码迷,mamicode.com
首页 >  
搜索关键字:协议分析    ( 323个结果
如何编写snort的检测规则
如何编写snort的检测规则 2013年09月08日 ? 综合 ? 共 16976字 前言 snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。此外,snort具有 ...
分类:其他好文   时间:2019-08-24 13:07:35    阅读次数:129
HTTP协议分析
1.简介 HTTP协议(Hyper Text Transfer Protocol,超文本传输协议),是用于从万维网(WWW:World Wide Web )服务器传输超文本到本地浏览器的传送协议。 HTTP基于TCP/IP通信协议来传递数据。 HTTP基于客户端/服务端(C/S)架构模型,通过一个可 ...
分类:Web程序   时间:2019-08-08 19:11:25    阅读次数:194
数据帧协议分析
一、基本概念 以太网中发送的分组成为帧,以太网帧包含七个字段:前同步码、SFD、DA、SA、数据单元长度/类型、上层数据以及CRC以太网不提供任何机制来确认收到的数据帧。 二、帧格式 前同步码: 802.3帧第一个字段包含的是7个字节交替出现的0和1,作用是提醒接受系统有数据帧到来,并且使输入定时同 ...
分类:其他好文   时间:2019-07-08 00:07:12    阅读次数:138
分布式架构理解(云时代架构文章读后感10)
随着移动互联网的发展智能终端的普及,计算机系统早就从单机独立工作过渡到多机器协作工作。计算机以集群的方式存在,按照分布式理论的指导构建出庞大复杂的应用服务,也已经深入人心。本文力求从分布式基础理论,架构设计模式,工程应用,部署运维,业界方案这几大方面,介绍基于MSA(微服务架构)的分布式的知识体系大 ...
分类:其他好文   时间:2019-06-19 12:04:58    阅读次数:102
数据抓包分析基础
数据包分析基础 数据包分析 数据包嗅探或协议分析:指捕获和解析网络上在线传输数据的过程,为了能更好的了解网络上正在发生的事情。 目的 软件:Tcpdump、Omnipeek、Wireshark 监听网络线路 集线器嗅探方式 流经集线器的所有网络数据包都会被发送到每一个集线器连接的端口。 交换机嗅探方 ...
分类:其他好文   时间:2019-06-05 00:27:35    阅读次数:119
PC端QQ协议说明,完美搞定QQ智能助手
一、 实验目的: 在虚拟机下NAT模式下通过Wireshark抓包,分析QQ的传输模式。了解QQ在传输信息过程中用到的协议。分析在Nat模式下,信息传输的穿透性。 二、 实验环境: Win7 专业版32位(在虚拟机里面)。 Win7 旗舰版64位(物理机) QQ版本:TM2013 Wireshark ...
分类:其他好文   时间:2019-05-14 14:39:08    阅读次数:165
ARP协议分析
一、说明 1.1 背景说明 以前学网络用的谢希仁的《计算机网络原理》,一是网开始学不太懂网络二是ARP协议是没有数据包格式的(如果没记错应该是没有)。学完只记得老师说:ARP很简单的,就是一个问谁有x.x.x.x这个地址告诉y.y.y.y,一个答x.x.x.x在z:z:z:z:z:z。自己就一直在想 ...
分类:其他好文   时间:2019-04-16 14:17:31    阅读次数:164
从零开始学安全(四十二)●利用Wireshark分析ARP协议数据包
wireshark:是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换,是目前全世界最广泛的网络封包分析软件 什么是ARP协议 协议分析篇第一个要研究的就是ARP协议。ARP(A ...
分类:其他好文   时间:2019-04-06 16:50:24    阅读次数:146
蓝牙协议分析(11)_BLE安全机制之SM
1. 前言 注1:此SM是Security Manager的缩写,非彼SM,大家不要理解歪了! 书接上文,我们在“蓝牙协议分析(10)_BLE安全机制之LE Encryption”中介绍了BLE安全机制中的终极武器 数据加密。不过使用这把武器有个前提,那就是双方要共同拥有一个加密key(LTK,Lo ...
分类:其他好文   时间:2019-01-31 17:03:36    阅读次数:216
蓝牙协议分析(10)_BLE安全机制之LE Encryption
1. 前言 前面文章介绍了两种BLE的安全机制:白名单[4]和LL privacy[3]。说实话,在这危机四伏的年代,这两种“捂着脸讲话(其它人不知道是谁在讲话,因而不能插话、不能假传圣旨,但讲话的内容却听得一清二楚)”的方法,实在是小儿科。对于物联网的应用场景来说,要做到安全,就必须对传输的数据进 ...
分类:其他好文   时间:2019-01-31 16:47:24    阅读次数:252
323条   上一页 1 2 3 4 5 6 ... 33 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!