网络嗅探器设计
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
密 惠 保
网络嗅探器对许多人来说并不陌生,在现今的网络中它的应用是十分广泛的。 [资料来源:http://THINK58.com]
故名思言,网络嗅探器是作用在网络上的一种监听程序,它是系统管理员的一个得力助手,管理员可以用它来分析网络。例如当网络繁忙时可利用它来查找是哪一段网络繁忙,数据报文是属于哪一种协议,这样可以计算出哪种业务受欢迎。但是当有黑客使用它时,它又变得很可怕。它可以非法获取一些保密性信息,如帐号、密码等,它带来的负面破坏是非常大的。作为从事网络技术方面的人员来说,要想有效地利用它、防范它就得深入地学习、分析网络嗅探技术。 [资料来源:http://THINK58.com]
接下来,我将对网络嗅探器的工作原理及使用、防范等方面进行分析。由于材疏学浅,分析、学习得还不够全面,望老师指点!
copyright think58 [资料来源:THINK58.com]
[资料来源:http://www.THINK58.com]关键词 网络嗅探器;传输协议;数据报文 copyright think58
[资料来源:THINK58.com]
目 录
摘要 [来源:http://www.think58.com]
第1章 嗅探器的工作原理、作用及危害 内容来自think58
[资料来源:http://think58.com]
1.1 什么是网络嗅探器1 think58.com
[版权所有:http://think58.com]
1.2 网络嗅探器的工作原理1 think58 [资料来源:http://think58.com]
1.2.1 HUB工作原理1
think58
[来源:http://think58.com]
[资料来源:www.THINK58.com]1.2.2 网卡的工作原理1 copyright think58 [资料来源:http://think58.com]
1.2.3 局域网工作原理2 本文来自think58
1.2.4 Sniffer工作原理2 think58 [资料来源:THINK58.com]
1.2.5网络嗅探器造成的危害3
think58.com
第2章 如何监测、防范及阻止网络嗅探器
[来源:http://www.think58.com]
2.1 如何监测网络嗅探器4
think58好,好think58
2.2 如何防范网络嗅探器5 think58 [资料来源:http://think58.com]
2.3 如何阻止网络嗅探器6 think58 [资料来源:http://THINK58.com]
第3章 网络嗅探器的开发 think58
[资料来源:www.THINK58.com]
3.1 网络嗅探器的开发思路7
3.2 网络嗅探器的程序代码9 think58.com [来源:http://think58.com]
3.3 程序界面及功能40 [来源:http://think58.com]
结论41 本文来自think58
致谢42 think58.com
参考文献43 copyright think58 [资料来源:http://think58.com]