nt系统链路层数据包监视

dwy 2000-04-24 10:49:00
高手到处有,为什么我碰不上。
关于网络监视的问题已经不少了,可一直没有我能得到的答案,
请问谁有关于截获nt网卡链路层数据包的源码,mail给
buaa.pub.jn.sd.cn好吗,感激涕零。
...全文
275 2 打赏 收藏 转发到动态 举报
写回复
用AI写文章
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
milkway 2000-05-21
  • 打赏
  • 举报
回复
ntddk那有呀。
sunsetyang 2000-04-25
  • 打赏
  • 举报
回复
ntddk中有packet的代码。你可以看一下。
计算机网络安全与管理(1)全文共2页,当前为第1页。计算机网络安全与管理(1)全文共2页,当前为第1页。计算机网络安全与管理 计算机网络安全与管理(1)全文共2页,当前为第1页。 计算机网络安全与管理(1)全文共2页,当前为第1页。 计算机安全防范措施: 1、加强内部网络治理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最轻易和最经济的方法之一。网络治理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。 在网络上,软件的安装和治理方式是十分关键的,它不仅关系到网络维护治理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络治理员集中设置和治理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全治理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防在网络前端进行杀毒。 2、网络防火墙技术 是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部 络资源,保护内部网络操作环境的非凡网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 3、安全加密技术 加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 4、网络主机的操作系统安全和物理安全措施 防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和计算机网络安全与管理(1)全文共2页,当前为第2页。计算机网络安全与管理(1)全文共2页,当前为第2页。主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判定是否有入侵事件发生,假如有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。 计算机网络安全与管理(1)全文共2页,当前为第2页。 计算机网络安全与管理(1)全文共2页,当前为第2页。 计算机网络安全现状 计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。 在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、Rootkits、DOS和Sniffer是大家熟悉的几种黑客攻击手段。 但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。 感谢您的阅读,祝您生活愉快。 计算机网络安全与管理(1)
网络安全试题三 一.判断题(每题1分,共25分) 1. 在网络建设初期可以不考虑自然和人为灾害。 2. 计算机病毒具有破坏性和传染性。 3. 确认数据是由合法实体发出的是一种抗抵赖性的形式。 4. EDS和IDEA是非对称密钥技术。 5. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。 6. 数据加密只能采用软件方式加密。 7. 数字签名与传统的手写签名是一样的。 8. 识别数据是否被篡改是通过数据完整性来检验的。 9. PGP是基于RSA算法和IDEA算法的。 10. 在PGP信任网中用户之间的信任关系不是无限制的。 11. 在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。 12. 通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。 13. 系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。 14. 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。 15. 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。 16. 在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。 17. 在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。 18. 在NetWare操作系统中,访问权限可以继承。 19. 口令机制是一种简单的身份认证方法。 20. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。 21. 数据原发鉴别服务对数据单元的重复或篡改提供保护。 22. 防火墙是万能的,可以用来解决各种安全问题。 23. 在防火墙产品中,不可能应用多种防火墙技术。 24. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。 25. 依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。 二.单项选择题(每题1分,共25分) 1. 按TCSEC安全级别的划分,D级安全具有的保护功能有: A 对硬件有某种程度的保护措施 B 是操作系统不易收到损害 C 具有系统和数据访问限制 D 需要帐户才能进入系统 E 以上都不是 2. 网络与信息安全的主要目的是为了保证信息的: A. 完整性、保密性和可用性 B. 完整性、可用性和安全性 C. 完整性、安全性和保密性 D. ? 可用性、传播性和整体性 3. "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密 码的长度?" A 56位 B 64位 C 112位 D 128位 4. 下列哪种完整性控制方法使用单向散列函数计算信息的"摘要",连同信息发送给接收方 ,接收方重新计算"摘要",并进行比较验证信息在传输过程中的完整性。 A 校验和 B 加密校验和 C 消息完整性编码MIC 5. 在非对称密钥密码体制中,加、解密双方的密钥: A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 6. 为使加、解密只在源、目的节点进行,采用以下哪种加密方式: A. 链路加密方式 B. 端对端加密方式 C. 会话层加密 D. 节点加密方式 7. Kerberos协议是用来作为: A. 传送数据的方法 B. 加密数据的方法 C. 身份鉴别的方法 D. 访问控制的方法 8. 一个IP数据包的包头由20字节的固定部分和变长的可选项组成,可选项中的哪一项限制 了数据包通过中间主机的数目? A 服务类型 B 生存期 C 协议类型 D 包长 9. 在Internet应用程序中,通常使用某种机制来与不同层次的安全协议打交道,Netsca pe公司遵循这个思路,制定了安全套接层协议SSL。这是哪一种安全机制? A Pipe B Memory Pipe C IPC D TCP 10. 在IP层实现安全性的主要优点是: A 对属于不同服务的数据包提供不同的安全性 B 提供基于进程对进程的安全服务 C 不用修改传输层IPC界面 D 安全服务的提供不要求应用层做任何改变 11. 要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器 进行网络管理,这必须用到哪个协议来实现? A NCP B SNMP C SMTP D ARP 12. 黑客利用IP地址进行攻击的方法有: A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 13. 以下哪些是网络检测和分析工具: A. SATAN B. Snoop C. Firewall-2 D. NETXRay 14. 系统级物理安全是指用以保护计算机硬件和存储介质的装置和工作程序,防止各种偷 窃及破坏活动的发生,除了要搞好防火、防水、防盗之外,还应当经常做哪些工作? A 网络线
网络安全试题三 一.判断题(每题1分,共25分) 1.在网络建设初期可以不考虑自然和人为灾害。 2.计算机病毒具有破坏性和传染性。 3.确认数据是由合法实体发出的是一种抗抵赖性的形式。 4.EDS和IDEA是非对称密钥技术。 5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。 6.数据加密只能采用软件方式加密。 7.数字签名与传统的手写签名是一样的。 8.识别数据是否被篡改是通过数据完整性来检验的。 9.PGP是基于RSA算法和IDEA算法的。 10.在PGP信任网中用户之间的信任关系不是无限制的。 11.在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。 12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。 13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。 14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。 15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。 16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。 17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。 18.在NetWare操作系统中,访问权限可以继承。 19.口令机制是一种简单的身份认证方法。 20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。 21.数据原发鉴别服务对数据单元的重复或篡改提供保护。 22.防火墙是万能的,可以用来解决各种安全问题。 23.在防火墙产品中,不可能应用多种防火墙技术。 24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特 征。 25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。 二.单项选择题(每题1分,共25分) 1.按TCSEC安全级别的划分,D级安全具有的保护功能有: A 对硬件有某种程度的保护措施 B 是操作系统不易收到损害 C 具有系统和数据访问限制 D 需要帐户才能进入系统 E 以上都不是 2.网络与信息安全的主要目的是为了保证信息的: A. 完整性、保密性和可用性 B. 完整性、可用性和安全性 C. 完整性、安全性和保密性 D. ? 可用性、传播性和整体性 3."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部 分用作奇偶校验,剩余部分作为密码的长度?" A 56位 B 64位 C 112位 D 128位 4.下列哪种完整性控制方法使用单向散列函数计算信息的"摘要",连同信息发送给接 收 方,接收方重新计算"摘要",并进行比较验证信息在传输过程中的完整性。 A 校验和 B 加密校验和 C 消息完整性编码MIC 5.在非对称密钥密码体制中,加、解密双方的密钥: A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 6.为使加、解密只在源、目的节点进行,采用以下哪种加密方式: A. 链路加密方式 B. 端对端加密方式 C. 会话层加密 D. 节点加密方式 7.Kerberos协议是用来作为: A. 传送数据的方法 B. 加密数据的方法 C. 身份鉴别的方法 D. 访问控制的方法 8.一个IP数据包的包头由20字节的固定部分和变长的可选项组成,可选项中的哪一项 限 制了数据包通过中间主机的数目? A 服务类型 B 生存期 C 协议类型 D 包长 9.在Internet应用程序中,通常使用某种机制来与不同层次的安全协议打交道,Nets cape 公司遵循这个思路,制定了安全套接层协议SSL。这是哪一种安全机制? A Pipe B Memory Pipe C IPC D TCP 10.在IP层实现安全性的主要优点是: A 对属于不同服务的数据包提供不同的安全性B提供基于进程对进程的安全服务 C 不用修改传输层IPC界面 D 安全服务的提供不要求应用层做任何改变 11.要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路 由器 进行网络管理,这必须用到哪个协议来实现? A NCP B SNMP C SMTP D ARP 12.黑客利用IP地址进行攻击的方法有: A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 13.以下哪些是网络检测和分析工具: A. SATAN B. Snoop C. Firewall-2 D. NETXRay 14.系统级物理安全是指用以保护计算机硬件和存储介质的装置和工作程序,防止各 种偷窃 及破坏活动的发生,除了要搞好防火、防水、防盗之外,还应当经常做哪些工作? A 网络线路的完好性检查 B 不让网络黑客接近防火墙的堡垒主机和路由器 C 严

4,356

社区成员

发帖
与我相关
我的任务
社区描述
通信技术相关讨论
社区管理员
  • 网络通信
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧