共查询到20条相似文献,搜索用时 46 毫秒
1.
分析了网络监听、局域网监听、数据包拦截和软件包捕获技术的原理,设计了一种基于局域网的IP数据监控软件。利用该监控软件可以对网络状态进行监视,对网络上传输的信息和数据流动情况实时检测,通过对数据包和软件包捕获对当前数据包进行分析和显示,从而达到网络安全监控的目的。 相似文献
2.
在无线传感器网络(WSNs)中,攻击者可通过窃听网络中的数据流量和跟踪数据包捕获接收节点。现有方法通常利用注入虚假数据包和概率转发的方法来保护点位置隐私,消耗了过多的网络能量,增加了数据包延时,也降低了数据包的投递率。为此,该文提出了一种新颖的基于Kautz图的分区巡逻法(ZPA)。利用分布式哈希表中构建的树形拓扑结构,将数据包传输到每个分区的交叉点,最后路由至接收节点完成数据投递。ZPA方法提高了网络的隐私安全性和鲁棒性。理论分析和仿真实验表明,与传统方法相比,ZPA可降低延时约52%,减少能耗约93%。 相似文献
3.
网络监听系统能对网络上的所有数据进行捕获,一方面对数据包进行分析,查找网络中潜在的危险,对网络故障精确定位,帮助管理员解决网络的故障和性能问题;另一方面它又是黑客窃听网络的工具,黑客利用数据包中携带的数据直接或间接获取的机密信息.所以实现网络监听技术具有重要的现实和理论意义. 相似文献
4.
概述了WinPcap的组成结构,介绍了以太网数据包捕获原理。基于WinPcap利用多线程技术实现对网络底层数据包的捕获。系统考虑到数据包捕获性能的问题,极大的降低了丢包率,对系统整体进行优化。对数据链路层捕获的数据包进行细致分析(即对以太网帧净载荷的十六进制数据分析)。将捕获的数据包按照各层网络协议格式对数据内容进行分析,为防止黑客攻击、网络安全以及入侵检测技术等提供理论依据。 相似文献
5.
已有的网络行为审计软件没有针对即时通讯软件(IM)的文件传输记录模块。通过搭建协议分析环境,根据主流即时通讯软件通信数据明文传输的特点,利用网络捕包工具,并采用逆推方法,对多种即时通讯软件(IM)(QQ,Fetion,MSN和雅虎通等)文件传输协议进行深入分析,设计并实现一个IM文件传输审计系统(FAudit)。FAudit系统基于Libpcap库捕获数据包,提取应用层数据,应用特有的文件重组算法,通过计算网络数据包的ACK和SEQ数,对数据包进行过滤、排序、解压、重组和写入,最后还原出用户传输的文件。测试结果表明:FAudit系统可在不同网络环境特别是网络环境突变、网络状况异常恶劣的情况下,有效地审计各类IM传输的各种类型(DOC,PDF,TXT和视频等)和大小的文件,同时还可解决即时通讯软件版本升级带来的系统升级问题。 相似文献
6.
针对IP数据包在大型网络上传输可能遇到的数据包时延、数据包重复、数据包丢弃、数据包、顺序偏移、数据包错误等多种损伤或情况,研究了IP数据包传输稳定性测试技术,提出了适用于网络设备IP数据包传输稳定性测试的测试用例设计方法并进行测试用例设计,开发了传输稳定性测试工具,运用该工具对网络设备IP数据包传输稳定性进行了测试。 相似文献
7.
《汕头科技》2018,(4)
在能量捕获无线传感器网络(Energy Harvesting Wireless Sensor Network,EH-WSN)中,采用网络编码(Network Coding,NC)技术可有效提高数据传递的可靠性。已有的研究成果大多采用固定的数据速率(Data Rate, DR)和固定的最大重传次数(Maximum Number of Retransmissions, MNR),传输时延较高。为了降低传输时延,结合EH-WSN中节点的能量捕获特性和相邻节点之间的无线链路质量,提出一种优化数据速率和最大重传次数的低时延数据传递方案。通过对节点的能量捕获过程和能量消耗进行建模,给出了节点的剩余能量公式;对相邻节点之间的无线链路质量进行建模,推导出节点发送数据包的成功收包率和每个数据包的期望传输次数,进而推导出传输路径上每一跳的传输时延公式;基于优化方程,在节点满足链路收包率条件和剩余能量条件的前提下,对其数据速率和最大重传次数进行优化配置,使得每一跳的传输时延最小。实验结果表明,与采用固定数据速率和固定最大重传次数的数据传递方案相比,本文所提出的方案具有最低的端到端传输时延。 相似文献
8.
针对IP数据包在大型网络上传输可能遇到的数据包时延、数据包重复、数据包丢弃、数据包顺序偏移、数据包错误等多种损伤或情况,研究了IP数据包传输稳定性测试技术,提出了适用于网络设备IP数据包传输稳定性测试的测试用例设计方法并进行测试用例设计,开发了传输稳定性测试工具,运用该工具对网络设备IP数据包传输稳定性进行了测试。 相似文献
9.
讨论了基于实时传输协议(RTP)传输的多媒体信息的还原方法,以及不依赖于RTP协议传输的多媒体信息的还原方法.还原基于RTP协议传输的多媒体信息需先对网络数据包进行捕获和分析,然后对所捕获的RTP网络数据进行重排序,最后利用AVI和WAV技术提取出视频和音频数据.对于不依赖于RTP协议传输的多媒体信息的还原,着重讨论了对采用WMV3和ML20编码的多媒体信息的还原方法.为满足透明性处理要求,提出了一种集三种不同信息还原方法为一体的开放式多媒体信息还原框架.实验结果表明,采用该方法可以成功还原出大部分常用的网络多媒体信息. 相似文献
10.
基于Linux的网络数据包捕获工具的开发 总被引:1,自引:0,他引:1
王军 《阜阳师范学院学报(自然科学版)》2009,26(4):57-59
在网络管理和网络安全中,网络数据包捕获得到了广泛的应用.文章介绍了在Linux环境下采用Libpcap方法开发网络数据包捕获工具的过程,同时给出了提取TCP/IP数据包头的方法,为更进一步分析与处理数据包奠定了基础. 相似文献
11.
刘传军 《山东师范大学学报(自然科学版)》2012,(3):36-39
随着公安信息网络的迅猛发展,各项公安工作对公安信息网络的依赖程度越来越高,然而公安信息网络的安全保密工作正面临严峻的挑战.采用WinPcap对公安信息网络中捕获的数据包进行分析,能够让管理员深入了解和掌握当前网络运行状态,因此研究网络底层数据包的捕获和分析技术对于保障公安信息网络安全有着重要的意义.WinPcap提供的驱动接口,可以在数据链路层实现对网络数据流的捕获和分析.笔者对WinPcap的结构和功能进行了详细的介绍和分析,阐述了基于WinPcap捕获和分析网络数据包的方法和主要步骤.本系统采用采用VC++编写,能过滤用户指定的IP地址、端口号和网络协议的数据包,并在界面实时显示数据包的具体信息. 相似文献
12.
本文描述了利用Libnids网络安全开发包对数据包进行捕获,并利用Libnids的IP碎片重组、TCP数据流重组的功能实现对捕获的数据包进行内容还原.并以SMTP协议为例,对电子邮件进行了还原. 相似文献
13.
14.
对目前存在的数据包捕获机制进行分析研究,发现影响捕包性能的主要因素在于:数据包在传输过程中冗余的拷贝、频繁的中断响应以及上下文切换所造成的开销。主要针对影响捕包性能因素之一—频繁的中断响应,分析网卡工作方式和传统捕包平台的数据包传输过程,运用设备轮询机制改进频繁的中断响应,以实验进行验证并对数据结果加以分析。 相似文献
15.
基于Winpcap的网络数据捕获 总被引:1,自引:0,他引:1
随着网络技术的不断发展,网站安全问题日益得到关注.文章针对日益突出的网络安全问题,在分析了网络嗅探器的基本工作原理的基础上,描述了Winpcap捕获数据包的程序流程并做了一个网络数据捕获实验.结果表明,这种嗅探器结构简单、捕获数据快,对网络的安全管理具有重要意义. 相似文献
16.
数据包捕获技术在网络安全领域中应用十分广泛,网络入侵检测系统、协议分析软件、防火墙等都需要捕获数据包。本文介绍了Jpcap的基本结构,并讨论了基于Jpcap的数据包捕获与发送的基本方法。 相似文献
17.
利用Winpcap捕获网络底层数据包的方法 总被引:1,自引:0,他引:1
数据捕获是网络安全技术的重要内容,WinpcaP是win32平台下支持包捕获的开放系统,提供了功能强大的分组捕获机制。本文介绍了利用Winpcap捕获网络底层数据包的步骤和方法。 相似文献
18.
《江苏大学学报(自然科学版)》2016,(5)
在无线传感器网络WSN(wireless sensor network)中,溯源数据(provenance)记录了一个数据包从产生至被传输到基站的全过程,是评估数据可信性的重要依据.随着数据包传输路径的长度增长,溯源数据会迅速膨胀,通常采用provenance压缩算法以有效地节约网络能耗和通信带宽.给出provenance数据模型的形式化定义;采用分类研究的方法,分析基于布隆过滤器和概率包标记的有损压缩方法;对比基于算术编码和字典的无损压缩方法,并总结每种方法的优缺点及其编、解码算法;最后对溯源数据的研究趋势做出展望. 相似文献
19.
数据包捕获技术在网络安全领域中应用十分广泛,网络入侵检测系统、协议分析软件、防火墙等都需要捕获数据包。本文介绍了Jpcap的基本结构,并讨论了基于Jpcap的数据包捕获与发送的基本方法。 相似文献
20.
计算机网络数据包捕获技术浅析 总被引:1,自引:0,他引:1
张昊 《合肥学院学报(自然科学版)》2009,19(2):46-48,54
伴随网络技术的不断发展,计算机网络安全问题的研究也显得越来越重要,涉及网络安全领域有许多安全技术,如防火墙、入侵检测、安全扫描、协议分析等,而这些技术的实现都需要依靠网络数据包捕获.对系统下的数据包捕获技术进行研究,提出两种数据包的捕获方法. 相似文献