网络分析技术揭秘:原理、实践与WinPcap深入解析

admin 2023年09月03日 45次浏览

网络分析技术揭秘:原理、实践与WinPcap深入解析

图书封面;

副标题:无;

作者: 51epub.com;

内容简介:


前言

写本书的缘由

过去我一直在从事软件开发相关的工作,主要负责软件开发、软件测试及软件工程的研究。其中包括Windows操作系统应用软件的开发,Linux操作系统应用软件与驱动程序的开发,并且还做过一些嵌入式软件开发。在这些工作中,我会协助其他开发人员、测试人员构建达到工业级标准的软件,或者帮助他们提高软件开发或测试的技术水平。期间,我们不断遇到各种各样的问题,有的可以轻松解决,有的却要绞尽脑汁才能解决。在这个过程中,我也一直在思考一个问题,那就是:

软件开发人员与软件测试人员除了要对应用程序有清晰的理解外,是否还需要对支撑应用软件运行的操作系统、共享库等有深入的理解?

我想,可以以我亲身经历的两个案例为例来回答这个问题。

案例1:嗅探软件掉包问题

某自行开发的网络数据包嗅探软件在对被测设备进行数据包分析时、发现有掉包现象,但被测设备运行正常。经过我们仔细分析,发现该嗅探软件的设计有如下问题:在软件架构的设计上,没有考虑在高速网络流量情况下应该采取一定的措施来防止掉包现象。

软件测试人员对该嗅探软件进行了各种优化,比如增加缓冲区的大小、降低显示的复杂度、分析代码性能瓶颈等,但效果都不明显。后来,通过对所调用的WinPcap库的仔细分析,获得以下解决方案:让WinPcap的内核驱动程序NPF实现协议过滤,而不是通过嗅探软件进行过滤,同时在内核中实现数据包的存储,而不是导入应用层后进行存储。这样可显著地降低内核空间与用户空间进行数据交互的时间耗费。

该案例提醒我们,测试人员在开发测试工具时,需要对所使用的支撑软件有深入的理解,这样才能更好地解决所遇到的实际问题。内核层的过滤与转储功能是WinPcap库NPF驱动程序提供的优化功能,可以缓解捕获高速网络流量的掉包问题。

案例2:A/D转换器(模拟数字转换器)数据采集系统

目录预览:

​ 网络分析技术揭秘:原理、实践与WinPcap深入解析
前言
写本书的缘由
读者对象
所需技术基础
所需软、硬件环境
本书的组织结构
本书的约定
代码及相关更新
其他
第1章 揭开网络分析的神秘面纱
1.1 网络分析概述
1.2 网络分析的主要用途
1.3 黑客使用嗅探器的方法
1.4 被嗅探数据的真面目
1.4.1 使用嗅探器获得FTP的用户名和密码
1.4.2 使用嗅探器分析冲击波蠕虫(Blaster Worm)
1.5 常见的网络分析器
1.6 网络分析器的工作原理
1.6.1 以太网简介
1.6.2 理解开放系统互连(OSI)模型
1.6.3 了解CSMA/CD协议
1.6.4 IP、ICMP、TCP与UDP协议
1.6.5 硬件
1.6.6 欺骗交换机
1.7 嗅探器的检测
1.7.1 检测嗅探器的原理
1.7.2 防止网络嗅探可采取的安全措施
1.8 网络分析工具的主要功能组成
1.9 Wireshark的概述、安装与使用
1.9.1 Wireshark的概述
1.9.2 Wireshark的安装
1.9.3 Wireshark的使用
1.10 小结
第2章 初识网络分析基础


[EPUB下载]