协议分析实验报告doc
网络安全协议分析实验3_TCP_SYN扫描_协议分析TCP_ACK扫描_协议分析

《网络安全协议分析与应用》实验报告实验序号: 3 实验项目名称:一次简单扫描_全面扫描_协议分析TCP_SYN扫描_协议分析TCP_ACK扫描_协议分析学号姓名专业班级20网络工程实验地点指导教师实验时间2023-4-7 一、一次简单扫描_全面扫描_协议分析【【实验目的】1)了解Nmap扫描的基本使用方式2)了解简单扫描与全面扫描的区别3)了解简单扫描与全面扫描的协议【实验原理】1)使用不同的命令方式分别进行一次简单扫描与全面扫描,了解Nmap的基础使用方式。
在一次简单扫描中,Nmap会以默认TCP SYN扫描方式进行,仅判断目标端口是否开放,若开放,则列出端口对应的服务名称。
在一次完全扫描过程中,Nmap不仅仅确认了开放端口,一旦发现某个端口开放,Nmap会以其对应的协议通信方式去更加深入的验证该项服务涉及到的版本信息、账户信息等更为详细的结果2)查看目标主机状态【【实验环境】目标机:192.168.1.3工具: 桌面【【实验步骤】一、一次简单扫描及协议分析1.1打开wireshark进行抓包,在cmd命令行下输入命令“nmap 192.168.1.3”对目标主机进行一次简单扫描。
如图1所示图11.2可以看到目标主机有许多tcp端口处于开放状态,SERVICE一栏显示了各端口对应的服务。
切换到wireshark,在过滤器中输入:ip.addr == 192.168.1.3,确定。
如图2所示图21.3通过wireshark抓包可以看到一次简单扫描为TCP SYN扫描方式,我们针对其对目标机445端口的扫描进行分析(其余端口请自行分析)。
Nmap由本地端口46062向目标机的445端口发送TCP SYN数据包请求连接。
如图3所示图31.4目标机接收到来自扫描机的TCP请求之后向其46062端口发送SYN,ACK确认包。
如图4所示图41.5扫描机向目标机发送RST数据包进行连接复位,目标机清除445连接。
网络协议分析实验报告

f、HTTP: 超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。
图1
2、分析数据链路层协议
(1)、在:PC1的“运行”对话框中输入命令“91.1,单击“Enter”按钮;
如下图2所示:
图2
(2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的Captrue Filter设置为“No Broadcast and no Multicast”;如下图3所示:
(1)在PC1 两台计算机上执行如下命令,清除ARP 缓存:
ARP –d
(2)在PC1 两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表
的内容:
ARP –a
(3)在PC1 上运行 Ethereal 截获报文,为了截获和实验内容有关的报文, Ethereal 的Captrue Filter 设置为默认方式;
答:这个帧由6 字节的目的 MAC 地址、6 字节的源 MAC 地址、2 字节的类型、 46~1500 字节的数据字段组成。缺少了7 字节的前导符、1 字节的帧首定界和4 字节的帧尾校验字段。因为7字节的前导符,其作用是用来使接收端的适配器在接受MAC帧时能迅速调整其时钟频率,使它和发送端实现位同步。1字节的帧首定界前六位的作用和前同步码一样,后两个1表示数据就要来了。还有4字节的FCS用来快速检验帧有没出现比特差错。这三部分用过后都会在适配器上被丢弃,不会提交给上一层。因此我们抓的包中没有这些信息。
协议分析实验报告

协议分析实验报告协议分析实验报告一、引言在现代信息社会中,网络通信已经成为人们生活中不可或缺的一部分。
而网络通信的基础是各种协议的运行与应用。
协议分析作为网络安全领域的一个重要研究方向,旨在对网络协议进行深入研究和分析,以发现其中的安全漏洞和潜在威胁。
本实验旨在通过对某一特定协议的分析,探索其安全性,并提出相应的改进措施。
二、实验目的本实验的主要目的是对XXX协议进行深入分析,发现其中可能存在的安全问题,并提出相应的解决方案。
通过实际的协议分析实验,加深对网络安全的认识和理解,提高分析和解决网络安全问题的能力。
三、实验方法1. 收集协议数据包:通过网络抓包工具,获取一定数量的XXX协议数据包,以便后续的分析和研究。
2. 数据包解析:使用专业的协议解析工具,对收集到的数据包进行解析,获取其中的各个字段和信息。
3. 协议分析:对解析得到的数据包进行分析,包括协议的结构、数据传输方式、安全机制等方面的研究,以发现其中的潜在问题。
4. 安全漏洞挖掘:通过对协议的深入分析,结合已知的安全漏洞和攻击手法,尝试发现协议中可能存在的安全漏洞,并进行漏洞挖掘。
5. 解决方案提出:针对发现的安全问题,提出相应的解决方案和改进措施,以提高协议的安全性和可靠性。
四、实验结果与讨论通过对XXX协议的深入分析,我们发现了其中存在的几个安全问题。
首先,协议中的身份验证机制较为薄弱,容易受到中间人攻击。
其次,协议中的数据传输方式存在明文传输的情况,容易被窃取或篡改。
此外,协议的加密算法使用较为简单,无法抵抗高级的密码攻击手法。
针对这些问题,我们提出了以下的解决方案和改进措施。
首先,加强协议中的身份验证机制,采用更安全可靠的身份验证方式,如公钥加密算法和数字证书。
其次,对数据传输进行加密处理,使用强大的加密算法,确保数据的机密性和完整性。
此外,还可以引入数字签名等机制,提高协议的抗攻击能力。
五、实验总结通过本次协议分析实验,我们对XXX协议进行了深入的研究和分析,发现了其中存在的安全问题,并提出了相应的解决方案和改进措施。
西电协议分析实验报告

网络协议工程实验报告**: ***学号: ******XX实验时间: 2012-12-17一、实验题目6-5 将6.3节描述的协议条件改为: 报文和应答均会出错, 且都丢失, 接收方没有无限接收能力, 这就是我们通常所说的实用的停等协议。
请用PROMELA进行描述, 并用SPIN模拟运行、一般性验证, 无进展循环验证和人为加入错误进行验证。
6-6 请根据下图写出著名的AB协议的PROMELA描述, 并验证“A获取的每一个报文至少有一次是正确的, 而B接收的每一个报文至多有一次是正确的(Every message fetched by A is received error-free at least once and accepted at most once by B)”?errTerminal A Terminal B二、实验环境搭建三、在Windows下安装SPIN, 并将spin.exe的路径加入到系统环境变量的Path路径里, 然后安装C编译器, 经路径加入到系统环境变量Path路径里, 然后运行xspin430.tcl, 就可编辑程序并进行验证。
四、实验目的1.学习PROMELA语言, 并用它描述常见协议并验证。
五、练习协议验证工具SPIN的使用, 并对协议的执行进行模拟。
六、编程实现6-51.协议条件为报文应答均会出错且都丢失, 因此信道共有五种形式的信号, 及发送的数据信号、ACK信号, NAK信号, 丢失信号及出错信号。
定义两个信道, 用在发送方实体和接收方实体进行数据传送chan SenderToReceiver=[1]of{mtype,byte,byte};chan ReceiverToSender=[1]of{mtype,byte,byte}定义两个进程, 分别是发送进程和接收进程, 根据协议描述用PROMELA语言编写进程体。
当发送方发送的信息后收到NAK, Mis, Err信号之后要重传信号, 当收到ACK但ACK信号的序列与发送序列不一致时也要重传, 信息丢失,在规定时间内收不到回复时进行超时重传。
协议分析实验报告

协议分析实验报告协议分析实验报告引言:协议是计算机网络中实现通信的基础,各种协议的设计与实现直接影响着网络的性能和安全性。
为了深入了解协议的工作原理和性能特点,我们进行了一系列协议分析实验。
本报告将对我们的实验过程和结果进行详细介绍,并对协议分析的重要性进行探讨。
实验一:TCP协议分析我们首先选择了TCP协议作为实验对象,TCP协议是一种可靠的传输协议,在互联网中被广泛应用。
我们通过Wireshark工具对TCP协议的数据包进行抓取和分析。
通过观察数据包的头部信息,我们可以了解到TCP协议的各个字段的含义和作用。
同时,我们还分析了TCP协议的连接建立过程、数据传输过程以及连接释放过程,以便更好地理解TCP协议的工作原理。
实验二:UDP协议分析接着,我们选择了UDP协议进行分析。
与TCP协议不同,UDP协议是一种无连接的传输协议,在一些实时性要求较高的应用中被广泛使用。
我们通过对UDP协议的数据包进行抓取和分析,了解了UDP协议的头部格式和特点。
同时,我们还研究了UDP协议的优缺点,以及与TCP协议相比的适用场景。
实验三:HTTP协议分析HTTP协议是万维网中最为重要的协议之一,它负责在客户端和服务器之间传输超文本文档。
我们通过对HTTP协议的数据包进行抓取和分析,了解了HTTP协议的请求和响应的格式,以及常见的状态码的含义。
同时,我们还分析了HTTP协议的特点和应用场景,以便更好地理解和使用HTTP协议。
实验四:DNS协议分析DNS协议是域名解析系统中的重要组成部分,负责将域名转换为IP地址。
我们通过对DNS协议的数据包进行抓取和分析,了解了DNS协议的查询和响应的格式,以及常见的域名解析过程。
同时,我们还研究了DNS协议的安全性问题,以及一些常见的DNS攻击方式和防范措施。
实验五:SSL/TLS协议分析SSL/TLS协议是一种用于保护网络通信安全的协议,广泛应用于电子商务、在线支付等场景。
我们通过对SSL/TLS协议的数据包进行抓取和分析,了解了SSL/TLS协议的握手过程、密钥交换过程以及数据传输过程。
Tcp协议分析实验报告

实验报告实验名称: 实验四TCP 协议分析协议分析班 级: 姓 名:实验地点:日 期:一、实验目的:1. 掌握TCP 报文段首部中各字段的含义及作用报文段首部中各字段的含义及作用2. 掌握TCP 连接建立和释放的过程连接建立和释放的过程3. 了解TCP 的确认机制的确认机制 二、实验环境:1. 联网并运行SimpleNPTS 软件的PC 机 三、实验内容和要求:1、捕获并分析TCP 连接建立过程的三次握手过程中发送和接收的TCP 报文段报文段2、捕获并分析TCP 连接释放过程中发送的TCP 报文段。
报文段。
3、捕获并分析一个TCP 报文段及该报文段的确认报文段报文段及该报文段的确认报文段4、捕获并分析TCP 连接超时重传所发送的报文段连接超时重传所发送的报文段 四、实验步骤:1、 开启协议分析软件,设置过滤器为只捕获TCP 协议报文段协议报文段2、 利用协议分析软件的TCP 连接工具连接到FTP 服务器,捕获并分析建立TCP 连接时发送的TCP 报文段,分析TCP 连接建立的过程连接建立的过程3、 在已经连接到FTP 服务器之后,通过TCP 连接工具发送FTP 命令:命令:l USER anonymous l PASS ************.cn l PWD 捕获并分析发送和接收的报文段,注意其序号及确认号之间的关系捕获并分析发送和接收的报文段,注意其序号及确认号之间的关系4、 在已经连接到FTP 服务器之后,通过TCP 连接工具发送FTP 命令:QUIT 释放TCP 连接,捕获并分析释放连接过程中发送和接收的报文段捕获并分析释放连接过程中发送和接收的报文段网络协议分析与设计5、通过TCP连接工具连接到10.132.254.1上不存在服务进程的端口,观察服务器与本机交互的报文。
互的报文。
6、通过TCP连接工具连接到IP地址不在本网段且不存在的主机,地址不在本网段且不存在的主机,观察本机发送的请求建立观察本机发送的请求建立连接报文段超时重传报文。
协议分析udp实验报告

协议分析udp实验报告
本次实验旨在通过对UDP(User Datagram Protocol)协议的分析,深入了解其工作原理、特点及应用,并学习使用Wireshark工具进行协议分析。
实验步骤:
1. 实验前准备:
a. 搭建实验环境,包括安装Wireshark工具、配置网络连接等;
b. 确定实验所使用的网络拓扑结构,包括发送端和接收端的IP地址、端口号等。
2. 实验过程:
a. 启动Wireshark并选择相应的网络接口进行监听;
b. 在发送端发送UDP数据包到指定的接收端;
c. 使用Wireshark工具分析捕获到的数据包,并观察UDP协议的工作过程。
3. 实验结果分析:
a. Wireshark捕获到的数据包中可以看到UDP的相关信息,包括源端口号、目的端口号、校验和等;
b. UDP协议是一种无连接的协议,因此不需要建立和断开连接,不会进行握手和挥手过程;
c. UDP协议是一种不可靠的协议,不具备传输可靠性和顺序性的功能,但传输速度快;
d. UDP协议可以实现一对一、一对多、多对多等多种数据传输方式;
e. UDP协议适用于对实时性要求较高、数据传输量较小且要求速度较快的应用场景,如音视频传输、网络游戏等。
4. 实验总结:
通过本次实验,我们了解了UDP协议的工作原理和特点,并学会了使用Wireshark工具进行协议分析。
UDP协议具有无连接、不可靠、速度快等特点,适用于对实时性要求较高的应用场景。
在实际应用中,我们应根据具体的需求和情况选择合适的协议进行数据传输。
另外,通过协议分析可以帮助我们深入理解网络协议的工作机制,提高网络技术的应用能力。
网络协议分析实验报告

网络协议分析实验报告一、实验目的本次实验旨在通过网络协议分析,深入了解常见的网络协议的工作原理和通信过程,加深对于网络通信的理解。
二、实验环境本次实验使用了Wireshark网络协议分析工具,实验环境为Windows 系统。
三、实验步骤1. 安装Wireshark2.抓包启动Wireshark,选择需要抓包的网络接口,开始进行抓包。
在抓包过程中,可以选择过滤器,只捕获特定协议或特定IP地址的数据包。
3.分析数据包通过Wireshark显示的数据包列表,可以查看抓取的所有数据包,每个数据包都包含了详细的协议信息。
可以通过点击数据包,查看每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。
四、实验结果通过抓包和分析数据包,我们发现了一些有趣的结果。
1.ARP协议ARP(Address Resolution Protocol)是用于将IP地址解析为MAC地址的协议。
在数据包中,可以看到ARP请求(ARP Request)和ARP响应(ARP Reply)的过程。
当发送方需要向目标发送数据包时,会发送ARP请求来获取目标的MAC地址,然后通过ARP响应获取到目标的MAC地址,从而进行通信。
2.HTTP协议HTTP(Hypertext Transfer Protocol)是Web开发中常用的协议。
在数据包中,可以看到HTTP请求(HTTP Request)和HTTP响应(HTTP Response)的过程。
通过分析HTTP的请求和响应,我们可以看到客户端发送了HTTP请求报文,包括请求的URL、请求的方法(GET、POST等)、请求头部和请求体等信息。
服务器收到请求后,发送HTTP响应,包括响应的状态码、响应头部和响应体等信息。
3.DNS协议DNS(Domain Name System)是用于将域名解析为IP地址的协议。
在数据包中,可以看到DNS请求(DNS Query)和DNS响应(DNS Response)的过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
协议分析实验报告
篇一:实验七、UDP 协议分析实验报告
实验七、UDP 协议分析实验报告
序号:姓名:学号:成绩
1.实验目的:
分析UDP协议报文格式.
2.实验环境:
局域网环境,或者是联网的单机。
3.实验步骤:
(1)启动ethereal软件,开始报文捕获。
(2)捕获UDP的数据包
(3)停止捕获报文。
4.实验分析,回答下列问题
(1)请说明你是如何获得UDP的捕获文件,并附上捕获的截图。
答:①启动Etherel协议分析软件,并开始抓包。
②启动某个基于udp的应用程序,例如连接某个FTP站点,或通过浏览器访问某个网页。
③等出现浏览的网页后停止数据包的捕获。
④出现协议分析界面,将filter 一栏填入udp,则只显示udP协议信息信息。
(2)通过捕获的数据包分析UDP的报文结构,将UDP
协议树中各名字字段,字段长度,
(3)通过和实验六的结果比较,UDP报文和TCP报文结构有何区别?
答:UDP报文由源端口号、目的端口号、长度、检验和、应用数据报文五个部分组成。
而TCP报文结构除此之外还有
1)32比特的序号字段
(2)32比特的确认号字段
(3)16比特的接收窗口字段,用于流量控制
(4)4比特的首部长度字段
(5)可选与变长字段,用于发送方与接收方协商最大报文段长度
(6)比特的标志字段,用于对已被成功接收报文段的确认。
(4)通过实验六和实验七,分析TCP协议和UDP协议的不同之处。
答:TCP协议是可靠的传输协议,具有流控制和拥塞控制,能够防止数据的丢失,还有确认重发机制保证数据的到达,应用于不允许数据丢失但对带宽无严格要求的服务。
UDP协议是不可靠的传输协议,无流控制和拥塞控制,是尽力服务机制,可最大程度的利用带宽,传输速率较快,应用于对带宽有严格要求但可以容忍数据丢失的服务。
篇二:实验三 IP协议分析实验
实验报告
班级: 0906401姓名:吴朋发学号:3 6 实验日期:评分:_____________
1. 实验名称
IP协议分析实验 2. 实验学时
2学时 3. 实验类型
设计型 4. 实验目的
1、分析IP基本IP报头结构,给出每一个字段的值及其含义,加深对IP V4协议理解。
2、分析HTTP报头结构
3、分析TCP、IP、HTTP封装关系 5. 实验内容
借助于网络分析议Etherreal捕获HTTP、TCP、IP报文,分析IP报文头结构,理解其具体意义。
6. 实验原理网络实验室40台学生机组成一个局域网络,并连接学校校园网络,每台主机均能通过校园网络实现对Internet 的访问。
学生机所装操作系统均为windows XX server。
7. 实验步骤(包括实验原始记录、实验数据处理、结果分析)步骤1 :认真阅读文档《Ethreal的使用方法》,熟练掌握windows 下ethereal 的使用方法。
步骤2 :在学生机上启动Etherreal软件进行报文截获,然后在IE浏览器上输入,分析截获的HTTP报文、TCP报文,试找出HTTP协议数据包,并进行分析,研究主窗口中的数据报文列表窗口和协议树窗口信息,填写下表。
步骤3 :找出对应的IP报文,试分析IP数据报文头中各字段值的含义,并填入下表
步骤4:分析ARP报文结构:选中第一条ARP请求报文和第一条ARP应答报文,将ARP请求报文和ARP应答报文中的字段信息填入下表。
步骤5:根据实验截获的报文写出ARP协议在同一网段内的解析过程。
步骤6:综合分析截获的数据报文,概括HTTP协议的工作过程(从在浏览器上输入
步骤7:选择一条计算机发出的DNS请求报文和对应的DNS应答报文,填写下表。
步骤8:简述DNS域名解析的过程。
1、当客户机提出查询请求时,首先在本地计算机的缓存中查找。
2、客户机将域名查询请求发送到本地DNS服务器,。
3、如果本地服务器不能在本地找到客户机查询的信息,将客户机请求发送到根域名DNS服务器。
4、根域名服务器负责解析客户机请求的根域部分。
5、客户机的DNS服务器利用根域名服务器解析的
地址访问下一级DNS服务器。
6、按照上述递归方法逐级接近查询目标,最后在有目标域名的DNS服务器上找到相应IP地址信息。
7、客户机的本地DNS服务器将递归查询结果返回客户机。
8、客户机利用从本地DNS服务器查询得到的IP访问目标主机,就完成了一个解析过程。
8. 说明实验过程中遇到的其它问题及解决方法
通过计算机网络课程的学习,我基本掌握了计算机网络的基础理论知识,但是对于计算机网络的理解不够深入。
本次实习,让我对网络协议数据包的分析,掌握在TCP/IP模型中,各个层次上网络PDU的实际组成,深入理解网络协议的组成,对网络中传送数据的过程有更深入的认识,同时培养我一定的自学能力和独立分析问题、解决问题的能力,使我收获巨大。
篇三:网络协议分析实验报告
网络协议分析实验报告
姓名:***
学号:XX211887
班级:0431102
专业:网络工程
网络协议分析实验环境要求实验报告指导教师实验时间:年月日学院计算机科学与技术学院专业网络工程
班级 0431102 学号XX211887姓名 ***实验室 S318
熟悉网络协议分析实验环境和要求
二、实验内容
熟悉网络协议分析实验环境和要求
三、实验步骤
(1)本指导书按照 TCP/IP的层次结构对网络互连中的主要协议进行分析。
本章实验的基本思路是使用协议分析工具从网络中截获数据报,对截获的数据报进行分析。
通过试验,使学生了解计算机网络中数据传输的基本原理,进一步理解计算机网络协议的层次结构、协议的结构、主要功能和工作原理,以及协议之间是如何相互配合来完成数据通信功能的。
Windows 环境下常用的协议分析工具有:Snifer Pro、Natxray、Iris、Ethereal 以及Windows XX 自带的网络监视器。
本书选用Ethereal 作为协议分析工具。
(2)网络协议图
四、心得体会
通过本次实验,我熟悉了网络协议分析实验环境和要求,收获很大。
网络协议分析器Ethereal实验报告
指导教师实验时间:年月日学院计算机科学与技术学院专业网络工程
班级 0431102 学号XX211887姓名 ***实验室 S318
熟悉网络协议分析起Ethereal的使用
二、实验内容
熟悉网络协议分析起Ethereal的使用
三、实验步骤
图1 是抓包完成后的Ethereal 的主窗口。
过滤栏以上是Ethereal 本身的菜单,过滤栏以下是抓获的包经过分析后的显示信息。
图1 抓包完成后的Ethereal 主窗口
其中:
1.菜单栏通常用来启动Ethereal 有关操作;
2.工具栏提供菜单中常用项目的快速访问;
3.过滤器栏提供一个路径,来直接控制当前所用的显示过滤器;
4.包列表窗格显示当前抓包文件的全部包的摘要。
包列表的每一行对应抓包文件中的一个包,不同报文有不同的颜色,但是没有明显的规律。
如果你选择了一行,则更详细的信息显示在协议窗格和包字节数据窗格中。
注意:在此窗格里单击某个包,就会在另外的第二个窗口里显示这个包的信息。
当 Ethereal 解析一个包时,由协议解析器将信息放置到行列中去,比较高级协议会改写较低级协议的信息,你只能看到最高级协议的信息。
例如,IP内部包含有TCP的Ethernet
包,Ethernet 解析器将写出它的数据(如 Ethernet 地址),而 IP解析器将用自己的数据改写它(如 IP 地址),等等。
在包列表窗格中的每一列代表抓获的一个包,每个包的摘要信息包括:
* No :抓包文件中包的编号。
,即使已经用了一个显示过滤器也不会改变。
* Time:包的时间戳,即抓获该包的时间,该时间戳的实际格式可以改变。
* Source:包的源地址。
* Destination:包的目标地址。
* Protocol:包协议的缩写。
* Info:包内容的附加信息,这是一种可用的上下文菜单(鼠标右键)。
Ethereal 工具栏提供主菜单中常用的选项的快速访问。
工具栏不能由用户定制,但是如果屏幕空间需要显示更多的包数据,就可以用视图菜单将它隐蔽。
作为菜单,只有当前程序被选用时该选项才是可用的,其它选项变成灰色(如果尚未装
载数据就不能存入抓包文件)。
图3 为各种工具图标的名称。
接口选项开始停止重开始打开存储为关闭重载
打印
查询包向后向前指定包到首包到末包包着色卷屏放大取消放大图3 各种工具图标的名称* 接口:单击此图标,出现一个抓包选项表对话框;
* 选项:引出一个抓包选项对话框;
* 开始:根据选项在最近时间开始抓包;
* 停止:停止当前运行的抓包过程;
* 重开始:为了方便起见,停止当前运行的抓包过程,重新开始;
* 打开:出现打开文件对话框,让你打开一个抓包文件来观察;
* 存储为:让你将当前的抓包文件存储为你希望的文件。
弹出“Save Capture File As”对话框;
* 关闭:关闭当前的抓包文件,如果没有存储该包被会询问是否存储;
* 重载:允许重装当前的抓包文件;。