河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第三章 网络分析实验——网络监视实验

网络安全实验
网络安全实验

第三章 网络分析实验
第三章 网络分析实验

目录 3.1网络分析原理 3.2网络分析实验 33扩展实验
目录 3.1 网络分析原理 3.2 网络分析实验 3.3 扩展实验

目录 3.1网络分析原理 3.2网络分析实验 33扩展实验
目录 3.1 网络分析原理 3.2 网络分析实验 3.3 扩展实验

3.1.1TcP/P原理 目录 3.1.2交换技术 3.1.3路由技术 3.1.4网络嗅探技术
目录 - 3.1- - 3.2- - 3.3 - 3.1.1 TCP/IP原理 3.1.2 交换技术 3.1.3 路由技术 3.1.4 网络嗅探技术

3.1.1TCP/P原理 TCP/IP是一个四层协议系统,TCP/IP协议族是一组不同的协 议组合在一起构成的协议族 数据发送时自上而下,层层加码。 数据接收时自下而上,层层解码 黑「用户数据 CP首部 应用数据 TCP段 IP首部 TCP首部 应用数据 以太网 IP首部 以大网 46-1500字节
TCP/IP是一个四层协议系统,TCP/IP 协议族是一组不同的协 议组合在一起构成的协议族。 3.1.1 TCP/IP原理 - 3.1- - 3.2- - 3.3 - 数据发送时自上而下,层层加码。 数据接收时自下而上,层层解码

3.1.1TCP/P原理 为了通信,系统必须在各层之间传递数据、指令、地址等信息,通信的逻辑流程与真 正的数据流不同,虽然通信流程垂直通过各层次,但每一层都在逻辑上能够直接与远 程计算机系统的相应协议层直接通信。 逻辑通讯在同层完成 FTP协议 3.1- 应用层容户 TCP协议 以太网
为了通信,系统必须在各层之间传递数据、指令、地址等信息,通信的逻辑流程与真 正的数据流不同,虽然通信流程垂直通过各层次,但每一层都在逻辑上能够直接与远 程计算机系统的相应协议层直接通信。 3.1.1 TCP/IP原理 - 3.1- - 3.2- - 3.3 - 逻辑通讯在同层完成

3.12交换技术 所谓交换,就是将分组(或帧)从一个端口转移到另一端口的 动作。交换机在操作过程当中会不断的收集资料去建立它本 身的一个地址表,MAC地址表显示了主机的MAC地址与以太网 交换机端口的映射关系,指岀数据帧去往的目标主机。 3.1- 交换技术在0S|七层网络模型中的第二层 ,即数据链路层进行操作
所谓交换,就是将分组(或帧)从一个端口转移到另一端口的 动作。交换机在操作过程当中会不断的收集资料去建立它本 身的一个地址表,MAC地址表显示了主机的MAC地址与以太网 交换机端口的映射关系,指出数据帧去往的目标主机。 3.1.2 交换技术 - 3.1- - 3.2- - 3.3 - 交换技术在OSI七层网络模型中的第二层 ,即数据链路层进行操作

3.13路由技术 路由是指通过相互连接的网络把信息从源地点移动到目标地 点的过程。在路由过程中,信息至少会经过一个或多个中间 节点。路由和交换所实现的功能类似。 3.1 路由发生在第三层,即网络层。 这一区别决定了路由和交换在传输信息的过程中需要使用 不同的控制信息
路由是指通过相互连接的网络把信息从源地点移动到目标地 点的过程。在路由过程中,信息至少会经过一个或多个中间 节点。路由和交换所实现的功能类似。 3.1.3 路由技术 - 3.1- - 3.2- - 3.3 - 路由发生在第三层,即网络层。 这一区别决定了路由和交换在传输信息的过程中需要使用 不同的控制信息

3.1.4网络嗅探技术 嗅探( Sni ffer)技术是一种重要的网络安全攻防技术。对黑客 来说,通过嗅探技术能以非常隐蔽的方式攫取网络中的大量 敏感信息,与主动扫描相比,嗅探行为更难被察觉,也更容 易操作。 3.1- 软件 Sn i ffer 应用方便,针对不同的操作系统平台 都有多种不同的软件 Sn i ffer 通常被称作协议分析器,其价格一般 硬件 Sni ffer 都很高昂
嗅探(Sniffer)技术是一种重要的网络安全攻防技术。对黑客 来说,通过嗅探技术能以非常隐蔽的方式攫取网络中的大量 敏感信息,与主动扫描相比,嗅探行为更难被察觉,也更容 易操作。 3.1.4 网络嗅探技术 - 3.1- - 3.2- - 3.3 - 软件Sniffer 应用方便,针对不同的操作系统平台 都有多种不同的软件Sniffer 硬件Sniffer 通常被称作协议分析器,其价格一般 都很高昂
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第三章 网络分析实验——数据包捕获实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第八讲 主机探测及端口扫描实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第七讲 WEB漏洞渗透实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第六讲 入侵检测实验——基于虚拟蜜网的网络攻防实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第六讲 入侵检测实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第五讲 防火墙实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第四讲 协议与内容安全实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第十一章 网络服务扫描实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第十章 邮件钓鱼社会工程学实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第九章 口令破解及安全加密电邮实验.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)19 管理你的站点.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)18 用行为增加页面的互动.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)17 使用Spry组件.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)16 构建网页表单.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)15 使用模块化技术加速网页制作.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)14 添加动画、视频和声音.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)13 使用表格.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)12 页面布局高级技术.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)11 用CSS作页面布局.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)10 用CSS设定页面样式.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第三章 网络分析实验——端口扫描与嗅探实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第01章 概论 Introduction.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第02章 工具箱:鉴别、访问控制与加密 Toolbox:Authentication, Access Control, and Cryptography.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第04章 操作系统 Operating Systems.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第05章 数据库 Databases.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第03章 程序与编程 Programs and Programming.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第06章 网络 Networks.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第07章 安全管理与事件 Management and Incidents.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第08章 密码学精讲 Details of Cryptography.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第09章 隐私 Privacy.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第10章 浏览器 The Web—User Side.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第12章 新兴问题 Emerging Topics.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第11章 云计算 Cloud Computing.pdf
- 河南中医药大学:《云计算与虚拟化技术 Cloud and virtualization technology》课程教学资源(实验课程教学大纲).pdf
- 河南中医药大学:《云计算与虚拟化技术 Cloud and virtualization technology》课程教学资源(理论课程教学大纲).pdf
- 《云计算与虚拟化技术 Cloud and virtualization technology》参考资料:The Complete VMware vSphere Guide:Design a Virtualized Data Center with VMware vSphere 6.7.pdf
- 《云计算与虚拟化技术 Cloud and virtualization technology》参考资料:4 Reasons to Embrace Multi-Cloud with Network Virtualization.pdf
- 《云计算与虚拟化技术 Cloud and virtualization technology》参考资料:IDC:The Business Value of VMware NSX Advanced Load Balancer.pdf
- 《云计算与虚拟化技术 Cloud and virtualization technology》参考资料:Mastering VMware vSphere 6.7, 2nd Edition.pdf
- 《云计算与虚拟化技术 Cloud and virtualization technology》参考资料:Mastering VMware vSphere 6.7.pdf