SocketAsyncEventArgs单机测试成功突破6W,59999还是100%连接上去的所以估计最高性能可能达到10W以上值得说明的是建议使用SocketAsyncEventArgs进行监听的读取数据包.因为这2个地方的SocketAsyncEventArgs是同一个,并且内存和SocketAsyncEventArgs对象都好回收好控制如果使用SocketAsyncEventArgs发送数据包那么SocketAsyncEventArgs就不好控制了所以使用传统的异步模式比较好.而数据包传出使用异步代理进行传出以免堵塞SocketAsyncEventArgs线程.MSND的SocketAsyncEventArgs除了SocketAsyncEventArgsPOOL和内存Manager其他纯属扯淡.最好别效仿.
1
使用Winpcap捕获网络数据包,能自定义抓包规则,并且实现了对数据包的分析系统在设计过程中按照MVC的设计模式,整体分为三层。
第一层为Control层即控制层,这里为简化设计,将Control层分为两个部分,一部分为网络报文输入,另一部分为用户输入;
第二层是Model层即模型层;
第三层为View层即显示层。
系统的整体运行过程为:从Control层得到数据,交到Model层进行处理,将处理完的结果交View层进行显示。
Control层主要用于网络数据包的捕获以及获得用户的输入;
Model层主要用于分析数据包,处理用户的输入;
View层主要用于对处理后的结果进行显示。
2023/10/3 8:15:46 1.99MB c++ 嗅探器
1
将该DLL引用到.net项目,结合我发布的博客,即可实现抓包分析、发送数据篡改、接收数据篡改等一系列操作
2023/9/30 17:37:10 506KB FiddlerCore4 Fiddler c# .net
1
CiscoPacketTracer7.2.164位CiscoPacketTracer是由Cisco公司发布的一个辅助学习工具,为学习思科网络课程的初学者去设计、配置、排除网络故障提供了网络模拟环境。
用户可以在软件的图形用户界面上直接使用拖曳方法建立网络拓扑,并可提供数据包在网络中行进的详细处理过程,观察网络实时运行情况。
可以学习IOS的配置、锻炼故障排查能力。
CiscoPacketTracer补充物理设备在课堂上允许学生用的设备,一个几乎无限数量的创建网络鼓励实践,发现,和故障排除。
基于仿真的学习环境,帮助学生发展如决策第二十一世纪技能,创造性和批判性思维,解决问题。
PacketTracer补充的网络学院的课程,使教师易教,表现出复杂的技术概念和网络系统的设计.允许学生实验与网络行为,问“如果”的问题。
随着网络技术学院的全面的学习经验的一个组成部分,包示踪提供的仿真,可视化,编辑,评估,和协作能力,有利于教学和复杂的技术概念的学习。
2023/9/25 5:20:51 766KB Cisco思科 Packet Tracer  PT7.2.1
1
河北省geojson数据包,含下辖所有市和区县数据,2021年1月更新,echarts等图表可用,如需全部或最新,可关注chengxuyuandata。
2023/9/24 17:43:07 1.09MB 河北 geojson echarts
1
自己写的一个发送tcp的syn数据包的程序,能够根据指定ip发送相应的syn数据包。
2023/9/24 16:05:16 5KB syn vc++ tcp
1
利用web形式来展示抓到的数据包,解析了HTTP,ARP,UDP,TCP,SMTP,ICMP,IP协议,还利用highcharts制作数据图表,比较酷炫~如果报错,那应该是你们没有安装相应的jar包,主要有highcharts、json、dtree的jar包~绝对够给力。
2023/9/20 9:10:04 353KB 嗅探器 jpcap sniffer
1
整理的百度地图塞班Symbian^3的地图,和城市离线数据包,诺基亚n8测试完美使用
2023/9/19 12:53:30 116B 塞班宝贵资源
1
Snort作为一个轻量级的网络入侵检测系统,在实际中应用可能会有些力不从心,但如果想了解研究IDS的工作原理,仔细研究一下它的源码到是非常不错.首先对snort做一个概括的评论。
从工作原理而言,snort是一个NIDS。
[注:基于网络的入侵检测系统(NIDS)在网络的一点被动地检查原始的网络传输数据。
通过分析检查的数据包,NIDS匹配入侵行为的特征或者从网络活动的角度检测异常行为。
]网络传输数据的采集利用了工具包libpcap。
snort对libpcap采集来的数据进行分析,从而判断是否存在可疑的网络活动。
从检测模式而言,snort基本上是误用检测(misusedetection)。
[注:该方法对已知攻击的特征模式进行匹配,包括利用工作在网卡混杂模式下的嗅探器被动地进行协议分析,以及对一系列数据包解释分析特征。
顺便说一句,另一种检测是异常检测(anomalydetection)。
]具体实现上,仅仅是对数据进行最直接最简单的搜索匹配,并没有涉及更复杂的入侵检测办法。
尽管snort在实现上没有什么高深的检测策略,但是它给我们提供了一个非常优秀的公开源代码的入侵检测系统范例。
我们可以通过对其代码的分析,搞清IDS究竟是如何工作的,并在此基础上添加自己的想法。
snort的编程风格非常优秀,代码阅读起来并不困难,整个程序结构清晰,函数调用关系也不算复杂。
但是,snort的源文件不少,函数总数也很多,所以不太容易讲清楚。
因此,最好把代码完整看一两遍,能更清楚点。
2023/9/19 7:14:15 1.45MB snort
1
点击exe文件可以直接在命令行窗口下运行,支持手动输入时间,输出IP包的信息
2023/9/17 19:07:29 394KB IP数据包
1
共 388 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡