5

2。2。2 数据包的捕获机制 6

2。3数据帧格式分析 7

2。3。1 Ethernet帧格式分析 7

2。3。2 WiFi 帧格式简介 9

第三章 嗅探器的硬件说明与配置 12

3。1 树莓派硬件环境的配置 12

3。1。1 树莓派的简介 12

3。1。2 树莓派硬件环境搭建 12

3。2 RT5370适配器 14

3。3 RFMON技术简介 15

第四章 嗅探器软件设计 17

4。1 利用Libpcap设计嗅探器过程 17

4。1。1 Libpcap的安装与配置 17

4。1。2 Libpcap的实现函数 18

4。1。3 数据包捕获与解析程序设计 19

4。3。4抓包结果运行 22

4。2 802。11 嗅探物理层设计 23

4。3 802。11嗅探的加密识别 26

4。4 802。11下的嗅探结果分析 29

4。4 用Wireshark做嗅探数据分析 29

第五章 嗅探器的测试与应用 32

5。1 嗅探器的测试 32

5。2 利用嗅探器监测人流量变化 33

结   语 35

致   谢 36

参 考 文 献 37

第一章 绪论

1。1 历史背景

信息正在改变我们的生活,而这个在工业化的过程中已经开始滋生。在20世纪50年代前,电报,电话等通讯技术以及计算机技术为20世纪60年代的计算机网络实验提供了的初始条件。20世纪70年代的半导体微电子技术的迅速发展和数字花技术的成熟为计算机网络走出校园,研究所和军事封锁环境的象牙塔奠定了技术基础。著名的美国未来学家阿尔文。托夫勒早就预感到信息的冲击,出版了他的“第三次浪潮”等经典作品,他深刻地指出:“计算机网络的建立与普及将彻底改变人类生存及生活的模式,而控制和掌握网络的人就是人类未来的主宰。谁掌握了信息,控制了网络 ,谁就拥有了整个世界”[1]。论文网

从1969年美国国防部高级研究计划局建成的ARPANET实验网开始,到今天复杂的Intranet和Internet网络,计算机网络在各个国家迅速地蓬勃发展。伴随着网络的出现,对网络数据截取的工具,如嗅探器也就随之产生了,嗅探器几乎和Internet有一样久的历史了,并且发展迅速[2]。现如今,嗅探器这种网络数据的监听工具类型越来越多,有硬件有软件。其应用范围也越来越广泛,有用于有线网也有用于无线网环境的。如现在应用广泛使用的Wireshark数据包捕获工具,基于Linux下的Tcpdump,Kismet等工具,都为人们所熟知和使用。

1。2 嗅探器在当下的应用

嗅探器在实际生活中有着广泛的应用,可以列举几个在生活中常见的的应用实例,可见嗅探器的实际意义与它的功能强大之处。

网络嗅探器可以用于网络入侵检测和网络安全审计。嗅探器通过模式匹配,异常分析等方法,将网络上传播的数据包捕获并加以分析,检测出攻击,病毒等网络上的危险事件并链接到数据库的数据找出入侵时间,加以预警,同样,网络安全审计可以将上网行为,网络违规数据等进行预警和监控[3]。时下,网络上的犯罪和暴力事件越来越引起人们对关注了,网络嗅探技术不仅可以跟踪一些如黑客入侵,拒绝服务攻击的事件,还可以将网络嗅探器运行在需要取证的计算机上,将犯罪分子的网络行为加以记录,实现网络取证并打击网络上的违法犯罪行为。总的来说,嗅探器在网络安全方面扮演着极其重要的角色,不仅保证了企业信息的安全性,也让人们在日常生活中可以放心地网上通信,浏览网上信息等[4]。

上一篇:基于北斗的通信系统设计前端平台设计
下一篇:MATLAB广义网络控制系统的稳定性分析与仿真

5d电子体系的晶体场效应与自旋轨道耦合

基于Java的串口通信设计

基于Kinect的深度图像编码

PSpice的电容式加速度计闭环反馈控制模块设计

基于混沌的数字图像加密技术研究

HFSS频率选择表面的设计仿真与分析

基于Virtex-5FPGA的图像处理系统研究

老年2型糖尿病患者运动疗...

网络语言“XX体”研究

互联网教育”变革路径研究进展【7972字】

新課改下小學语文洧效阅...

LiMn1-xFexPO4正极材料合成及充放电性能研究

张洁小说《无字》中的女性意识

安康汉江网讯

ASP.net+sqlserver企业设备管理系统设计与开发

麦秸秆还田和沼液灌溉对...

我国风险投资的发展现状问题及对策分析