首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络监听的研究和应用

摘要第1-4页
ABSTRACT第4-9页
第一章 引言第9-12页
   ·网络监听的背景及研究现状第9-10页
   ·网络监听的意义第10页
   ·本文主要内容及结构安排第10-12页
第二章 网络监听的理论基础第12-24页
   ·网络监听的一些基本概念第12-14页
     ·主机MAC 地址第12-13页
     ·网卡接收数据帧的状态第13-14页
   ·网络监听的具体实现第14-16页
   ·网络监听的防范方法第16-17页
   ·检测网络监听的手段第17-18页
     ·反应时间第17页
     ·观测DNS第17页
     ·利用PING 模式进行监测第17-18页
     ·利用ARP 数据包进行监测第18页
   ·交换环境下的网络监听第18-20页
     ·ARP 欺骗第18-20页
     ·淹没交换机ARP 表第20页
   ·交换环境下的ARP 监听的防范第20-21页
     ·使用加密技术第20页
     ·使用静态ARP第20-21页
     ·加强身份验证第21页
     ·采用三层交换,解除对ARP 的依赖第21页
     ·利用防范算法第21页
   ·交换环境下的ARP 监听的检测第21-24页
     ·利用相关的工具软件监视ARP 缓存的异常的变化第21-22页
     ·监听 ARP 数据包第22页
     ·定期探测数据包传送路径第22页
     ·使用 SNMP 定期轮询ARP 表,检查主机上的ARP 缓存第22-24页
第三章 网络监听的具体应用第24-32页
   ·查找出网络中使用BITTORRENT 协议的工作站第24-26页
   ·蠕虫病毒分析第26-32页
     ·环境简介第26页
     ·找出产生网络流量最大的主机第26-28页
     ·分析这些主机的网络流量第28-32页
第四章 网络监听程序设计第32-37页
   ·监听程序模型设计第32-33页
   ·数据包捕获第33-34页
   ·数据包过滤与分解第34-35页
   ·数据包解码第35页
   ·系统设计的几个关键问题第35-37页
     ·丢包问题的解决第35-36页
     ·实时性和稳定性的考虑第36页
     ·协议分析效率的提高第36-37页
第五章 基于WINPCAP 监听程序实现第37-74页
   ·WINPCAP 简介第37页
   ·WINPCAP 源代码逻辑结构第37-38页
   ·WINPCAP 库的基本使用流程第38-39页
   ·获取设备列表的设计第39-42页
   ·捕获数据包的设计第42-46页
   ·数据包过滤设计第46-47页
   ·数据包分析设计第47-55页
   ·数据包发送设计第55-64页
   ·SYN FLOOD 攻击的实现第64-73页
     ·SYN FLOOD 攻击的原理第64-65页
     ·SYN FLOOD 攻击的程序代码实现第65-73页
   ·ARP 欺骗的实现第73-74页
     ·ARP 欺骗的原理第73页
     ·ARP 欺骗的程序实现第73-74页
第六章 结束语第74-76页
   ·结论第74页
   ·未来工作展望第74-76页
     ·无线网络的监听第74-75页
     ·Ipv6 网络的监听第75页
     ·各种网络入侵方式的研究第75-76页
参考文献第76-78页
致谢第78-79页
攻读硕士学位期间已发表的论文第79-81页

论文共81页,点击 下载论文
上一篇:《圣朝破邪集》研究
下一篇:五代、宋文言小说中“鬼”的世界