一、以太网中网络监听的检测(论文文献综述)
吴江涛,高斐[1](2019)在《一种网络监听工具的设计与实现》文中研究说明基于WinPcap开发工具包,通过对Internet帧、TCP/IP协议、ARP协议的分析,在VS2010的平台上用MFC操作界面实现对网络数据包的捕获和数据包解析,同时进行流量统计和DDoS攻击环境测试,当网络受到攻击发生异常时能被管理员容易发现,以便及时做出相应的对策。
王冠楠[2](2018)在《网络犯罪侦查中监听检测及定位研究》文中认为随着网络科技时代的到来,我国的网络技术得到了空前的发展,为人们生产和生活带来了极大的便利,但同时网络技术的发展使得网络安全问题也变得越来越严重,例如以太网的监听软件可以对网络上的重要数据进行截获,是影响网络安全的主要因素之一。现阶段公安机关将计算机网络监听技术和入侵监听检测技术应用于网络犯罪侦查研究中并在此基础上实现了对计算机网络中监听工具的检测以及监听主机的定位。通过该课题的研究可以大大提升公安机关查获网络犯罪目标的概率和效率,为公安部门提供有力的侦查线索。从网络监听的概念和基本原理入手,分析了网络监听检测的实现以及跟踪监听主机位置的方法,最终对如何实施网络监听的防范提出了一定的建议。
樊强[3](2015)在《网络安全中网络监听与防范技术探析》文中指出0引言随着互联网的不断普及和广泛应用,互联网在给我们生活带来许多便利的同时,网络安全问题给我们带来了许多的麻烦。在诸多网络安全问题中,最常遇到的就是网络监听。网络监听原本在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。然而,网络监听也给以太网的安全带来了极大的隐患,我们可以看到黑客通常在入侵网络后,对其进行网络监听,进而造成以太网内口令失
樊强[4](2015)在《网络安全中网络监听与防范技术探析》文中认为0引言随着互联网的不断普及和广泛应用,互联网在给我们生活带来许多便利的同时,网络安全问题给我们带来了许多的麻烦。在诸多网络安全问题中,最常遇到的就是网络监听。网络监听原本在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。然而,网络
曾陆洋[5](2014)在《基于以太网的列车通信网络节点设计与实现》文中研究表明摘要:随着高速铁路的发展,列车控制和信息传输的需要,以及运营商和乘客需求的提高,列车的网络控制系统的功能越来越强,所要传输的信息越来越多,所需的网络带宽更是急剧增加,传统的列车通信网络(TCN)无法支持如此大的数据量,因此建立现代化的列车通信网络非常有必要。而以太网在传输速率以及网络带宽等方面具有天然的优势,因此如何将以太网技术应用于列车通信网络成为了目前的一个热点。但是基于以太网的列车通信网络技术目前还处于研发阶段,相关标准也正在制定当中,其体系还不够成熟。因此基于以太网的列车通信网络尚不能完全取代传统的TCN体系。因此本论文旨在设计并实现一种既支持基于以太网的列车通信网络,又能与传统TCN进行数据交互的网络节点。由于考虑了列控系统在安全方面的要求,还为网络节点设计了监听模块,而节点间的连接方式也采用了环路冗余。在保证安全性和可靠性的基础上实现了以太网与传统TCN的网络互连,解决了目前TCN网络带宽不足的问题。硬件方面本论文采用COTS的设计理念对总体结构进行了设计。根据实际环境选择了包括PC/104CPU模块、MVB接口模块以及PowerPC计算机模块以及交换机在内的硬件设备作为网络节点的硬件载体。软件方面完成了对应的BSP、驱动程序以及主程序的软件制作和编写。为了进一步验证网络节点的功能和性能,本论文搭建了基于VxWorks实时操作系统的网络测试平台,完成了包括网络节点以及模拟车载设备的PC机组的VxWorks系统植入以及调试,并对节点进行了测试验证。最终结果表明,本论文所制作的基于以太网的列车通信网络节点具备预期的功能,在保证一定的安全性、可靠性和实时性的前提下实现了基于以太网的列车通信网络与传统TCN之间的网络互连,为解决目前列车通信网络带宽不足问题提供了一种方法,达到了最初的设计目的。图48幅,表14个,参考文献22篇。
董霖[6](2013)在《基于VC++的网络故障监听与排除方法的研究》文中研究指明伴随着计算机信息技术和网络技术的发展,逐步促使着了社会信息的发展,并且奠定着新时代的信息基本设备。生活和生存的方式都将被网络决定,信息技术和网络技术的质量正在影响着生活和经济的发展。为了可以更加好的将网络和运行情况进校改善,技术人员必须要要了解当前的网络状况。比如说当发现了一些计算机的运行流量超过一定的负载的时候,可以考虑是否需要对网络线路进行改造或者更换一些计算机设备;如果说发现网络中的一些数据流量等发生了变化的时候,就可以很好的将计算机设备进行调换,可以有效的利用一些资源信息。伴随着使用者对网络性能的一些要求的提升,要是没有一个非常有效的管理信息系统对网络系统进行管理,就不可以保证网络的稳定的运行和正常的发展,就很难保证向使用者提供一些让人满意的服务。在网络技术的管理中,对于网络流量的检测以及对数据信息的分析是非常基本的,这个也是管理员的一些基本的要求,能够对技术员对开发和监听起到一定的帮助作用。本文主要分析了基于VC++的环境下面集于网络监听,通过WSAIoctl函数将网卡模式设置为混杂模式。然后通过Recv函数对所有经过网卡的IP数据包进行捕捉,并将相关的IP信息显示在列表中,最后通过监听的结果来分析和判断网络故障。在研究网络数据包的获取、 TCP/IP发展原理的基础上,采用了面向对象的方法进行了需求分析与功能设计。本系统在Visual C++6.0编程条件下面开发设计的,在技术方面采用了Socket编程、注册表编程和API编程等技术,在完成需求分析之后,再对其中一些核心的技术功能进行详细的设计,最终对程序进行测试,以达到程序对网络数据包的获取和对网络状况的监听功能,为网络的运行状况和故障的排查提供了一些参考。本文是结合了程序的结构设计和功能设计来对具体的实现原理进行细致的分析,介绍了网络监听排查系统的应用。该系统的基本原理是通过WSAIoctl函数将网卡模式设置为混杂模式。然后通过Recv函数对所有经过网卡的IP数据包进行捕捉,并将相关的IP信息显示在列表中,最后通过监听的结果来分析和判断网络故障。
周思吉[7](2013)在《基于局域网的网络监听技术及其防范分析》文中研究表明随着现代社会人们使用网络频次的几何式增长,网络信息安全已经成为一个热点。而作为人们使用网络的主场所,局域网技术的实施也处于一个不断的演进和发展成熟过程。该文针对局域网络监听技术的分析,给出了加强防范局域网网络监听技术的一些方法。为维护网络信息安全和局域网安全运行体系提出了一些建议。
吕艳娟[8](2012)在《关于网络监听技术的研究》文中研究表明网络监听技术是网络管理者监测网络、分析网络故障常用的技术,也是黑客非盗取取信息的手段。本文分别介绍了以太网中网络监听实现原理,网络监听的组成部分,两种不同方式的网络监听,提出了如何实现网络中监听行为的方法。
张昊,杨静[9](2011)在《计算机网络监听检测技术浅析》文中研究指明网络监听是对网络安全的极大挑战,随着网络监听造成的安全问题日益严重,对网络监听、检测和防范的研究越来越多.网络监听检测技术能够及时的发现监听行为,制止监听的进一步发展,减少用户损失.
卢艳[10](2011)在《基于ARP的交换网络嗅探技术研究及其在军网中的应用》文中研究表明随着信息技术的飞速发展,军队信息化建设得到迅速发展,以信息化为核心的新一轮军事变革,正在改变着世界军事发展的轨迹,信息技术在基层军队被广泛应用。但目前,基层军队计算机网络安全技术还较为落后,机密信息存在被窃取的风险,网络故障难以快速判断,网络嗅探技术作为解决网络安全问题的技术之一,它对于军队网络故障判断、网络信息化管理和查找攻击来源具有重大意义。本文通过分析网络监听、ARP(Address Resolution Protocol)协议和数据包捕获等相关技术,结合军队基层交换式局域网的拓扑结构,提出一种采用ARP欺骗技术对用户数据进行监听的方法,并利用其设计开发了一套基于军队基层交换式局域网嗅探系统。本文的主要工作包括以下四个方面:1.在重点研究网络数据包捕获机制、ARP协议的实现及其漏洞分析的基础上,给出了一种采用ARP欺骗技术对用户数据进行监听的方法,使被嗅探主机本该发给网关的数据包流经嗅探主机;2.针对TCP/IP不同应用协议的特殊属性,给出了一种适合各种类型报文对象的构造方法,根据以太帧头部中的Type字段来编制过滤算法,对数据包进行协议分析,截取有用信息;3.利用Visual C++6.0开发工具和WinPcap驱动开发包,开发了一套用于军队基层交换式局域网的网络嗅探器,实现了交换式环境下的网络嗅探;4.在军队基层交换式局域网环境下对本文设计的的嗅探器进行了测试,对嗅探器的各个功能模块进行了详细的测试,并给出了相应的测试结果。
二、以太网中网络监听的检测(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、以太网中网络监听的检测(论文提纲范文)
(1)一种网络监听工具的设计与实现(论文提纲范文)
1 概述 |
2 系统设计原理 |
2.1 协议的基本概念 |
2.2 基于WinPcap库的网络监听工具总体架构 |
3 系统设计与实现 |
3.1 界面 |
3.2 在DDoS洪水攻击的状态下调试 |
3.3 在ARP欺骗攻击状态下的调试 |
4 结语 |
(2)网络犯罪侦查中监听检测及定位研究(论文提纲范文)
1 网络监听的概念和基本原理 |
1.1 网络监听的概念 |
1.2 网络监听的基本原理 |
1.2.1 广播式以太网的监听。 |
1.2.2 交换式以太网监听。 |
2 监听检测的实现 |
2.1 网络主机的获取 |
2.2 网络监听的检测 |
2.2.1 监听主机的特点。 |
2.2.2 对监听程序的检测。 |
3 网络监听主机的定位 |
4 结论 |
(3)网络安全中网络监听与防范技术探析(论文提纲范文)
0引言 |
1网络监听概述 |
1.1网络监听的定义 |
1.2网络监听的基本原理 |
2网络监听的几种检查方式 |
2.1在本地计算机上进行检测 |
2.2在其他计算机上进行检测 |
3网络监听的防范技术 |
3.1网络分段 |
3.2划分虚拟局域网 |
3.3交换机端口绑定 |
3.4使用静态ARP表 |
3.5使用加密技术 |
3.6增强安全意识 |
4结束语 |
(4)网络安全中网络监听与防范技术探析(论文提纲范文)
0引言 |
1网络监听概述 |
1.1网络监听的定义 |
1.2网络监听的基本原理 |
2网络监听的几种检查方式 |
2.1在本地计算机上进行检测 |
2.2在其他计算机上进行检测 |
3网络监听的防范技术 |
3.1网络分段 |
3.2划分虚拟局域网 |
3.3交换机端口绑定 |
3.4使用静态ARP表 |
3.5使用加密技术 |
3.6增强安全意识 |
4结束语 |
(5)基于以太网的列车通信网络节点设计与实现(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
目录 |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 列车通信网络发展及现状 |
1.2.2 基于以太网的列车网络标准与产品 |
1.2.3 现有科研成果 |
1.3 论文的内容及安排 |
2 基于以太网的列车通信网络节点硬件设计 |
2.1 硬件设计总体方案 |
2.1.1 功能需求分析 |
2.1.2 开发模式 |
2.1.3 硬件结构设计 |
2.2 网关模块硬件设计 |
2.3 MVB接口模块硬件设计 |
2.4 网络监听模块硬件设计 |
2.5 以太网交换机 |
2.6 本章小结 |
3 基于以太网的列车通信网络节点软件设计 |
3.1 软件设计总体方案 |
3.1.1 VxWorks操作系统及其开发环境 |
3.1.2 软件功能设计 |
3.2 BSP与驱动程序设计 |
3.2.1 BSP设计 |
3.2.2 MSC452驱动程序设计 |
3.3 主程序设计 |
3.3.1 网关程序设计 |
3.3.2 网络监听程序设计 |
3.4 本章小结 |
4 网络节点性能与功能测试 |
4.1 网络节点测试平台 |
4.2 网络节点功能性测试 |
4.2.1 网关模块 |
4.2.2 网络监听模块 |
4.3 网络节点通信性能测试 |
4.3.1 ETB通信延迟测试 |
4.3.2 ECN通信延迟测试 |
4.3.3 骨干网断网重连收敛延迟测试 |
4.4 本章小结 |
5 结论与展望 |
参考文献 |
图索引 |
表索引 |
作者简历 |
学位论文数据集 |
(6)基于VC++的网络故障监听与排除方法的研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 网络监听技术原理 |
1.2 研究背景 |
1.3 网络监听研究现状 |
1.4 研究目的和意义 |
1.5 论文的研究内容 |
1.6 论文的结构安排 |
1.7 论文的结构安排 |
第二章 相关技术基础介绍 |
2.1 VISUAL C++ |
2.2 WINPCAP 的原理 |
2.3 网络的原理体系结构 |
2.4 网络协议的分析与实现 |
2.4.1 链路层 |
2.4.2 网络层 |
2.4.3 传输层 |
2.5 OSI 参考模型与 TCP/IP 体系结构 |
2.5.1 OSI 参考模型 |
2.5.2 TCP/IP 体系结构 |
2.6 局域网网络监听的实现原理 |
2.7 以太网及主要数据报结构 |
2.8 网络故障管理过程 |
2.9 本章小结 |
第三章 网络故障监听分析与设计 |
3.1 概述 |
3.2 可行性分析 |
3.2.1 经济可行性 |
3.2.2 技术可行性 |
3.2.3 法律可行性 |
3.3 需求分析 |
3.3.1 概述 |
3.3.2 功能需求 |
3.4 系统设计流程 |
3.5 模块设计 |
3.6 系统概要设计 |
3.7 系统体系结构设计 |
3.8 本章小结 |
第四章 局域网故障监听系统详细设计 |
4.1 局域网监听系统的总体设计 |
4.2 局域网监听系统程序的实现 |
4.2.1 数据包的捕获 |
4.2.2 数据包的分析 |
4.2.3 网络数据包的统计 |
4.2.4 实现过程中的难点和解决 |
4.3 设计框架图 |
4.4 设计步骤 |
4.4.1 整体规划 |
4.4.2 程序运行流程 |
4.5 本章小结 |
第五章 系统的实现 |
5.1 系统主要功能介绍 |
5.2 系统界面设计 |
5.3 系统程序运行 |
5.4 本章小结 |
第六章 系统维护与测试 |
6.1 系统的配置 |
6.2 系统的维护 |
6.3 系统测试 |
6.3.1 测试的目的 |
6.3.2 测试的步骤 |
6.4 系统关键测试点 |
6.5 测试分析 |
6.6 本章小结 |
第七章 结论 |
7.1 研究总结 |
7.2 展望 |
致谢 |
参考文献 |
(7)基于局域网的网络监听技术及其防范分析(论文提纲范文)
1 网络监听技术概述 |
1.1 网络监听的定义 |
1.2 网络监听的原理 |
2 网络监听的几种检测方式 |
2.1 在本地计算机上进行检测 |
2.2 在其他计算机上进行检测 |
3 基于网络监听技术的主要防护手段 |
1) 从物理结构上对网络进行分段处理 |
2) 以交换式集线器代替共享式集线器 |
3) 使用加密技术 |
4) 划分VLAN虚拟局域网技术 |
4 强化局域网络环境下的安全体系 |
5 结束语 |
(8)关于网络监听技术的研究(论文提纲范文)
一、网络监听的研究现状 |
二、网络监听原理 |
三、网络监听的组成 |
3. 远程教育评价应用的缺陷 |
4. 缓冲器是存放捕获的数据的场所。 |
5. 实时分析程序主要是对存在于数据帧的数据, 进行实时分析, 侧重于发现网络故障, 网络中出现的性能问题。 |
6. 解码程序主要是解密接收到的被加密数据, 组成独立的加密数据包, 加密后的数据包会被传送到网络中。 |
7. 数据包分析器进行模式匹配和分析已经截取到的数据包, 从原始数据包中剥离出来有用的信息。 |
四、网络监听的用途 |
1. 网络监听用可读的方式转化网络中的数据流。 |
2. 网路监听对监听的数据分析性能来发现网络瓶颈。 |
3. 网络监听能够对监听的数据进行入侵检测, 从而发现是否是外来入侵者。 |
4. 网络监听能对网络的日常活动生成活动日志, 同会还能够对网络进行安全审计。 |
5. 网络监听可以根据监听的数据对网络运行进行故障分析, 从而找到网络中可能出现的问题。 |
五、网络监听的意义 |
六、网络监听的实现方式 |
1. 针对集线器的监听 |
2. 针对交换机的监听 |
七、网络监听的防范对策分析 |
(10)基于ARP的交换网络嗅探技术研究及其在军网中的应用(论文提纲范文)
摘要 |
Abstract |
目录 |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 网络嗅探技术研究现状 |
1.3 本文的主要工作 |
1.4 论文组织结构 |
第2章 网络基础与数据捕获 |
2.1 概述 |
2.2 计算机网络体系结构 |
2.3 TCP/IP协议栈 |
2.3.1 TCP/IP体系结构 |
2.3.2 TCP/IP整体构架概述 |
2.3.3 ARP协议 |
2.4 局域网工作特点 |
2.4.1 局域网拓扑结构 |
2.4.2 以太网技术 |
2.5 数据包捕获机制 |
2.5.1 UNIX类操作系统下的包捕获机制 |
2.5.2 Windows操作系统下的包捕获机制 |
2.6 小结 |
第3章 网络监听技术 |
3.1 前言 |
3.2 共享式网络监听技术 |
3.2.1 共享式网络监听原理 |
3.2.2 共享式网络防范技术 |
3.3 交换式网络监听技术 |
3.3.1 MAC洪泛 |
3.3.2 MAC复制 |
3.3.3 ARP欺骗 |
3.3.4 交换式网络监听防范技术 |
3.4 小结 |
第4章 军队交换局域网嗅探器的设计与实现 |
4.1 前言 |
4.2 军队基层交换式局域网嗅探器分析与设计 |
4.2.1 军队基层交换式局域网的拓扑结构图 |
4.2.2 网络嗅探器的需求分析 |
4.2.3 网络嗅探器的功能分析 |
4.2.4 网络嗅探器的设计 |
4.3 军队基层交换式局域网嗅探器开发与实现 |
4.3.1 系统所需的开发环境 |
4.3.2 网段IP扫描模块的设计 |
4.3.3 ARP欺骗模块设计 |
4.3.4 ARP欺骗还原模块设计 |
4.3.5 数据载获模块的设计 |
4.4 小结 |
第5章 嗅探器测试 |
5.1 前言 |
5.2 嗅探器测试环境 |
5.3 嗅探器功能测试 |
5.3.1 网络适配器绑定测试 |
5.3.2 同一网段活动IP扫描测试 |
5.3.3 对指定IP进行ARP欺骗和欺骗还原测试 |
5.3.4 数据包捕获测试 |
5.3.5 报文解析及显示测试 |
5.3.6 其他功能测试 |
5.4 嗅探器性能测试 |
5.4.1 数据包过滤规则测试 |
5.4.2 负载测试 |
5.5 小结 |
结论 |
参考文献 |
附录A 攻读学位期间所发表的学术论文目录 |
致谢 |
四、以太网中网络监听的检测(论文参考文献)
- [1]一种网络监听工具的设计与实现[J]. 吴江涛,高斐. 电脑编程技巧与维护, 2019(04)
- [2]网络犯罪侦查中监听检测及定位研究[J]. 王冠楠. 科学技术创新, 2018(34)
- [3]网络安全中网络监听与防范技术探析[J]. 樊强. 网络安全技术与应用, 2015(09)
- [4]网络安全中网络监听与防范技术探析[J]. 樊强. 网络安全技术与应用, 2015(08)
- [5]基于以太网的列车通信网络节点设计与实现[D]. 曾陆洋. 北京交通大学, 2014(03)
- [6]基于VC++的网络故障监听与排除方法的研究[D]. 董霖. 电子科技大学, 2013(01)
- [7]基于局域网的网络监听技术及其防范分析[J]. 周思吉. 电脑知识与技术, 2013(05)
- [8]关于网络监听技术的研究[J]. 吕艳娟. 电子世界, 2012(22)
- [9]计算机网络监听检测技术浅析[J]. 张昊,杨静. 合肥学院学报(自然科学版), 2011(03)
- [10]基于ARP的交换网络嗅探技术研究及其在军网中的应用[D]. 卢艳. 湖南大学, 2011(07)