共享以太网反监听新技术的研究与实现

合集下载

网络服务器技术研究与实现

网络服务器技术研究与实现

接 由这些预 先创 建好 的子进 程来 提 供服 务 , 户进 I0操作 , 客 / 从而应用程序不必因等待 I0操作而阻 / 程无需再去等待子进程的创建。显然, 采用预创建 塞 。 图 2说 明 了 I0多路 复用 的工作 过程 。 /
户进程 服务 。 3 2 基于 “ 创 建” 术 的服务器 . 预 技
3 并发服务器 的设 计
通 常 , 发服 务器 可 以采用 如 下 4种 实 现 技 并
收 到本 文时间 :06年 4月 1 20 4日
作者简介: 宪权, 硕士, 研究方向: 曾 勇, 讲师, 计算机网 络和数据库技术。
1 引言
术 : 1 “ 时创建 , () 即 即时销毁 ” 略 , 策 即服 务 器和 每
2 网络 服 务 器 的工 作模 式
并 发服务 器 启 动后 作 为 系统 守 护 进 程 在某 个
固定 的端 口监听是否 有客户进程发起 连接请求。 标准的 C S / 模式的计算 网络 , 服务器可工作在 如果 收 到某个 客户 的请求 , 服务 器 进程 调 用相关 系 两种 不 同的方式 下 : 环 方式 和并 发 方式 。循 环 方 统调用创建子进程来处理客户的请求 , 循 而父进程则 式就是在计算机 中一次只能运行一个服务器进程 。 继续在原 有端 口监听其他 客户进程 的连 接请求。 当多个客户请求服务时 , 服务器进程 就按请求 的先 子进 程完 成对 客 户 进程 的 服务 后 , 闭连 接 , 放 关 释 后次序依次做 出响应。并发方式则可在计 算机中 其 占有 的资源 , 自动 退 出。
但 是如 果 频 繁 创 建 子进 程 , 会 加 重 服 务 器 的负 将 占用几 乎与 父进 程 相 当 的资 源 , 因此 , 许 多 系统 在

基于Winpcap的sniffer检测原理与实现

基于Winpcap的sniffer检测原理与实现

基于Winpcap的sniffer检测原理与实现作者:刘建亮,宋莉来源:《电脑知识与技术》2009年第34期摘要:以太局域网的监听检测软件可以监视网络的状态,并利用这些信息来分析网络性能等。

由于监听工具能有效的截获网络上的数据,所以它也对网络信息安全造成极大威胁。

还必须采用各种反监听的检测措施以保护网络信息安全。

关键词:网络安全;Winpcap;ARP检测中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)34-9685-03The Principle and Realization of sniffer Detection Based on WinpcapLIU Jian-liang, SONG Li(Information Engineering College of China University of Geosciences (Beijing), Beijing 100083, China)Abstract: The program of Ethernet Network's Interception and Detection is mostly a very good network' tool for managers. It can keep watch on network's condition, and use these information to analyze the network's performance. Because the wiretap tool can intercept and seize the data on the network effectively, it results the network and information's security problems. We must still adopt the anti detection measure to protect network and information's security problems.Key words: network security; winpcap; ARP detection在局域网内,安全总是值得关注的。

什么是以太网

什么是以太网

什么是以太网以太网(Ethernet)是一种计算机局域网组网技术。

IEEE制定的IEEE 802.3标准给出了以太网的技术标准。

它规定了包括物理层的连线、电信号和介质访问层协议的内容。

以太网是当前应用最普遍的局域网技术。

它很大程度上取代了其他局域网标准,如令牌环网、FDDI和ARCNET。

以太网的标准拓扑结构为总线型拓扑,但目前的快速以太网(100BASE-T、1000BASE-T标准)为了最大程度的减少冲突,最大程度的提高网络速度和使用效率,使用交换机(Switch)来进行网络连接和组织,这样,以太网的拓扑结构就成了星型,但在逻辑上,以太网仍然使用总线型拓扑和CSMA/CD(Carrier Sense MultipleAccess/Collision Detect 即带冲突检测的载波监听多路访问)的总线争用技术。

一、历史以太网技术的最初进展来自于施乐帕洛阿尔托研究中心(Xerox PARC)的许多先锋技术项目中的一个。

人们通常认为以太网发明于1973年,当年罗伯特·梅特卡夫(Robert Metcalfe)给他PARC的老板写了一篇有关以太网潜力的备忘录。

但是梅特卡夫本人认为以太网是之后几年才出现的。

在1976年,梅特卡夫和他的助手David Boggs发表了一篇名为《以太网:局域计算机网络的分布式包交换技术》的文章。

1979年,梅特卡夫为了开发个人电脑和局域网(LANs)离开了施乐,成立了3Com公司。

3Com对DEC、 Intel和施乐进行游说,希望与他们一起将以太网标准化、规范化。

这个通用的以太网标准于1980年9月30日出台。

当时业界有两个流行的非公有网络标准令牌环网(token ring)和ARCNET,在以太网大潮的冲击下他们很快萎缩并取代。

而在此过程中,3Com也成了一个国际化的大公司。

梅特卡夫曾经开玩笑说,Jerry Saltzer为3Com的成功作出了贡献。

Saltzer在一篇与他人合著的很有影响力的论文中指出,在理论上令牌环网要比以太网优越。

以太网的介绍

以太网的介绍

以太网的介绍以太网,属网络低层协议,通常在OSI模型的物理层和数据链路层操作。

接下来小编为大家整理了以太网的介绍,希望对你有帮助哦!以太网(Ethernet)是一种计算机局域网组网技术。

IEEE制定的IEEE 802.3标准给出了以太网的技术标准。

它规定了包括物理层的连线、电信号和介质访问层协议的内容。

以太网是当前应用最普遍的局域网技术。

它很大程度上取代了其他局域网标准,如令牌环网、FDDI 和ARCNET。

以太网的标准拓扑结构为总线型拓扑,但目前的快速以太网(100BASE-T、1000BASE-T标准)为了最大程度的减少冲突,最大程度的提高网络速度和使用效率,使用交换机(Switch)来进行网络连接和组织,这样,以太网的拓扑结构就成了星型,但在逻辑上,以太网仍然使用总线型拓扑和CSMA/CD(Carrier Sense Multiple Access/Collision Derect 即带冲突检测的载波监听多路访问) 的总线争用技术。

历史以太网技术的最初进展来自于施乐帕洛阿尔托研究中心(Xerox PARC)的许多先锋技术项目中的一个。

人们通常认为以太网发明于1973年,当年罗伯特.梅特卡夫(Robert Metcalfe)给他PARC的老板写了一篇有关以太网潜力的备忘录。

但是梅特卡夫本人认为以太网是之后几年才出现的。

在1976年,梅特卡夫和他的助手David Boggs 发表了一篇名为《以太网:局域计算机网络的分布式包交换技术》的文章。

1979年,梅特卡夫为了开发个人电脑和局域网(LANs)离开了施乐,成立了3Com公司。

3com对DEC, Intel, 和施乐进行游说,希望与他们一起将以太网标准化、规范化。

这个通用的以太网标准于1980年9月30日出台。

当时业界有两个流行的非公有网络标准令牌环网(token ring)和ARCNET,在以太网大潮的冲击下他们很快萎缩并被取代。

而在此过程中,3Com也成了一个国际化的大公司。

网络安全实验报告

网络安全实验报告
if ((fpr=fopen(filename1,"rb"))==NULL)
{
printf("Cannot open this file\n");
return;
}
if ((fpw=fopen(filename2,"wb+"))==NULL)
{
printf("Cannot open this file\n");
软件:vc6.0;
实验主要步骤:
(1)完善AES加密、解密算法
(2)分析软件的执行效率即每秒钟加密的字节数
(3)给出改进意见
1.源程序;
//mainpro.cpp
//This modules is the main program;
//author:HJJD
//2008-11-25
#include "stdio.h"
for(i=0;i<=4*NB-1;i++) t2[i]=state[i%4][i/4];
blockxor(t2,v1,4*NB);
t3=t1;t1=v1;v1=t3;
fgetc(fpr);
if(!feof(fpr)) {fwrite(t2,1,4*NB,fpw);fseek(fpr,-1,1);}
return;
}
printf("Please input your key no more than %d char!\n",4*NK);
scanf("%s",userKey);
for(i=0;i<4*NK;i++) cipherkey[i]=userKey[i];

基于OSPF路由欺骗的网络监听技术研究

基于OSPF路由欺骗的网络监听技术研究
拓扑结构 ,每台路 由器和每个 网络都抽象 为一 个结点 ,链 路旁边 的
数字代 表了这 条链 路的代价。只有路 由器到 网络方 向计算代价、反
方向不计算 ,这里指定每 条链路的代价为 2 。
2攻击者发布伪 造的链路状态通告报文
攻击者如何才能截获 n t 网络发给 n t el e3网络的通信数据 呢?通 过图 2 可知正常情况路 由
b ‘ 啦 ■【 盘
器是 R ,也 就是说 n t 发往 n t 2 e1 e3网络的数据会提交给 R 2路 由器 。

图 1 网络 环 境
收稿时间: 02 0- 5 2 1 — 7 0
基金项目 : 安部应用创新计划项 目【01 公 2 1YYCXx XYl9 J l] 作者简介: 国天 ( 9 8 ) 徐 17 一 ,男,辽宁,网络监察教研 室主任 ,副教授 ,硕士,主要研 究方向 :数据还原、网络安全。
avrsmet esg a nl e. 1ad 2rues p ldDjsa loim pa e ui be d e i n m sae s a zd R t pi i t grh t u dt t ir tgt l te w a y n R o ra e k ra t o eh r o n a .
1 O
2 1年第1期 02 0
龉 由寝
5 .1 , 目的 I 01 . .3 P为组 播地址 2 40 .,这个 组播 I 2 .05 . P地 址用
i mpo tn o e or s c i a g me t ra tf rn t w k e urt m na e n .Fis, enewo k e vio m e twa n l e Thef r e ik sae y rt t t r n r n h n sa ayz d. o g d ln tt

共享式以太网与交换式以太网

共享式以太网与交换式以太网

共享式以太网与交换式以太网---北京邮电大学电信工程学院计算机技术中心讲师刘瑞芳---北京邮电大学电信工程学院计算机技术中心教授徐惠民[摘要]本文首先介绍传统以太网的基本技术,在此基础上发展起来的快速以太网经历了一个从共享介质到专用介质、从集线器到交换机、从共享信道到专用信道、从10Mb/s到100Mb/s的历程。

文章最后从实际应用的角度列举了交换式快速以太网的几个组网实例。

在一些场合下,把以太网、令牌环网、令牌总线网等物理网络称为传统局域网,而以太网是最成功的局域网技术,得到了最为广泛的应用(价格取胜)。

以太网诞生之初,10Mb/s的传输速率远远超出了当时计算机的需求和性能,所以共享带宽是其本意,网络上的多个站点共享10Mb/s带宽,而在任意时刻最多只允许网络上两个站点之间通信,其它站点必须等待。

计算技术与通信技术的发展尤如钟摆,在某个时期内,计算性能可能超过当时的通信技术,而另一时期内,通信技术又可能超过当时的计算性能,系统性能要么受到通信系统的限制,要么受到使用这些通信信道的计算设备的限制,所以,从10Mb/s以太网引入,到10年后486PC机能以10Mb/s进行持续的数据传输,这期间以太网缺少升级的驱动力。

假设10Mb/s以太网上有10个站点,由于共享带宽,每个站分到的平均带宽为1Mb/s,再加上因冲突而重试,每个站分到的带宽就更少了。

当这种共享式以太网阻碍了系统性能时,为了提升带宽,100Mb/s接口的以太网发展起来,称为快速以太网。

快速以太网是在传统以太网基础上发展起来的,经历了一个从共享介质到专用介质,从集线器到交换机,从共享信道到专用信道,从10Mb/s到100Mb/s的历程。

在实际应用时,两种网络可能混合存在于同一个网络系统中,即有的计算设备以10Mb/s接入,而有的计算设备以100Mb/s接入。

一传统以太网技术无论是10BASE2还是10BASE T,以及10BASE F(以光纤为介质),传统以太网的最初概念就是:提供一种方法,允许多台设备共享一个公共信道,所以它们都是共享10Mb/s带宽。

Nginx实现IPv4与IPv6资源共享的研究

Nginx实现IPv4与IPv6资源共享的研究

340 引言世界范围内可用的IPv4地址已经枯竭,IPv4向IPv6的过渡变得更加紧迫。

2018年7月,工信部宣布中国基础电信运营商4G LTE网络启用IPv6,中国互联网正式进入IPv6时代[1]。

同年9月,教育部发布《推进IPv6规模部署行动计划》,要求到2020年底,教育系统的各类网络、门户网站和应用系统完成IPv4向IPv6的升级改造[2]。

IPv6取代IPv4是必然趋势,但是在IPv6没有完全启用之前,将始终处于IPv4与IPv6共存时期。

因此,如何实现IPv4环境下用户对IPv6资源的访问、IPv6用户对IPv4资源的访问以及IPv4与IPv6共存期间资源的互访与共享问题都成为研究的重点。

本文使用Nginx作为代理服务器,利用正向代理和反向代理的功能解决不同环境中资源共享问题。

1 NginxNginx是一个高性能代理服务器,具有很多优越的特征,如:反向代理、支持FastCGI、并发性、稳定性、内存消耗等方面都具有明显的优势,国内外很多大型网站等用此技术部署网站,如百度、新浪、腾讯等[3]。

本文主要使用Nginx的代理功能,其中代理分为正向代理和反向代理[4]。

(1)正向代理。

Nginx作为正向代理服务器,位于服务器和内网客户端之间,用于代理用户对Internet的连接请求。

用户必须指定代理服务器,并将原本直接发送到Web服务器上的HTTP请求发送到代理服务器上。

代理服务器再将从Internet上获得的内容返回给用户。

通常该功能被用于实现翻墙功能,用来访问国内无法访问的外国网站如google。

正向代理服务器还具有缓存加速、上网认证、上网行为管理等功能。

(2)反向代理。

Nginx作为反向代理服务器,多架设在服务器端,将客户端请求转发给内部网络上的目标服务器,并将从服务器上得到的结果返回给请求连接的客户端,此时代理服务器与目标服务器一起对外表现为一个服务器,用户不知道该服务器的存在,该服务器对用户透明。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


要 :网络监 听极 大地威胁着 网络 的安全 , 如何 检测发 现监 听行为 至关重要 。根据共 享 以太 网的监 听原
理, 克服已有 检测方法 的缺 陷 , 提出并 实现了基于“ 毒害 AR P缓存 ” 攻击的检测技术 。这种新 的检测方法对高
级监听器依然适用 。
关键词 : 网络安全 ; 反监听 ; 混杂模式 ; 害 A P缓存 毒 R
有方法的缺陷 , 更有效地完成监听检测 。
() 2 用伪造的条 目更新一个原有条 目, 所要
做 的仅 是 向被 攻 击 主机 发 送 一 个 带 有 伪 造 的 源
I P和 M C地 址 的 A P应答 包 。这样 , A R 即使 被 攻
1 共 享 以太 网监 听原 理
网络监 听也 叫 嗅探 , 即将 网络 上传 输 的数 据 进 行捕 获并 进 行 分 析 的行 为 。共 享 式 网 络 中
V 12 o 6 o. 9 N .
J n 0 7 u e2 0
文 章 编 号 :07— 4 X(0 7 0 0 5 o 10 14 2 0 )6— 0 0一 3
共 享 以太 网反 监 听 新技 术 的研 究 与 实现
李 婧, 魏 军 , 斌 曾
( 海军工程大学 管理工程系 , 湖北 武汉 ,30 3 403 )
维普资讯
第2 卷 第6 9 期
20 年 6 07 月
武 汉 理 工 大 学 学 报 ・ 息 与 管 理 工 程 版 信
JU N LO T IF R A IN&M N G M N N IE RN ) O R A FWU (N O M TO A A E E TE GN E IG
监 听工具 ( Po Sa 、 MD、 O h ninf 主 如 rmicn P L pt t i) A S
2 基于“ 毒害 A P缓存” 击的检 测法 R 攻
2 1 “ 害 A 是 指攻 击者 恶 意地 向 毒 R 攻 被攻 击 主机 的 A P缓存 中引 入一 项 虚假 的 I R P—
中图 法 分 类 号 :P 0 . T 39 2 文献标识码 : A
网络 的迅 速发展 和普 及使 网络安 全 问题越 来 越 受到人们 的重视 , 网络 监 听 作 为一 种 发 展 比 而 较 成熟 的技术 , 一直 给 网络 安 全带来极 大 的威胁 。 通 过监 听 , 意分 子 可 以很 容 易 地 截获 局 域 网 内 恶
M C映射对。根据 A P缓存 中原有条 目的不 同 A R
情况 , 攻击 方可 通过 以下 2种方 式来实 现该攻 击 。 ( ) 加 一 个 新 的伪 造 条 目, 向被 攻 击 主 1添 即
机发送 一个 带有 伪造 的源 I P和 MA C地址 的 A P R
查询包 。当被攻 击 主 机 接 收该 包 后 , 它相 信 一 个 连接将 要执 行 , 而会 在 A P缓存 中添加 一 个 新 从 R 的条 目来 存 放 该 查 询 包 中一 对 伪 造 的源 地 址 映 射 。这样 , 被攻击 主机 的 A P缓存 就被“ R 毒害” 了。
击主机缓存 中存在相应条 目也会被伪造的映射对
所更新 。
收 稿 E期 :0 7—0 O . t 2o 1一 9 作者简介 : 李 婧( 9 1一), , 18 女 山东菏泽人 , 海军工程 大学管理工程 系助教
基金项目: 国防预研基金资助项目(81...B 15 . 9J932J10 )
的关 键所在 。
任何数据包 , 进而分析获得密码 、 账号等敏感信息 和机密数据 。许多网络入侵往往伴随着网络监听 行为, 许多 网络攻击也都借助于网络的监听。
由于共 享 以太 网 中 的监 听原 理 非 常简 单 , 使 得 这类 监 听 问题 也 更 为严 重 。因此 , 何 有 效 地 如 检测 和发现 局域 网 中所 存在 的监 听行 为并进 行 相 应 的防范 已成为 维护 网络安 全非 常重 要 的环节 。 共 享 以太 网的监 听行 为 非 常 难 以被 发 现 , 因 为它们 并不 干扰 正常 的 网络 通信 。 目前大 多数 反
数据是以广播方式发送 的, 也就是 说局域 网中传 输 的所 有 数 据 包 可 以 到 达 网 内 的 每 台 主 机 j 。
在 正常情 况下 , 网卡仅 可 以接 收广 播 数 据 和 目的 MA C地 址 与 自己 的 MA C地 址 相 同 的 数 据 。但 是, 如果把 网卡 设 置 为 “ 杂 模 式 ” , 么 它 就 混 J那 可 以接收 网 内的所有 数据包 。共 享 以太 网的监 听 正是 这样 实现 的 。因此 , 找 局域 网 内哪 些 主 机 查 的网卡工 作处 在混 杂 模 式 , 成 为 检测 监 听 行 为 就
维普资讯
第2 9卷
第 6期

婧, : 等 共享以太网反监听新技术 的研究与实现
表 1 用来攻击的 A P包格式 R A P包中字段名 R 目的以太 网地址 发送方以太 网地址 以太 网帧类型( R OO ) A P= 86 各字段 的值
要采用 RT 检测 、 N 1 r D S检测。 和 A P检测 等 。 R
方 法 。而这 些检 测方 法 自身 都存 在不 少缺 陷 。它 们 都依 赖 于 目标 主机发 出 D S反 向查询 、 R N A P应 答 或 IMP数 据 包 , 现 在 很 多 高 级 的监 听器 在 C 但 运 行 时会阻 止本 机 发 出 上述 数 据 包 , 而使 得 任 从 何 基 于这些 检测法 的反监 听工具都 会被 蒙蔽 而失 效 。笔 者研 究并 实 现 了 一种 新 的检 测技 术 , 即基 于“ 害 A P缓存 ” 击 的检 测法 , 可 以克 服 已 毒 R 攻 它
相关文档
最新文档