下载此文档

网络嗅探器的设计与实现论文.docx


文档分类:IT计算机 | 页数:约23页 举报非法文档有奖
1/23
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/23 下载此文档
文档列表 文档介绍
目录1  引 言.....................................................................   开发背景............................................................   开发意义............................................................ 12  系统分析..................................................................   设计概述............................................................   实现目标......................................................   开发环境......................................................   开发相关技术简介....................................................   C#语言简介....................................................   嗅探技术简介..................................................   TCP/IP 协议 ...................................................   数据包简介....................................................   可行性分析.......................................................... 83  详细设计..................................................................   设计原理............................................................   功能说明...........................................................   系统实施...........................................................   系统测试........................................................... 144  论文总结................................................................. 195  参考文献................................................................. 206  致  谢................................................................... 211 引  开发背景随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、自然破坏以及人为因素的影响,不仅增加了信息存储、处理的风险,也给信息传送带来了新的问题。计算机网络安全问题越来越严重,网络破坏所造成的损失越来越大。 的安全已经成为亟待解决的问题。多数***成功并植入***后的第一件事就是选择一个合适当前网络的嗅探器,以获得更多的受侵者的信息。嗅探器是一种常用的收集有用数据的方法,可以作为分析网络数据包的设备。网络嗅探器就是利用计算机的网络接口截获其他计算机的数据报文的一种工具,而且它与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,,对网络中的数据帧进行捕获的一种被动监听手段,是一种常用的收集有用数据的方法,可以分析各种信息包并描述出网络的结构和使用的机器,由于它接收任何一个在同一网段上传输的数据包,所以也就存在着捕获密码、各种信息、秘密文档等一些没有加密的信息的可能性。这成为黑客们常用的扩

网络嗅探器的设计与实现论文 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数23
  • 收藏数0 收藏
  • 顶次数0
  • 上传人buxiangzhid56
  • 文件大小658 KB
  • 时间2019-09-23
最近更新