………..2
1.3 本文研究的内容…...………………………………………....………....………….3
第二章 网络嗅探器的基本原理……………………..………………………………3
2.1网络嗅探器概述………………………………...…..………………………………3
2.2嗅探器实现基础…………………………………………………………..…………3
2.3常见的sniffer………………………………………………………………….…..4
2.4数据包捕获机制的研究………………...………………………………………….4
2.4.1Winpcap包捕获机制.....................................................................................5
2.4.2套接字包捕获机制......................................................................................6
2.5嗅探器的两面性………..……………………………………………………………8
2.5.1sniffer的危害............................................................................................8
2.5.2通过网络嗅探器进行网路管理..................................................................9
第三章 入侵检测系统与嗅探器………………...……………………..…...………..9
3.1入侵检测概念…………..……………………...…………………………………….9
3.2入侵检测的实现与嗅探器………………………………………………..…...…10
3.2.1入侵检测的实现与嗅探器的关系.............................................................11
3.2.2数据包嗅探技术在入侵检测系统中的应用.............................................11
第四章 嗅探器的实现与测试………………….……………………………………12
4.1利用套接字开发网络嗅探器程序的步骤……...............………………..........12
4.2嗅探器的具体实现原理……………………….............…………………………13
4.3数据包捕获程序设计…………………………...............….……....……………..15
4.4数据包的解析……………………………………………...........………….………15
4.5数据的现实…………………………………………................….…………………19
4.6嗅探器的测试…………………….......…………….....................…………………22
结 论………………………………………………..……………………………………23
参 考 文 献………………………………..……………………………..………………..23
致 谢………………………………………….………………………………………….24




第一章 引言

1.1 网络a全的现状
2.1.1 计算机网络a全的问题
随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、自然破坏以及人为因素的影响,不仅增加了信息存储、处理的风险,也给信息传送带来了新的问题。计算机网络a全问题越来越严重,网络破坏所造成的损失越来越大。Internet的安全已经成为亟待解决的问题。
从目前使用的情况来看,对计算机网络的入侵、威胁和攻击,基本上可以归纳为以下几种:
1.外部人员攻击;
2.黑客入侵;
3.信息的泄漏、窃取和破坏;
4.搭线窃听;
5.线路干扰;
6.拒绝服务或注入非法信息;
7.修改或删除关键信息;
8.身份截取或中断攻击;
9.工作疏忽,造成漏洞;
10.人为的破坏网络设备,造成网络瘫痪。此处最后作一简要说明。
1.1.2 网络a全机制及技术措施
目前国内外维护网络a全的机制主要有以下几类:
1.访问控制机制:访问控制机制是指在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。
2.身份鉴别:身份鉴别技术是让验证者相信正在与之通信的另一方就是所声称的那个实体,其目的是防止伪装。
3.加密机制:对纯数据的加密,加密机制是对不愿意让他人看到的数据(数据的明文)用可靠的加密算法,只要破解者不知道被加密数据的密码,就不可解读这些数据。
4.病毒防护:计算机病毒的防范既是一个技术问题,也是一个管理问题,它采取以“预防为主,治疗为辅”的防范策略将计算机病毒的危害降到最小限度。
针对以上机制的网络a全技术措施主要有:
1.防火墙技术:防火墙是指一种将内部网和公众网络分开的方法,它实际上是一种隔离技术,是在两个网络通信是执行的一种访问控制手段,它能允许用户“同意”的人和数据进入网络,同时将用户“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访自己的网络,防止他们更改、复制和毁坏自己的重要信息。
2.基于主机的安全措施:通常利用主机操作系统提供的访问权限,对主机资源进行保护,这种安全措施往往只局限于主机本身的安全,而不能对整个网络提供安全保证。
3. 加密技术:用于网络a全的加密技术通常有两种形式。
(1)面向服务的加密技术。面向服务的加密技术即通常所说的信息加密。它是指利用好的密码算法对有些敏感数据、文件和程序进行加密,并以密文方式存取,以防x_m。其优点在于实现相对简单,不需要对网络数据所经过的网络的安全性提出特殊的要求。
(2)面向网络的加密技术。面向网络的加密技术是指通信协议加密,它是在通信过程中对包中的数据进行加密,包括完整性检测、数字签名等,这些安全协议大多采用了诸如RSA公钥密码算法、DES分组密码、MD系列Hash函数及其它一些序列密码算法实现信息安全功能,用于防止黑客对信息进行伪造、冒充和篡改,从而保证网络的连通性和可用性不受损害。
加密技术是网络信息最基本、最核心的技术措施。但加密的有效性完全取决于所采用的密码算法,故一般由中央授权部门研制生产,不能自行采用一些密码算法用于网络中,否则后果不堪设想。
4. 其它安全措施:包括鉴别技术、数字签名技术、入侵检测技术、审计监控、防病毒技术、备份和恢复技术等。鉴别技术是指只有经过网络系统授权和登记的合法用户才能进入网络。审计监控是指随时监视用户在网络中的活动,记录用户对敏感的数据资源的访问,以便随时调查和分析是否遭到黑客的攻击。这些都是保障网络a全的重要手段。
1.2 本课题的研究意义
计算机网络技术的飞速发展,极大的改变了人们传统的生活和工作模式,越来越多的社会经 ……(未完,全文共45247字,当前仅显示8138字,请阅读下面提示信息。收藏《毕业论文:网络嗅探器的设计与实现》