计算机网络数据包的获取与分析实验报告
实验三网络数据包的捕获与分析

实验三 网络数据包的捕获与分析一、实验目的和要求通过本次实验,了解sniffer 的基本作用,并能通过sniffer 对指定的网络行为所产生的数据包进行抓取,并分析所抓取的数据包。
二、实验内容A :1、首先打开sniffer 软件,对所要监听的网卡进行选择2、选择网卡按确定后,进入sniffer 工作主界面,对主界面上的操作按钮加以熟悉。
B :设置捕获条件进行抓包基本的捕获条件有两种:1、链路层捕获,按源MAC 和目的MAC 地址进行捕获,输入方式为十六进制连续输入,如:00E0FC123456。
2、IP 层捕获,按源IP 和目的IP 进行捕获。
输入方式为点间隔方式,如:10.107.1.1。
如果选择IP 层捕获条件则ARP 等报文将被过滤掉。
链任意捕获条件编辑协议捕获编辑缓冲区编辑基本捕获条件路层捕获IP 层捕获数据流方向链路层捕获地址条件高级捕获条件在“Advance ”页面下,你可以编辑你的协议捕获条件,如图:选择要捕获的协议捕获帧长度条件错误帧是否捕获保存过滤规则条件高级捕获条件编辑图在协议选择树中你可以选择你需要捕获的协议条件,如果什么都不选,则表示忽略该条件,捕获所有协议。
在捕获帧长度条件下,你可以捕获,等于、小于、大于某个值的报文。
在错误帧是否捕获栏,你可以选择当网络上有如下错误时是否捕获。
在保存过滤规则条件按钮“Profiles”,你可以将你当前设置的过滤规则,进行保存,在捕获主面板中,你可以选择你保存的捕获条件。
C:捕获报文的察看:Sniffer软件提供了强大的分析能力和解码功能。
如下图所示,对于捕获的报文提供了一个Expert专家分析系统进行分析,还有解码选项及图形和表格的统计信息。
专家分析系统专家分析系统捕获报文的图形分析捕获报文的其他统计信息专家分析专家分分析系统提供了一个只能的分析平台,对网络上的流量进行了一些分析对于分析出的诊断结果可以查看在线帮助获得。
在下图中显示出在网络中WINS查询失败的次数及TCP重传的次数统计等内容,可以方便了解网络中高层协议出现故障的可能点。
网络数据包分析报告范文

网络数据包分析报告范文一、引言网络数据包是在计算机网络中传输的基本单位,通过对网络数据包的分析可以获得有关网络通信的重要信息。
本报告旨在通过对网络数据包的分析,对一段时间内的网络通信情况进行评估和总结。
二、数据收集与准备本次数据包分析的数据来源于一个中型互联网公司的内部网络。
收集的数据包包括传输层协议(TCP、UDP)、网络层协议(IPv4、IPv6)和数据链路层协议(Ethernet、Wi-Fi)等。
为了确保数据的准确性和完整性,我们在收集数据包时采用了合适的捕获工具,并对数据进行了去重和过滤处理。
三、数据包分析结果1. 流量分布通过对数据包进行统计和分析,我们得到了不同协议的流量分布情况。
结果显示,TCP占总流量的70%,UDP占总流量的20%,而其他协议占总流量的10%。
这表明TCP在网络通信中扮演着重要的角色。
2. 带宽利用率我们还对数据包中的带宽利用率进行了分析。
结果显示,带宽利用率在工作日的上午和下午较高,而在夜间和周末较低。
此外,我们还发现视频流媒体占用了大部分的带宽资源。
3. 延迟分析延迟是网络通信中的一个重要指标,我们对数据包中的延迟进行了分析。
结果显示,大部分数据包的延迟在10毫秒至100毫秒之间,延迟超过500毫秒的数据包占比较低。
4. 包丢失率包丢失是网络通信中常见的问题之一,我们对数据包中的丢包率进行了分析。
结果显示,总体丢包率较低,大部分数据包能够正常传输。
然而,在高峰时段和网络拥塞情况下,丢包率会有所增加。
四、问题与建议通过对数据包的分析,我们发现了网络通信中存在的一些问题,并提出了以下建议:1. 针对视频流媒体占用大量带宽资源的问题,可以考虑优化网络带宽分配策略,提高其他应用的网络性能。
2. 对于延迟较高的数据包,可以进一步分析造成延迟的原因,并采取相应的措施来降低延迟。
3. 在高峰时段和网络拥塞情况下,应加强网络设备的管理和维护,以减少数据包丢失率。
五、总结通过对网络数据包的分析,我们了解了网络通信的流量分布、带宽利用率、延迟和丢包率等重要指标。
计算机网络课程设计报告-IP数据包的捕获与分析

CENTRAL SOUTH UNIVERSITY计算机网络课程设计报告题目IP数据包的捕获与分析学生姓名廖成班级学号0902130408指导教师穆帅设计时间2015年11月目录第一章绪论 (3)1.1 课题研究背景 (3)1.2 课题研究的意义 (3)第二章课程设计的目的与要求 (3)2.1 课程设计的目的 (3)2.2 课程设计的要求 (4)第三章课程设计的内容 (4)3.1 课程设计的内容 (5)3.2 内容的要求 (5)第四章程序设计与分析 (5)4.1 IP数据包 (5)4.1.1 数据包的格式说明 (5)4.1.2 头部数据结构的定义 (7)4.2 部分程序实现 (7)4.2.1 套接字的使用 (7)4.2.2 数据库的使用 (8)4.2.3 各部分详细实现 (9)4.4 程序流程图 (12)4.4.1 主程序流程图 (12)4.4.2 捕获并分析数据包头部模块流程图 (13)4.4.3 头部信息存数据库模块 (13)第五章实验结果 (14)5.1 程序截图 (14)第六章总结 (16)6.1 实验心得 (16)第七章附录 (17)参考文献 (17)第一章绪论1.1 课题研究背景随着计算机技术的发展,网络的应用迅速普及,网络已日益成为生活中不可或缺的工具。
同时,网络的安全性与可靠性日益受到人们的重视,安全性指的是网络上的信息不被泄露、更改和破坏,可靠性指的是网络系统能够连续、可靠地运行,网络服务不被中断。
网络数据包捕获、监听与分析技术是网络安全维护的一个基础技术同时也是网络入侵的核心手段。
所以研究有关数据包捕获和分析技术对保证网络的健康、安全运行是很有意义的。
1.2课题研究的意义计算机之间进行通信时,交互的所有信息都封装在数据包中。
因此,通过采集网络数据并对其进行相应的分析,可以清楚地了解到进行通信的计算机的通信目的。
通过分析采集到的数据包可以确定网络是否受到入侵;其次也可以通过采集到的数据包来分析应用程序可能出现的问题及原因;此外,通过网络数据的采集和统计可以清楚地了解整个网络在各个时段内的网络负载情况,从而判断网络使用得是否合理。
数据包的分析实验报告

惠州学院网络实验报告计算机系08计1 班实验日期2010 年12 月3 日试验名称:四、数据包的分析实验序号及名称:一.实验目的:了解TCP数据包用ethereal分析数据包二.实验器材(型号、规格、件数):台是电脑三.实验内容:打开ethereal,捕获TCP数据包。
源地址是:58.60.14.238,目的地址是:192.168.1.101如图所示这是建立TCP连接的过程,叫3次握手。
首先,58.60.14.238 的TCP客户进程向192.168.1.101发送连接请求报文段如图:发送SYN= 1,seq=0 ,len=0表示一个连接请求报文,因为SYN=1,不能携带数据,所以len=0.但消耗一个序号seq.接下来,192.168.1.101接收到连接请求报文后,同意连接。
所以回复一个确认报文其中,SYN=1,ACK=1,表示接收到本机发出的seq=0的报文,下次希望接收到seq=1的报文。
而seq=0表示发送出seq=0的报文段。
最后,本机接收到192.168.1.101发送过来的确认报文后,经过第三次握手后可建立连接这时本机发送出确认报文给192.168.1.101ACK=1表示接收到了192.168.1.101发送过来seq=0的报文段。
完成了本机跟192.168.1.101的TCP连接。
因为第三次握手ACK=1这个报文没携带数据,所以不消耗序列号,下一次发送的报文段序列号也是1.接下来分析TCP报文段的首部格式,以第一次握手的TCP报文段为例:1.源端口是1815,对应的16进制为07 17,2.目的端口对应的是00 50.3.接收到的TCP报文段的序号是Sequence number :0.对应cd 6c c1 e3因为这是第一个发送请求报文,所以没有ACKnowledgement number这个确认报文。
4.接下来是首部长度header length :32bytes 对应805.接下来是FLAGS,其中SYN=1 ,seq=0表示这是一个连接请求报文整个Flags对应026.Windows size 表示窗口大小262140 对应:ff ff7.Checksum表示校验和对应b7 898.options 表示选项,长度为12字节。
arp,ip,icmp协议数据包捕获分析实验报告数据

arp,ip,icmp协议数据包捕获分析实验报告数据篇一:网络协议分析实验报告实验报告课程名称计算机网络实验名称网络协议分析系别专业班级指导教师学号姓名实验成绩一、实验目的掌握常用的抓包软件,了解ARP、ICMP、IP、TCP、UDP 协议的结构。
二、实验环境1.虚拟机(VMWare或Microsoft Virtual PC)、Windows XX Server。
客户机A客户机B2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。
四、实验内容注意:若是实验环境1,则配置客户机A的IP地址:/24,X为学生座号;另一台客户机B的IP地址:(X+100)。
在客户机A上安装EtherPeek(或者sniffer pro)协议分析软件。
若是实验环境2则根据当前主机A的地址,找一台当前在线主机B完成。
1、从客户机A ping客户机B ,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析ARP 协议;2、从客户机A ping客户机B,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析icmp协议和ip协议;3、客户机A上访问,利用E(转载于: 小龙文档网:arp,ip,icmp协议数据包捕获分析实验报告数据)therPeek(或者sniffer pro)协议分析软件抓包,分析TCP和UDP 协议;五、实验步骤和截图(并填表)1、分析arp协议,填写下表12、分析icmp协议和ip协议,分别填写下表表一:ICMP报文分析233、分析TCP和UDP 协议,分别填写下表4表二: UDP 协议 5篇二:网络层协议数据的捕获实验报告篇三:实验报告4-网络层协议数据的捕获实验报告。
大学生数据包实训报告

一、实训背景随着互联网技术的飞速发展,大数据已经成为各行各业的重要资产。
为了提高学生对数据包处理和分析的实际操作能力,培养具备数据分析与处理技能的专业人才,我们学院开展了为期一个月的数据包实训课程。
本次实训旨在让学生了解数据包的基本概念、掌握数据包捕获与分析的方法,以及运用相关工具进行数据包处理。
二、实训目的1. 理解数据包的基本概念,包括数据包的结构、协议分层等;2. 掌握数据包捕获与分析的方法,学会使用Wireshark等工具;3. 了解网络协议的工作原理,提高网络故障排查能力;4. 培养学生的团队协作能力和实际操作能力。
三、实训内容1. 数据包基本概念在实训初期,我们学习了数据包的基本概念,包括数据包的组成、结构、协议分层等。
通过学习,我们了解到数据包是网络传输的基本单元,它包含了源地址、目的地址、数据内容等信息。
2. 数据包捕获与分析接下来,我们学习了如何使用Wireshark等工具进行数据包捕获与分析。
通过实际操作,我们掌握了以下技能:(1)使用Wireshark捕获网络数据包;(2)分析数据包中的协议层次,包括物理层、数据链路层、网络层、传输层、应用层;(3)识别网络协议,如TCP、UDP、HTTP、FTP等;(4)分析数据包中的关键信息,如源IP、目的IP、端口号、数据内容等。
3. 网络协议工作原理为了提高网络故障排查能力,我们学习了网络协议的工作原理。
通过学习,我们了解了以下内容:(1)TCP/IP协议族的工作原理;(2)DNS、HTTP、FTP等协议的工作流程;(3)网络故障排查的基本方法。
4. 团队协作与实际操作在实训过程中,我们以小组为单位进行数据包捕获与分析。
通过团队合作,我们提高了以下能力:(1)沟通协作能力;(2)问题解决能力;(3)实际操作能力。
四、实训过程1. 数据包捕获首先,我们使用Wireshark软件在实验室环境中捕获网络数据包。
通过观察数据包,我们了解了数据包的基本结构,包括源地址、目的地址、数据内容等信息。
计算机网络数据包的获取与分析实验报告

计算机⽹络数据包的获取与分析实验报告课程设计报告数据包的获取与分析学院:专业班级:学⽣姓名:学号:指导教师:成绩:2011 年 12 ⽉1. 设计任务使⽤抓包软件抓取⽹络传输中的数据包,并对所抓取的数据包进⾏分析,在这⾥我使⽤的抓包软件是“锐捷”,使⽤“锐捷”抓包软件对邮件发送过程中所产⽣的数据包进⾏抓取,并从所抓取的数据包中筛选出邮件发送所产⽣的包,对其进⾏数据分析,包括数据包所属协议、作⽤以及⾸部字段和数据内容(具有相同功能的数据包只分析⼀次)。
并且需要截图做详细说明。
2. 操作步骤⾸先打开“锐捷”抓包软件,匿名登录上该软件。
从IE浏览器中打开163邮箱的登陆界⾯。
从⼀登陆上的界⾯点击开始按钮,开始捕捉⽹络中的数据包。
登陆163邮箱,编辑所要发送的邮件,编辑完成后,点击发送。
发送完成后,关闭邮箱。
查看并分析抓包软件所抓取的数据包。
3. 数据包分析3.1图3.1.1为我的主机的⽹络配置。
图3.1.1 计算机IP配置3.2 捕获到的数据包分析3.2.1 IP数据报的格式IP数据报的格式,在⽹络中要对I数据经⾏封装,在⽹络中要发送⼀个数据要对其进⾏封装。
3.2.1 IP数据包格式还需要地址解析协议ARP,如果主机A要向主机B发送IP数据报是如果⾼速缓存中没有主机B的IP地址,ARP进程在本局域⽹上⼴播发送⼀个ARP请求分组,主机B在ARP请求分组中看的⾃⼰的IP地址,就想主机A发送ARP响应分组,主机A收到主机B的响应分组后,就在ARP⾼速缓存中写⼊主机B的IP地址到MAC地址的映射。
图3.2.2为邮件发送过程中所发送的ARP请求。
3.2.2 ARP会话树3.2.3 ARP协议结构树由图3.2.3可见,该ARP 硬件类型 0001 协议类型 0800 硬件长度 6 协议长度 4 操作码 1 源物理地址8c-89-a5-fb-15 源IP地址10.10.20.102 ⽬标物理地址还未知3.2.2在⽹络层封装层IP数据包在⽹络层封装层IP数据包,数据链路层把⽹络层交下来的IP数据报添加⾸部和尾部封装成帧,并把封装好的帧发送给⽬的主机的数据链路层,对⽅的数据链路层收到的帧⽆差错,则从收到的帧中提取出IP数据报上交给上⾯的⽹络层,否则丢弃这个帧。
数据包的捕获与分析

实验一数据包的捕获与分析一、实验目的数据包捕获技术是网络管理系统的关键技术。
本实验通过Wireshark软件的安装使用,监控局域网的状态,捕获在局域网中传输的数据包,并结合在计算机网络课程中学习到的理论知识,对常用网络协议的数据包做出分析,加深网络课程知识的理解和掌握。
二、实验内容Wireshark是一种开源的网络数据包的捕获和分析软件,本实验通过Wireshark软件的安装使用,监控局域网的状态,捕获在局域网中传输的数据包,并结合在计算机网络课程中学习到的理论知识,对常用网络协议的数据包做出分析,加深网络课程知识的理解和掌握。
具体内容及要求如下:●Wireshark软件的安装;●Wireshark软件的启动,并设置网卡的状态为混杂状态,使得Wireshark可以监控局域网的状态;●启动数据包的捕获,跟踪PC之间的报文,并存入文件以备重新查;●设置过滤器过滤网络报文以检测特定数据流;●对常用协议的数据包的报文格式进行分析,利用协议分析软件的统计工具显示网络报文的各种统计信息。
三、实验结果与分析抓包结果:分析:首先是6字节的目的地址字段,代码为:00 21 5d 39 df 44接下来是6字节的源地址字段,代码为:00 24 d7 26 64 84然后是2字节的类型代码字段,代码为:08 00,即为IP (0x0800)抓包结果:分析:首先是6字节的的目的地址字段,此报文的地址字段代码为:01 80 c2 00 00 00 00。
接下来的6字节的源地址字段,此报文的源地址字段代码为:00 0f 23 80 ef e2,接着是两字节的长度字段,代码为 00 26,即长度为 38。
抓包结果:分析:普通IP头部长度为20个字节,不包含IP选项字段。
(1)首先是版本号字段,此报文为4,即目前协议版本号为4。
接下来是IP数据包头部长度,此报文头部长度为20bytes。
接下来是服务类型字段,该字段包括一个3位的优先权字段,4位的TOS字段和1位未用位,此报文的服务类型字段代码为:0x00。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课程设计报告
数据包的获取与分析
学院:
专业班级:
学生姓名:
学号:
指导教师:
成绩:
2011 年 12 月
1. 设计任务
使用抓包软件抓取网络传输中的数据包,并对所抓取的数据包进行分析,在这里我使用的抓包软件是“锐捷”,使用“锐捷”抓包软件对邮件发送过程中所产生的数据包进行抓取,并从所抓取的数据包中筛选出邮件发送所产生的包,对其进行数据分析,包括数据包所属协议、作用以及首部字段和数据内容(具有相同功能的数据包只分析一次)。
并且需要截图做详细说明。
2. 操作步骤
首先打开“锐捷”抓包软件,匿名登录上该软件。
从IE浏览器中打开163邮箱的登陆界面。
从一登陆上的界面点击开始按钮,开始捕捉网络中的数据包。
登陆163邮箱,编辑所要发送的邮件,编辑完成后,点击发送。
发送完成后,关闭邮箱。
查看并分析抓包软件所抓取的数据包。
3. 数据包分析
3.1图3.1.1为我的主机的网络配置。
图3.1.1 计算机IP配置
3.2 捕获到的数据包分析
3.2.1 IP数据报的格式
IP数据报的格式,在网络中要对I数据经行封装,在网络中要发送一个数据要对其进行封装。
3.2.1 IP数据包格式
还需要地址解析协议ARP,如果主机A要向主机B发送IP数据报是如果高速缓存中没有主机B的IP地址,ARP进程在本局域网上广播发送一个ARP请求分组,主机B在ARP请求分组中看的自己的IP地址,就想主机A发送ARP响应分组,主机A收到主机B的响应分组后,就在ARP高速缓存中写入主机B的IP地址到MAC地址的映射。
图3.2.2为邮件发送过程中所发送的ARP请求。
3.2.2 ARP会话树
3.2.3 ARP协议结构树
由图3.2.3可见,该ARP 硬件类型 0001 协议类型 0800 硬件长度 6 协议长度 4 操作码 1 源物理地址8c-89-a5-fb-15 源IP地址10.10.20.102 目标物理地址还未知
3.2.2在网络层封装层IP数据包
在网络层封装层IP数据包,数据链路层把网络层交下来的IP数据报添加首部和尾部封装成帧,并把封装好的帧发送给目的主机的数据链路层,对方的数据链路层收到的帧无差错,则从收到的帧中提取出IP数据报上交给上面的网络层,否则丢弃这个帧。
数据会以16进制的形式在网络上传输,图3.2.4是HTTP协议包中的16进制数据区。
3.2.4 HTTP数据包
3.2.3 在网络层
在网络层,为了更有效地转发IP数据报和提高交付成功的机会,使用了网络控制报文协议ICMP,ICMP允许主机或路由器报告差错情况和提供有关异常情况的
报告。
以下是接受发送邮件数据包时产生的ICMP不可达和ICMP回显截取的图。
图3.2.5 ICMP不可达会话树
图3.2.6 ICMP不可达分类列表
图3.2.6由源地址是121.194.7.241服务器向我的主机发送的一个ICMP目的不可
达协议包。
3.2.7 ICMP不可达协议结构树
由图3.2.7可知,该ICMP数据包类型:3 为终点不可达代码:4 检验和:0XFASE 保留 1500 数据 E
3.2.8 ICMP回显会话树
3.2.9 ICMP数据包列表
3.2.10 ICMP回显
3.3 运输层上的数据包
TCP/IP运输层的两个主要协议分别为用户数据报协议UDP和传输控制协议TCP,分别称之为TCP报文段和UDP用户数据报
3.3.1
UDP报头由4个域组成,其中每个域各占用2个字节,具体如下:源端口号、目标端口号、数据报长度、校验值。
源端口号— 16位。
源端口是可选字段。
当使用时,它表示发送程序的端口,同时它还被认为是没有其它信息的情况下需要被寻址的答复端口。
如果不使用,设置值为0。
目标端口号目标端口在特殊因特网目标地址的情况下具有意义。
数据报长度该用户数据报的八位长度,包括协议头和数据。
长度最小值为8。
校验值 IP 协议头、UDP 协议头和数据位,最后用0填补的信息假协议头总和。
如果必要的话,可以由两个八位复合而成。
UDP协议使用报头中的校验值来保证数据的安全。
校验值首先在数据发送方通过特殊的算法计算得出,在传递到接收方之后,还需要再重新计算。
虽然UDP提供有错误检测,但检测到错误时,UDP不做错误校正,只是简单地把损坏的消息段扔掉,或者给应用程序提供警告信息。
图3.3.1为UDP抓图的首部部分
图3.3.1 UDP首部
端口号 137 目标端口 137 数据长度 58 校验和 0XFAE3
3.3.2
应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,然后TCP 把数据流分割成适当长度的报文段(通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)的限制)。
之后TCP把结果包传给IP层,由它来通过网络将包传送给接收端实体的TCP层。
TCP为了保证不发生丢包,就给每个字节一个序号,同时序号也保证了传送到接收端实体的包的按序接收。
然后接收端实体对已成功收到的字节发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。
TCP用一个校验和函数来检验数据是否有错误;在发送和接收时都要计算校验和。
T CP协议通过三个报文段完成连接的建立,这个过程称为三次握手(three-way handshake),过程如图3.3.2所示。
图3.3.2 三次握手
第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND 状态,等待服务器确认;
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
完成三次握手,客户端与服务器开始传送数据。
从图3.3.3中可清晰的看出主机之间的信息交互情况,综上,可以看出两台主机之间形成了一个三次握手协议。
图3.3.3三次握手协议交互图
ACK:确认标志
确认编号(Acknowledgement Number)栏有效。
大多数情况下该标志位是置位的。
TCP报头内的确认编号栏内包含的确认编号(w+1,Figure-1)为下一个预期的序列编号,同时提示远端系统已经成功接收所有数据。
RST:复位标志
复位标志有效。
用于复位相应的TCP连接。
URG:紧急标志
紧急(The urgent pointer) 标志有效。
紧急标志置位,
PSH:推标志
该标志置位时,接收端不将该数据进行队列处理,而是尽可能快将数据转由应用处理。
在处理 telnet 或 rlogin 等交互模式的连接时,该标志总是置位的。
FIN:结束标志带有该标志置位的数据包用来结束一个TCP回话,但对应端口仍处于开放状态,准备接收后续数据。
图3.3.4 TCP数据包的首部结构
以下为我发送邮件抓获到的TCP数据包
图3.3.5 TCP协议结构树
由图3.3.5 源端口 1976 目标端口 80 序列号 0X47ADB3EE 即一段报文的序号字段值确认序列号 0X692C2FD1 即期望收到对方下一个报文段的第一个数据字节的序号(通过序列号和确认序列号可以计算出发送数据的长度,即确认序列号减去序列号) TCP首部长度 5 标志位 PUSH|ACK 窗口大小65535 校验和 0X51E9 紧急指针 0
4 分析总结
从这次的实验中我不仅学会了使用“锐捷”这个抓包软件,而且,也更深的理解了数据在网络上的传输过程,有了这个经验以后还可以对书中的各个协议进行详细的分析,以增加对计算机网络知识的理解。
同时整个实验过程使我们的动手能力、对问题的分析能力以及解决能力都得到了充分的锻炼,因此此次实
验对我们非常重要,使我们对所学专业知识得到了充分的应用,锻炼了我们思考问题、解决问题的能力,对我们以后的工作、学习有非常大的帮助。
在这次实验中我也遇到了很多问题,这些问题有:
1>在开始抓包以后,软件很快就抓取了很多数据包,但在这些数据包中我不知道哪些是有用的,是我发邮件产生的数据包;那些又是网络上别的数据包。
解决方法:我通过更加深入的阅读相关书目,了解更多的网络协议的作用,以及它们本身所带有的数据的含义,来找出我所需要分析的数据包。
2>在分析数据包时,对数据包里的数据含义不知道如何解读。
解决方法:通过网络和教材来了解各个数据所代表的含义。
通过这次实验,我也同时深深地感觉到了我在网络协议方面的欠缺和不足,提醒我要加紧学习这方面的知识,提高自己的能力。
5参考文献
1.>作者:谢希仁书名:计算机网络出版社:电子工业出版社
出版年:2011年5月
2.>作者:刘晓辉书名:WINDOWS局域网用户管理出版社:人民邮电出版社出版年:2007年10月
3.>作者:刘晶公芳亮书名:局域网组建、维护与安全监控出版社:人民邮电出版社出版年:2010年1月。