编写程序,监控本地网络,捕获一段时间内以本机为源地址或目的地址的IP数据包(不包括以广播形式发出的数据包),统计IP数据包的信息,列出本机与其他主机之间不同协议类型IP数据包的流量。
1
(1)捕获网络中的IP数据包,解析数据包的内容,并将结果显示出来。
(2)显示内容包括:捕获的IP包的版本、源地址、目的地址、源端口、目的端口、协议类型、IP包总长度、IP包头总长度、IP数据包长度等内容。
(3)设置停止标志,当程序接受到停止命令时即停止。
2024/9/5 0:05:51 783KB 课程设计 C# 抓包 解析IP数据
1
可以选择抓包时间,抓包IP源地址和目的地址,抓取并分析IPv4分组的含义。
2024/8/7 12:08:14 194KB IP
1
(1)CRC校验采用8位的CRC-8校验,生成多项式为G(x)=x8+x2+x+1(2)将部分字段的内容显示在屏幕上,具体格式:目的地址:xx-xx-xx-xx-xx-xx源地址:xx-xx-xx-xx-xx-xx类型字段:xx数据字段:。



帧校验字段:xx校验正确(或错误)(3)由于帧数据字段封装的是文本信息,所以该字段内容请按照字符串格式输出,其它各字段均按照十六进制格式输出。
(4)要求有良好的编程规范和注释,编程所使用的操作系统、语言和编译环境不限,但是需在课程设计报告文档中予以说明。
2023/12/13 5:27:32 159KB crc-8
1
(1)捕获网络中的IP数据包,解析数据包的内容,并将结果显示出来。
(2)显示内容包括:捕获的IP包的版本、源地址、目的地址、源端口、目的端口、协议类型、IP包总长度、IP包头总长度、IP数据包长度等内容。
(3)设置停止标志,当程序接受到停止命令时即停止。
2023/11/11 1:51:17 105KB 抓包 C# TCP/IP SNMP
1
开发一个IP分组流量分析程序,实现以下功能:捕获并分析通过本地网卡的IP分组,输入捕获IP分组的时间限制,输出每个IP分组头部的主要字段(包括版本、总长度、协议、源地址与目的地址等),协议字段需要区分出具体类型(例如TCP、UDP、ICMP、IGMP、IPv6等)。
2023/11/3 0:55:58 2.57MB IP分组
1
C#网络监控软件代码,网络数据包监控软件,运行软件后即可扫描,可显示协议、源地址、目的地址、源端口、目的端口、时间日期等,如果有消息包数据,则也可以显示出来,源代码可顺利编译。
运行截图如上所示。
www.gouyue.net勾月科技QQ17878387勾月
2023/9/13 0:41:15 20KB C#源码 网络相关 网络监控
1
本项目使用Java的swing轻量级框架进行开发,实现了体系结构指令动态调度算法Tomasulo。
模拟器能够选择的配置方式有汇编指令类型,条数,源地址,目的地址,可以单步执行,也可快速5步前进执行。
文件入口为Tomasulo.java。
2023/8/31 3:16:28 9KB 体系结构 Tomasulo 算法模拟器
1
课程实验,QT写的界面,1)可以输入需要捕获的数据包数量,输出每个数据包的相关字段值(包括版本、总长度、标志位、片偏移、协议、源地址与目的地址)。
2023/6/30 12:42:36 7KB IP数据包捕获
1
安装方法:1、下载附件中的压缩包,解压并拷贝mod_dosevasive22.dll到Apache安装目录下的modules目录(当然也可以是其他目录,需要自己修改路径)。
2、修改Apache的配置文件http.conf。
添加以下内容LoadModuledosevasive22_modulemodules/mod_dosevasive22.soDOSHashTableSize3097DOSPageCount3DOSSiteCount50DOSPageInterval1DOSSiteInterval1DOSBlockingPeriod10其中DOSHashTableSize3097记录黑名单的尺寸DOSPageCount3每个页面被判断为dos攻击的读取次数DOSSiteCount50每个站点被判断为dos攻击的读取部件(object)的个数DOSPageInterval1读取页面间隔秒DOSSiteInterval1读取站点间隔秒DOSBlockingPeriod10被封时间间隔秒mod_dosevasivev1.10什么是mod_dosevasive?mod_dosevasive是一种提供躲避HTTPDOS/DDOS攻击或暴力强制攻击的apache模块。
它同样可以用作网络探测和管理的工具,通过简单的配置,就可以同ipchains(ip链?)防火墙,路由器等设备进行对话。
并通过email或系统日志提供报告。
发现攻击是通过创建一个内建的IP地址和URIs的动态哈希表来完成,并且阻止同一ip在以下的情况:1.在同一秒多次请求同一页面2.对同一child(对象?)作出超过50个并发请求3.被列入黑名单的ip这种方式在单点攻击和分布式多点攻击的状况下都能很好工作,但如同其它的防黑软件一样,只是针对于那些对网络带宽和处理器消耗的攻击,所以这就是为什么我们要推荐你将它与你的防火墙和路由器配合使用,因为这样才能提供最大限度的保护。
这个模块有一个内建的滤除机制和级别设定,对付不同情况,正因如此合法请求不会遭到妨碍,即使一个用户数次连击“刷新”,也不会遭到影响,除非,他是故意这样做的。
mod_dosevasive完全可以通过apache配置文件来配置,很容易就可以集成到你的web服务器,并且容易使用。
DOSHashTableSize----------------哈希表的大小决定每个子级哈希表的顶级节点数,越多则越可避免反复的查表,但会占据更多内存,如果你的服务器要应付很多访问,那就增大它。
Thevalueyouspecifywillautomaticallybetiereduptothenextprimenumberintheprimeslist(seemod_dosevasive.cforalistofprimesused).DOSPageCount------------规定请求同一页面(URI)的时间间隔犯规的次数,一旦超过,用户ip将被列入黑名单DOSSiteCount------------规定请求站内同一物件的时间间隔犯规的次数,一旦超过,用户ip将被列入黑名单DOSPageInterval---------------同一页面的规定间隔时间,默认为1秒DOSSiteInterval---------------站内同一物件的时间间隔,默认为1秒DOSBlockingPeriod-----------------Theblockingperiod是规定列入黑名单内ip的禁止时限,在时限内,用户继续访问将收到403(Forbidden)的错误提示,并且计时器将重置。
由于列入黑名单后每次访问都会重新计时,所以不必将时限设置太大。
在Dos攻击下,计时器也会保持重置DOSEmailNotify--------------假如这个选项被设置,每个ip被列入黑名单时,都将发送email通知。
但有机制防止重复发送相同的通知注意:请确定mod_dosevasive.c(ormod_dosevasive20.c)已正确配置。
默认配置是"/bin/mail-t%s"%s是email发送的目的地址,假如你是linux或其它使用别的邮箱的操作系统,你需要修改这里DOSSystemCommand----------------假如设置了此项,当有ip被列入黑名单,指定的系统命令将被执行,此项功能被设计为受攻击时可以执行ip过滤器和其它的工具软件,有内建机制避免对相同攻击作重复反应用
2023/3/8 3:43:58 4.89MB apache win ddos mod_dos
1
共 12 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡