复杂环境下网络嗅探技术的应用与防范措施.doc

资料分类:计算机信息 上传会员:潘教授 更新时间:2021-09-16
需要金币1000 个金币 资料包括:完整论文 下载论文
转换比率:金额 X 10=金币数量, 例100元=1000金币 论文字数:14165
折扣与优惠:团购最低可5折优惠 - 了解详情 论文格式:Word格式(*.doc)

摘要:21世纪是互联网的时代,人们的生活已经与互联网牢牢的绑在了一起,甚至已经改变了我们的生活,是我们相互之间进行沟通、交流、互动的平台。而互联网的安全问题(简称网络安全)日益严重,只有深入了解,才能更好的做到防范于未然。

本文对如何在复杂的网络环境下实现网络嗅探技术以及相对应的防范措施进行了分析和研究,在不同局域网(共享式局域网和交换式局域网)环境下,嗅探原理有所不同,关键在于数据包在不同连接设备中的转发方式。并对抓到的数据包进行了解析。对于本文所使用的嗅探实验工具Wireshark也做了详细的介绍与分析,以及使用方法。最后提出了防范的建议。

【关键词】交换式局域网; 嗅探; Wireshark

 

目录

摘要

Abstract

1 绪论-1

1.1 嗅探技术研究的背景与意义-1

1.2 网络嗅探的研究现状-1

1.3 本课题研究的内容-1

2 嗅探技术介绍-3

2.1 概述-3

2.2 嗅探的定义-3

2.3 网络嗅探的原理-4

2.4 嗅探工具Wireshark-6

2.5 Wireshark抓包过程-7

2.6 使用过滤器捕捉数据包-8

2.7 Wireshark嗅探ICMP数据包-10

3 嗅探攻防原理-14

3.1 搜集目标计算机的重要信息-14

3.1.1 获取目标计算机的IP地址-14

3.1.2 根据IP地址查看物理地址-15

3.2 扫描目标计算机的端口-15

3.2.1 认识端口扫描的原理-15

3.2.2 使用SuperScan扫描计算机的端口-15

4 嗅探攻击的预防措施-17

4.1 嗅探器的检测-17

4.2 在以太网中防御网络嗅探的方法-19

4.3 在无线局域网中防御无线网络嗅探的方法-20

4.4 指定路由的方法及操作步骤-21

4.4.1 静态路由-21

4.4.2 指定静态路由路径-24

5 结论-26

参考文献-27

致谢-28

相关论文资料:
最新评论
上传会员 潘教授 对本文的描述:网络嗅探属于被动攻击,是指在别人发送数据包的同时,我隐藏在下面,在你不知道的情况下同时获取到了你的数据包。从表面上看,主动攻击可能让人觉得威胁更大,但主动攻击其实......
发表评论 (我们特别支持正能量传递,您的参与就是我们最好的动力)
注册会员后发表精彩评论奖励积分,积分可以换金币,用于下载需要金币的原创资料。
您的昵称: 验证码: