计算机网络论文

合集下载

计算机网络专业论文六篇

计算机网络专业论文六篇

计算机网络专业论文六篇计算机网络专业论文范文11.1网络合作学习的学习资源非常丰富现代社会是一个信息爆炸的社会,网络上的学习资源就如浩瀚的海洋,取之不尽用之不竭。

学习者只要具备基本的阅读力量和搜寻力量,就可以随时从网上猎取想要的学问,学习资源是非常丰富的。

1.2网络合作学习小组成本低与一般的合作学习相比,网络合作学习节省了时间成本、查阅成本和沟通成本。

但同时,网络合作学习防止重复记录,大大缩短查阅的时间,削减重复工作,效率是极高的。

2.基于网络合作学习的计算机专业教学的过程2.1教学预备阶段基于网络合作学习而进行的计算机专业的教学必需经过事前的预备阶段,为学习的过程奠定一个坚实的基础,这一阶段的预备状况直接影响着最终的学习效果。

在预备阶段要做好以下几个方面的工作:第一,合理的划分小组。

依据不同的学习任务将同学分为不同规模的小组,并对小组内的成员进行角色的安排,激发小组成员的责任意识;其次,确定明确的目标。

一个明确的目标是网络学习小组成员努力的方向,将小组内的成员分散在一起为了共同的目标而奋进。

第三,在学习的过程中培育骨干成员。

骨干成员必定是对计算机相当熟识,能够敏捷使用各类学习工具的成员,培育骨干成员就是为小组内的其他成员确立学习的榜样,激励其他成员更加努力的进行学习,并且骨干成员能够对小组内的企业成员进行关心,双方共同进步。

2.2教学实施阶段教学实施阶段是网络合作学习最主要的阶段,是整个教学工作的核心过程。

只有教学实施阶段的各项工作都做到位,才能够保证同学的学习效果。

首先进行学习方案的实施。

小组成员根据老师事先的学习目标利用固定的通讯工具以及网络平台进行学习。

在学习的过程中,小组骨干成员要伸出救济之手,热心关心小组内的其他成员,共同进步。

其次在网络合作学习的过程中要注意实施双向监督。

既包括老师自上而下对同学进行监督,也包括同学自下而上对老师进行监督。

最终是进行学习成果的。

对于小组全体成员共同努力而形成的成果,在全体成员同意的前提下进行。

计算机网络毕业论文

计算机网络毕业论文

计算机网络毕业论文为了能够让计算机网络技术得到更为快速、安全的发展,不断地优化计算机网络技术发展环境,是一个必要的前提。

下面是店铺为大家整理的计算机网络毕业论文,供大家参考。

计算机网络毕业论文篇一摘要:随着计算机网络技术的高速发展,在人们工作和生活中应用也更加广泛,尤其在嵌入电子信息工程之后,极大地提高了人们的生活质量。

本文概述了电子信息工程和计算机网络技术的内容,并重要研究了计算网络技术在电子信息工程中的应用。

关键词:计算机网络技术;电子信息工程;分析应用0引言在国内社会产业结构的持续优化的背景下,电子信息工程技术推动社会整体的发展中占据着重要的地位。

并且,随着计算机网络技术日新月异的快速发展,进一步全景式地促进我国社会经济的综合发展,电子信息技术也在此氛围中取得了跨越式的成就,推动电子技术和通信信息的结合,对于提高民众生活有着很大的现实便利。

然而,现阶段国内电子信息工程技术的发展相较于西方国家还有比较大的距离,尚不能满足民众对高层次信息技术的需求。

因此,充分应用计算机网络技术对于现代化的电子信息工程的发展有着重要的现实意义。

1电子信息工程的优势电子信息工程不仅可以推动新产品的开发,使其获得在社会经济发展的生存空间,还可以带动其他产业的发展。

例如:电子信息产业在计算机网络技术的应用下,获得了优质的发展土壤,并且如今已经成为一种重要的新兴经济来源,一定程度上促进了社会经济的发展。

1.1便捷性众所周知,电子信息工程处理信息的办法主要通过系统命令及硬件设施来完成的,因此,能够更为方便地处理大量信息任务。

相较于人脑来说,电子信息工程技术能够使处理信息的过程中,一次性所解决的数量更高、效率更显著。

不仅如此,伴随着国外内硬件设备的持续性快速更新与先进技术的发展,电子信息工程处理信息的水平也进一步加强,使电子信息工程技术更加的便捷。

1.2精确性电子信息工程非常显著的优势就在于处理信息的精确性。

电子信息工程技术利用设计一系列的检查处理结果命令来完成对信息处理阶段的精确性,最终保证处理电子信息的有效性。

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。

那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。

网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。

安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。

通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。

卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。

企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。

业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。

2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。

其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。

同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。

互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。

3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。

计算机网络信息安全论文10篇

计算机网络信息安全论文10篇

计算机网络信息安全论文10篇第一篇1信息安全控制的基本原理信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。

这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。

信息安全保护是一个比较复杂的系统,主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。

现在的信息安全控制大都是自动化控制,自动化控制指的是在没有人员参与控制的前提下,设备和装置依据原先以及制定好的信息参数,根据特有的规律进行运转。

由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。

因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。

信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生,防止信息系统安全发生威胁的措施主要有:一是要阻止外部系统威胁对信息系统的攻击和威胁;二是因为整个系统自身就存在一定的缺陷和漏洞,所以攻击者就跟很容易找到信息内部系统的漏洞进而对其进行一定的破坏,因此在信息系统内部要建立健全科学、合理的安全控制措施。

2网络信息安全的问题如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小觑的。

网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有着密切的关系。

随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。

网络安全问题已经对网络用户的合法权益造成一定的干扰。

随着社会网站的活跃,在各大网站上注册的用户越来越多,虽然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。

计算机网络安全管理论文7篇

计算机网络安全管理论文7篇

计算机网络安全管理论文7篇第一篇:医院计算机网络安全管理策略摘要:本文主要简单分析了医院计算机网络安全管理策略,首先阐述了医院计算机网络收到的网络安全问题,包括了网络病毒攻击、攻击者非法入侵以及系统和应用安全漏洞,而后有针对性地提出了相应的安全管理策略,通过加强医院计算机网络搭建与维护、加强网络病毒方法以及搭建防火墙等安全管理策略,来有效保障医院计算机网络的安全。

关键词:医院网络;安全管理;网络维护;病毒防范;防火墙1引言随着科学技术的不断发展,计算机科学技术与互联网通信技术在社会的各个领域中广泛应用,医院部门也在积极的随着科学技术的发展,通过构建自己的互联网和服务器来提升自己的信息化、网络化发展水平。

2医院计算机网络主要面临的安全问题2.1网络病毒攻击网络病毒攻击由于病毒种类多、攻击手段广,是互联网络主要的安全威胁之一,对于医院的计算机网络来说威胁大。

医院的内部信息系统要与各个医保中心有数据通信、而且要提供外部接口供人们预约访问,所以网络病毒攻击也会对医院的计算机网络和各个应用系统造成影响。

通过自己复制蔓延,轻则影响医院信息系统的性能和效率,重则导致系统瘫痪、数据丢失,对于医院计算机网络来说造成的威胁非常大。

2.2攻击者入侵网络中存在很多恶意攻击者,即网络黑客。

这类人群通过利用网络设备、应用程序、操作系统、硬件设备等在设计、逻辑、应用上的缺陷来对医院计算机网络进行非法入侵和攻击,从而影响医院业务的正常开展。

例如,黑客网络攻击会以各种手段来攻击医院的计算机网络,使整个医院信息系统瘫痪,无法提供正常服务;通过各种手段监听或窃取数据,造成医院的各种医疗数据或国民的身体健康信息造成泄露;恶意攻击者通过技术手段来篡改或破坏医院的医疗数据,导致信息系统无法正常运行,或者提供错误的医疗信息,影响医院正常业务的开展。

2.3系统或应用漏洞医院计算机网络中使用的操作系统、应用程序本身存在很多漏洞,尤其是一些医院在局域网络构建时,采用盗版软件或设备,都对医院计算机网络造成安全漏洞。

计算机网络管理论文通用4篇

计算机网络管理论文通用4篇

计算机网络管理论文通用4篇计算机网络管理论文篇一计算机互联网工程信息化管理是通过搭建项目工程信息化管理软件平台,运用计算机互联网传递信息,全面地将项目信息进行采集、汇总、存储以及传递,最后将成果应用于工程项目。

旨在使项目相关信息的采取、沟通更加便利,沟通以及传递变得愈加顺畅、快速,保证在任何情况下都能依据所需对项目工程信息开展整理工作,实现其为项目工程工作的指挥、导向作用。

2项目工程信息化管理系统搭建方法2.1搭建项目工程信息的管理模块一是保证在搭建项目工程信息的管理模块之前,完成对项目工程的信息化管理程序开发以及对运用目的开展全方位的摸底与剖析,还应对项目工程的信息进行分门别类,例如:项目工程的法律规定之类的信息、科技方面的信息、监督管理类信息等等。

二是采用数据整理软件的方式方法,开始搭建数据管理的模块。

三是数据管理的模块通过数据库的管理软件、计算机互联网设备、数据通信线路的设备、数据终端的设备以及服务器完成集合步骤,优质高效地完成近程和远程的数据收集、存储及传输工作,使得到的信息更加明晰、准确,同时也达到了既省工又省力的目的。

2.2搭建项目工程信息的编码项目工程信息的编码的实质就是把最初的信息符号依照固定的数学法则进行变化,将信息变化为计算机能认识的语言种类。

信息处理最基本、最重要的工作之一便是项目工程信息编码,它能让信息更便于储存、搜索以及利用,给信息进行编码时务必注意信息编码的系统化与准确化,保证其在组织架构方面容易理会,容易解读,容易把握。

另外,给信息编码时要注意信息的用途和类型,要做到分门别类,例如:项目工程信息的竞争企业、项目工程信息的架构、项目工程信息的成本计算等事项,一旦做好了项目工程信息编码工作,信息的结构就会呈现得很清晰、很明了、很顺畅,并且还利于搭建信息服务平台。

2.3搭建项目工程网站搭建项目工程门户网站是建设信息平台最便捷的方法,可以把所有项目工程信息集中合并,再进行归类、整理,最后用网络页面呈现出来。

计算机网络专业论文3篇

计算机网络专业论文3篇

计算机网络专业论文第一篇:计算机网络的发展历程计算机网络是一种通过通信设备连接起来的计算机系统集合。

其历程可以追溯到20世纪60年代,当时美国国防部的研究机构ARPA共同拥有的计算机资源不足,无法同时进行多任务处理,因此ARPA计划开发一种新的互联网协议以实现计算机资源共享。

这一计划最终演变成了当今的互联网。

在1970年代,ARPANET被划分为几个区域,每个区域可以通过不同的线路连接到其他区域。

这种分层结构成为了今天网络系统的基础。

同时,研究人员也在开发TCP/IP协议,该协议成为了互联网的标准协议。

到了20世纪80年代,互联网变得更加广泛,学术界、军民两用技术、商业组织和政府部门都开始使用互联网进行信息交换。

同时,其他计算机网络系统的发展也在加速。

例如Bitnet网络系统专门为大学和学术领域提供了电子邮件等服务。

20世纪90年代是互联网的黄金时期。

万维网和浏览器的出现使得互联网的使用和普及大幅增加,个人用户和企业开始认识到互联网的价值和潜力。

随着数字技术发展,移动设备也开始进入市场,人们能够随时随地接入互联网。

新世纪之初,全球范围内的互联网用户达到了数亿,互联网已成为人们生活中必不可少的一部分。

新技术的不断涌现,如物联网和5G技术,也让人们对未来互联网的发展充满期待。

第二篇:计算机网络的基本概念和组成计算机网络是由若干个计算机和通信设备组成的系统,充当了人们在全球范围内进行信息传输和共享的基础设施。

下面将介绍计算机网络的基本概念和组成。

计算机网络是分布式系统,由若干个计算机和通信设备组成。

这些计算机通过通信链路连接起来,可以进行数据共享和通信传输。

计算机网络的基本组成包括三个主要要素:网络协议、硬件设备、和软件系统。

网络协议是指在计算机和设备之间协调通信和数据传输的规则和标准。

网络协议的主要目的是确保不同计算机和设备之间的数据可以保持互通。

网络协议通常包括物理层、数据链路层、网络层、传输层和应用层五个部分。

计算机网络技术论文范文优秀8篇

计算机网络技术论文范文优秀8篇

计算机网络技术论文范文优秀8篇计算机网络技术论文篇一计算机网络技术在汽车内部的应用解决了一直都存在的分散控制和集中控制的矛盾,尤其是在一些比较高档的汽车上,装有成百个传感器以及几十个微控制器,也就为汽车的网络化提供了有利的条件。

微机最开始应用于汽车上是从分散控制开始的,分散控制系统就是针对汽车的某一个功能构件通过一个微控制器来进行控制,例如汽车上的喷油和点火等,之后逐渐进发展成为集中控制系统,集中控制系统有分为三种形式,分布集中控制系统、分级控制系统以及完全集中控制系统。

1).分布集中控制系统就是对汽车的信息显示、发动机、汽车底盘以及报警系统等几个大件控制系统进行分科集中控制。

2).分级控制系统是指通过一台中央控制器对四台微机进行指挥,对汽车的数据传递、汽车的燃油喷射、汽车的防滑制动以及优化点火进行控制。

3).完全集中控制是指汽车的电子稳定系统、优化点火、报警系统以及防滑制动等等都由一个微机系统来控制。

通过对分散控制系统、分布集中控制系统、分级控制系统以及完全集中控制系统特点和性能的介绍可以看出,各种控制系统都存在一定的优点和缺点,而通过对计算机网络技术的应用,可以很大程度上解决汽车各个控制系统存在的问题。

对分散控制系统好机制控制系统来讲,需要解决的重要问题就是可靠性,如果采用完全集中控制系统,在微机发生事故的情况下整个汽车就会处于瘫痪状态。

而利用网络技术可以实现所有传感器和其他设备的共用,通过几十个微机实行环形网控制,即便是某个部位出现故障,汽车的整体系统还是可以正常运行的。

因此说计算机网络技术在汽车中的应用不仅给汽车增添了很多功能,并且还大大提高了汽车的可靠性。

另外,计算机网络技术的应用使汽车内部系统不仅具有网络化优点,汽车的整体构建变得简单,生产成本大大降低,汽车的灵活性增强。

2计算机网络技术在汽车外部的应用介绍汽车上设置的网络系统属于无线网络结构,像上网、发电子邮件等等操作都可以在在驾车的时候进行,非常的方便。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

摘要随着信息技术的发展及网络应用的普及和扩大,家庭或小型办公网络处处可见,网络管理、故障排除不再是专家的“专利”,了解网络结构,对网络连接进行检测成为用户的基本需求,然而路由跟踪是网络结构发现,网络故障诊断的重要工具,它越来越受用户的关注。

方便、快捷、可视的路由跟踪小软件也应运而生。

本文主要介绍了路由跟踪程序的实现原理,从而深入了解ICMP协议,ICMP报文格式及各字段含义。

论文中包括路由跟踪需求分析、总体设计和详细设计的过程,阐述了以JA V A为开发平台、以Eclipse为集成开发环境实现网络底层开发的方法。

软件系统中实现了Traceroute和Ping(Packet Internet Grope)程序。

关键词路由跟踪;PING;JA V A;JPCAP目录摘要 (II)Abstract ......................................................................................................... 错误!未定义书签。

目录........................................................................................................................................... I II 第1章绪论.. (1)1.1 课题背景 (1)1.2 开发环境介绍 (1)1.2.1 JA V A (1)1.2.2 Eclipse开发环境 (2)1.2.3 Jpcap 简介 (2)第2章总体设计 (5)2.1 需求分析 (5)2.2 系统主要功能描述 (5)2.3 系统模块图 (5)2.3.1 系统模块概述 (5)2.3.2 系统模块设计图 (5)2.4 本章小结 (6)第3章详细设计 (7)3.1 系统设计 (7)3.1.1 Ping的实现原理 (7)3.1.2 Traceroute的实现原理 (7)3.1.3 IP报文结构 (8)3.1.4 ICMP报文结构 (9)3.1.5 Ethenet报文结构 (11)3.2 系统流程图设计 (12)3.2.1 Ping流程图 (12)3.2.2 Traceroute流程图 (13)3.3 界面设计 (14)3.4 本章小结 (15)第4章系统实现 (16)4.1 数据包构造实现 (16)4.1.1 IP报文实现 (16)4.1.2 ICMP报文实现 (19)4.1.3 Ethenet报文实现 (21)4.2 Ping的实现 (23)4.3 Traceroute的实现 (26)4.4 界面的实现 (29)4.4.1 Ping控制面板实现 (29)4.4.2 Traceroute控制面板实现 (30)4.4.3 主界面实现 (30)4.5 本章小结 (30)第5章系统测试 (31)5.1 测试环境 (31)5.2 测试过程 (31)5.2.1 Ping测试 (31)5.2.2 Traceroute测试 (34)5.2.3 界面功能测试 (35)5.3 测试结果 (37)5.4 本章小结 (37)结论 (38)参考文献 (39)致谢 (40)第1章绪论1.1 课题背景路由是把信息从源穿过网络传递到目的地的行为,在传输过程中,遇到一系列的中间节点。

这些中间节点构成了路由跟踪的依据。

路由的话题早已在计算机界出现,但直到八十年代中期才获得商业成功,这一时间延迟的主要原因是七十年代的网络很简单,后来大型的网络才较为普遍。

而路由跟踪是在路由的基础上提出的问题,是利用路由跟踪实用程序于确定IP 数据报访问目标所采取的路径。

当我们不能通过网络访问目的设备时,网络运行者就需要判断是哪里出了问题。

问题不仅仅会出现在最终目的设备,也可能出现在转发数据包的中间路由器。

解决方法是,了解了IP数据报访问目标所采取的路径,将发现网络布网简单拓扑,确定路由断点即可解决网络故障。

操作系统中的tracert或traceroute路由跟踪程序,通过它可以查看到达目标地址所经过的路径。

它的作用与ping有类似之处,使用ping可以检查是否连接,如果不通,一般不好准确判断哪一个节点出错,而使用tracert则可以准确判断出错的部分。

路由跟踪程序随着网络的发展而发展,现已经较为成熟,不仅在操作系统上有路由跟踪程序,在中间设备也加入路由跟踪程序,如cisco扩展路由跟踪程序,提供详细的参数选择。

单、多线程路由跟踪程序都已经面世,实现方式也各不相同,如基于记录路由选项的,基于UDP,基于ICMP Echo Request的路由探测。

本课题主要对该方向进一步研究,把Ping 和Traceroute同时集成在一个软件系统上,利用基于ICMP Echo Request的路由探测方法,并用多线程编程实现多个目标同时跟踪,使之成为方便、快捷、可视化的网络轻型管理工具。

1.2 开发环境介绍1.2.1 JA V AJava是Java程序设计语言和Java平台的总称。

Java平台由Java虚拟机(Java Virtual Machine)和Java 应用编程接口(Application Programming Interface、简称API)构成。

Java 应用编程接口为Java应用提供了一个独立于操作系统的标准接口,可分为基本部分和扩展部分。

在硬件或操作系统平台上安装一个Java平台之后,Java应用程序就可运行。

现在Java 平台已经嵌入了几乎所有的操作系统。

这样Java程序可以只编译一次,就可以在各种系统中运行。

Java是一种简单的,面向对象的,分布式的,解释型的,健壮安全的,结构中立的,可移植的,性能优异、多线程的动态语言。

Java是跨平台语言,一般来说对网络的操作都在IP层以上,也就是只能对tcp/udp进行操作,当然也可以设置部分tcp/udp的option,如果想再往IP层或者数据link层操作就无能为力了,必须依靠JNI使用本地OS的socket部分接口。

很幸运,我在知道有WinPcap 的同时也知道有人在开发Jpcap,此包可以方便的操作网络底层应用协议,以下1.2.3小节将对Jpcap API作详细说明。

1.2.2 Eclipse开发环境Eclipse 是一个开放源代码的、基于Java 的可扩展开发平台。

就其本身而言,它只是一个框架和一组服务,用于通过插件组件构建开发环境。

幸运的是,Eclipse 附带了一个标准的插件集,包括Java 开发工具(Java Development Tools,JDT)。

Eclipse是著名的跨平台的自由集成开发环境(IDE)。

Eclipse是一个开发源码项目,任何人都可以免费得到,并可以在此基础上开发各自的插件,因此越来越受人们关注。

使用者只需下载各种语言的插件即可。

Eclipse专注于为高度集成的工具开发提供一个全功能的平台。

它主要由Eclipse项目、Eclipse工具项目和Eclipse技术项目三个项目组成,具体包括四个部分组成——Eclipse Platform、JDT、CDT和PDE.JDT支持Java开发、CDT支持C开发、PDE用来支持插件开发,Eclipse Platform则是一个开放的可扩展IDE,提供了一个通用的开发平台。

它提供建造块和构造并运行集成软件开发工具的基础。

Eclipse Platform允许工具建造者独立开发与他人工具无缝集成的工具从而无须分辨一个工具功能在哪里结束,而另一个工具功能在哪里开始。

Eclipse SDK(软件开发者包)是Eclipse Platform、JDT和PDE所生产的组合并,它们可以一次下载。

这些部分在一起提供了一个具有丰富特性的开发环境,允许开发者有效地建造可以无缝集成到Eclipse Platform中的工具。

Eclipse SDK由Eclipse项目生产的工具和来自其它开放源代码的第三方软件组合而成。

Eclipse项目生产的软件以CPL发布,第三方组件有各自自身的许可协议。

Eclipse让JA V A开发更快捷更高效,无论对于庞大的开发项目还是微小的程序设计它都成为用户的青睐。

1.2.3 Jpcap 简介1.JPCAP开发环境安装只需要把lib中的dll文件拷贝到jre的bin目录,同时lib中的jar文件拷贝到jre中的lib/ext目录下就安装完整,当然你可以使用exe安装包进行安装,这样会更加的简单。

需要注意的是,我们经常使用的Windows XP操作系统大部分都是精简版,可能少了WinCap工具,所以在程序开发时,同时安装上WinPcap。

2.Jpcap类库的基本结构如图1-1所示:图1-1 Jpcap 类库结构3. Packet基类及其子类Packet这个类是所有被捕获的数据包的基类,可以提供被捕获数据包的长度,被捕获数据包的时间标记等基本信息。

ARPPacket和IPPacket是继承Packet的子类,它们将被捕获包分成两类。

ARPPacket 按照ARP数据报的内容,将其各数据段的数据取出。

IPPacket则被分得更细。

这两个类主要与是与数据链路层密切相关的,其与MAC地址相关的信息在EthemetPacket类中表示出来。

EthemetPacket是从DatalinkPacket继承而来的。

IPPacket下有三个子类,分别是ICMPPacket、TCPPacket、UDPPacket。

这三个类分别表示的是被存储在IP数据报的报文中发送的ICMP、TCP、UDP报文。

在被捕获包的基本信息就可以通过直接转化为字符串(toString)而得到。

如ICMPPacket在用toString方法直接转化,得到字符串为:类型 type(type) 执行命令code(code)。

4. Jpcap的主要功能Jpcap提供了十分方便的数据包捕获方法。

Jpcap使用一个事件模型来处理包。

首先,必须创建一个执行接口jpcap.JpcapHandler的类。

public class Jpcaphandler implements JpcapHandler {public void handlePacket(Packet packet){System.out.println(packet);}}为了捕获包,需要让Jpcap知道要用哪个网络设备来监听。

API提供了jpcap.Jpcap.getDeviceList()方法以满足这一目的。

这个方法返回一列字符串,可以按一下方法如下使用它:String[] devices = Jpcap.getDeviceList();一旦有了一个设备名称的目录,只要从其中选取一个用来监听:String deviceName = devices[0];选择一个设备之后,通过Jpcap.openDevice()方法打开它。

相关文档
最新文档