首页 > 文章中心 > icmp协议

icmp协议范文精选

开篇:润墨网以专业的文秘视角,为您筛选了十篇范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

基于ICMP协议的网络延迟测量研究

摘要:网络规模的扩大和网络数据拥塞现象的频繁发生,要求对网络延迟的测量理论和方法进行深入研究。基于ICMP这一最常用的TCP/IP协议,可以有效的对网络延迟进行测量,文章介绍了利用ICMP进行延迟测量的常用报文和进行延迟测量的基本方法,并给出了应用实例。

关键词:网络延迟测量;ICMP;报文;LSRR

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)06-1271-02

Research of Network Delay Measurement Based on ICMP

HE Hui

(Network Center, Lanzhou Polytechnic College, Lanzhou 730050,China)

Abstract: The expansion of the scale of network and network data of the phenomenon of congestion frequent, asked to delay the measure? ment network theory and method for further research. Based on the most commonly used ICMP TCP/IP protocol, can be an effective measure of network delay, the article introduced the use of the commonly used for measuring delay ICMP messages and introduce the basic method of measurement, and the application example was given.

Key words: network delay measurement; ICMP; datagram; LSRR

全文阅读

基于内网安全的ICMP探针检测

摘要:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。于此同时,计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,网络安全成为严重的社会问题之一。本文利用ICMP协议和C#,Socket的网络编程完成了“双网络”主机的探测工具的设计、实现和测试,该ICMP探针在无防火墙存在的情况下能够完成“双网络”主机的探测功能。

关键词:内网安全 ICMP 主机探测

1引言

随着计算机网络的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事等诸多领域。提起网络安全,人们自然就会想到病毒破坏和黑客攻击,其实不然。常规安全防御理念往往局限在网关级别、网络边界(防火墙、漏洞扫描、防病毒、IDS)等方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。相反,来自网络内部的计算机客户端的安全威胁却是众多安全管理人员所普遍反映的问题。因此,内网安全问题也成为现在网络建设中不得不考虑的问题。

2相关技术

2.1网络探针技术

网络探针是对接入网络的计算机终端进行接入控制的一种程序,它由网络探针服务器和网络探针客户端两部分组成。它能够监测到同一子网内没有安装运行指定程序或没有进行入网授权的计算机,并采取措施自动将其引导至指定服务器下载指定程序或申请入网授权,也可以直接阻断这些计算机的网络通信。网络探针的主要功能有以下2个方面。

1. 网络探针的轮询功能

全文阅读

单向可Ping通的原因与原理

当网络出现问题时,我们最常用的测试工具就是“ping”命令了。但有时候我们会碰到单方向ping通的现象,例如通过hub或一根交叉线连接的在同一个局域网内的电脑a、 b,在检查它们之间的网络连通性时,发现从主机a ping 主机b正常而从主机b ping 主机a时,出现“超时无应答”错误。为什么呢?

要知道这其中的奥秘,我们有必要来看看ping命令的工作过程到底是怎么样的。

假定主机a的ip地址是192.168.1.1,主机b的ip地址是192.168.1.2,都在同一子网内,则当你在主机a上运行“ping 192.168.1.2”后,都发生了些什么呢?

首先,ping命令会构建一个固定格式的icmp请求数据包,然后由icmp协议将这个数据包连同地址“192.168.1.2”一起交给ip层协议(和icmp一样,实际上是一组后台运行的进程),ip层协议将以地址“192.168.1.2”作为目的地址,本机ip地址作为源地址,加上一些其他的控制信息,构建一个ip数据包,并在一个映射表中查找出ip地址192.168.1.2所对应的物理地址(也叫mac地址,熟悉网卡配置的朋友不会陌生,这是数据链路层协议构建数据链路层的传输单元??帧所必需的),一并交给数据链路层。后者构建一个数据帧,目的地址是ip层传过来的物理地址,源地址则是本机的物理地址,还要附加上一些控制信息,依据以太网的介质访问规则,将它们传送出去。

主机b收到这个数据帧后,先检查它的目的地址,并和本机的物理地址对比,如符合,则接收;否则丢弃。接收后检查该数据帧,将ip数据包从帧中提取出来,交给本机的ip层协议。同样,ip层检查后,将有用的信息提取后交给icmp协议,后者处理后,马上构建一个icmp应答包,发送给主机a,其过程和主机a发送icmp请求包到主机b一模一样。

从ping的工作过程,我们可以知道,主机a收到了主机b的一个应答包,说明两台主机之间的去、回通路均正常。也就是说,无论从主机a到主机b,还是从主机b到主机a,都是正常的。那么,是什么原因引起只能单方向ping通的呢?

一、安装了个人防火墙

在共享上网的机器中,出于安全考虑,大部分作为服务器的主机都安装了个人防火墙软件,而其他作为客户机的机器则一般不安装。几乎所有的个人防火墙软件,默认情况下是不允许其他机器ping本机的。一般的做法是将来自外部的icmp请求报文滤掉,但它却对本机出去的icmp请求报文,以及来自外部的icmp应答报文不加任何限制。这样,从本机ping其他机器时,如果网络正常,就没有问题。但如果从其他机器ping这台机器,即使网络一切正常,也会出现“超时无应答”的错误。

全文阅读

网络攻击现象

摘要:网络上各种协议的制定最初的目的是为了有一个统一的标准可以使通信更方便和在更广泛的范围内实现互通。但就在这些协议成为标准之后,人们在研究它的过程当中发现了协议本身的一些缺陷。同时就有这样的一些恶意和善意的人们利用协议本身的缺陷并结合它们的工作原理研究出了许多对网络进行攻击的方法。本文主要介绍了在网络中存在的一些攻击现象,并分析了各种攻击现象的实现原理。

关键词:网络攻击;ARP;MAC地址;ICMP

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)18-31583-02

The Phenomenon of Network Attack

WANG Yu-ting

(Fujian Polytechnic of Information Technology, Fujian 350003, China)

Abstract: Network protocols aimed at making communication more convenient on internet. However the defects of protocols give those spiteful cyber citizens some chances to develop ways to attack websites. I would introduce some possible ways to destroy websites in my thesis and analyze briefly the working principles which realize the attacks on internet.

Key words: the network attacks; ARP; MAC address; ICMP

全文阅读

WINSOCK在网络测试编程中的使用

摘要:计算机网络技术已经飞速,越来越多的深入到各行各业中,对于网络应用技术的编程方法与技巧也广为大家了解和喜爱。本文通过对网络最基本的应用实例,阐述了WINSOCK在网络测试编程中的广泛应用。

关键词:计算机网络 WINSOCK 测试编程

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)08-0023-01

1、引言

当前在计算机应用中,Windows与网络已是最为广泛和不可缺少的应用。在Windows下的各种网络编程接口中,Windows Sockets越来越得到大家的重视,这是因为Windows Sockets规范是一套开放的、支持多种协议的Windows下的网络通信编程的API接口,也是Windws网络编程的事实标准,研究和开发在Windows下的网络编程技术具有普遍的应用价值。

本文通过对网络最基本的应用实例——网络测试程序的分析,使初学网络编程的人对Windows Sockets的使用有一个基本的了解。网络测试是网络编程中最基本的应用,用来测试与网络上另一个主机的网络连接是否正常。工作原理是:向网络上的另一个主机系统发送ICMP报文,如果指定系统得到了报文,它将把报文原样传回给发送者,发送者通过与原报文对比及发送和接收报文的时间差得知网络通讯的好坏。下面就测试网络的C++程序进行分析,来了解Windows Sockets的使用。

2、网络测试程序的原理

通过向测试机发送ICMP回应请求消息,并接收ICMP回应回复消息,通过这些消息来判断与主机的网络连通状况。

全文阅读

彻底封杀Ping漏洞

一、安全须知

Windows操作系统谁都知道比较危险,原因就是漏洞实在很多。单靠打补丁就已经足够烦恼了,要是万一被黑客盯上或者病毒破坏那后果就更严重了。往往利用系统自身的缺陷来进行各种入侵向来就是黑客常得手的重要途径。随着宽带互联网的普及,家家户户使用网络已经渐渐增多。由此带来的安全问题也威胁着计算机的安全。懂得网络的人都知道我们常用Ping命令来检查网络是否畅通,可是这个Ping也能给Windows系统带来严重的后果,那就是Ping入侵即是ICMP(Internet Control and Message Protocal是因特网控制消息错误报文协议)入侵,原理是通过Ping大量的数据包使得计算机的CPU使用率居高不下而崩溃,通常在一个时段内连续向计算机发出大量请求而导致CPU处理不及而死机。

二、防范措施

步骤1:在电脑桌面,右键点击“网上邻居属性本地连接属性Internet协议(TCP/IP)属性高级选项-TCP/IP筛选-属性”。

步骤2:你看到一个窗口是关于“TCP/IP筛选”的,先点击选中“启用TCP/IP筛选(所有适配器)”。然后分别在“TCP端口、UDP端口和IP协议”的添加框上,点击“只允许”,再按添加按钮,然后在跳出的对话框输入端口,通常我们用来上网的端口是80、8080,而邮件服务器的端口是25、110,FTP的端口是20、21,同样地进行UDP端口和IP协议的添加。

步骤3:打开“控制面板管理工具本地安全策略”,然后右击“IP安全策略,在本地机器”选“管理IP筛选器和IP筛选器操作”,在管理IP筛选器和IP筛选器操作列表中添加一个新的过滤规则,名称输入“防止ICMP攻击”,然后按添加,在源地址选任何IP地址,目标地址选我的IP地址,协议类型为ICMP,设置完毕。

步骤4:在“管理筛选器操作”中,取消使用“添加向导”,添加,在常规中输入名字“Deny的操作”,安全措施为“阻止”。这样我们就有了一个关注所有进入ICMP报文的过滤策略和丢弃所有报文的过滤操作了。

步骤5:点击“IP安全策略,在本地机器”,选择“创建IP安全策略下一步输入名称为ICMP过滤器”,通过增加过滤规则向导,把刚刚定义的“防止ICMP攻击”过滤策略指定给ICMP过滤器,然后选择刚刚定义的“Deny的操作”,右击“防止ICMP攻击”并启用。

全文阅读

网络设备监控的编程实现

摘要:本文使用DELPHI编程工具,结合WINDOWS的ICMP协议,实现了网络设备的监控,通过一个实例详细的介绍了网络设备的自动化监测的实现过程。

关键词:DELPHI;ICMP协议;监控

中图分类号:TP311.11 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02

1 DELPHI简介

Delphi,是Windows平台下著名的快速应用程序开发工具(Rapid Application Development,简称RAD)。它的前身,即是DOS时代盛行一时的“BorlandTurbo Pascal”,最早的版本由美国Borland(宝兰)公司于1995年开发。主创者为Anders Hejlsberg。经过数年的发展,此产品也转移至Embarcadero公司旗下。Delphi是一个集成开发环境(IDE),使用的核心是由传统Pascal语言发展而来的Object Pascal,以图形用户界面为开发环境,透过IDE、VCL工具与编译器,配合连结数据库的功能,构成一个以面向对象程序设计为中心的应用程序开发工具。

2 ICMP协议

2.1 ICMP简介

ICMP是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。ICMP在网络中的主要作用是:主机探测、路由维护、路由选择、流量控制。Ping的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的Tracert命令也是基于ICMP协议的。Windows 2000提供的icmp.dll模块,用于网络ICMP请求。

全文阅读

网络连通性自动告警的实现及应用

摘 要 本文介绍了一个调用PING命令功能以实现网络连通性自动检查的实现方法,以及结合关系型数据库和企业短信平台在天生桥水力发电总厂网络管理中的应用,实现在分钟级别轮询所有设备在线状况并提供异常自动告警功能。

关键词 网络连通性检测 ICMP PING

中图分类号:TN915.06 文献标识码:A

0引言

“PING” 这个命令是检查网络运行情况最简单实用的方法,但一般情况下,需要在命令行手动执行并在命令后跟上对侧设备的IP地址。其实,我们只要巧妙利用“PING”这个命令,就可以设计一个软件,能每分钟替您“PING”一遍您的设备,并自动将结果告知您。如果您的企业有短信平台,那您就只需要拿出手机看一下短信就能回答这个问题了。

网络连通性自动告警软件,或者我们可以称为“自动PING软件”,能让您在老板或用户打电话责怪您网络不通之时,自信地报告已经发现故障并正在做相应处理;也许在用户使用网络前您就提前解决了,那就减少您接到类似烦人的电话的次数。这个软件还能帮助您在受到网络攻击后(希望永远不要发生),向网警提交攻击的发生时间,持续时间和整个攻击过程网络掉包数据等,或者在您编写年度技术总结时,为您提供分析设备运行率、网络异常事件次数等统计数据。

1 功能需求及设计要点制

1.1 自动“PING”功能技术要点

全文阅读

浅析如何配置瑞星个人防火墙的安全策略

摘要:本文对如何配置好瑞星个人防火墙的安全策备,作了研究和探讨。

关键词:配置 瑞星个人防火墙 安全策略

瑞星个人防火墙能保护网络安全,免受黑客攻击。采用增强型指纹技术,能有效的监控网络连接。采用内置细化的规则设置,使网络保护更加智能。合理配置瑞星个人防火墙的安全策略,通过过滤不安全的网络访问服务,彻底阻挡黑客攻击、木马程序等网络危险,保护上网帐号、密码等信息不被窃取,从而保证了用户电脑的上网安全。以下部分从首页状态、网络安全设置策略、网络防护设置、IP规则设置等方面,对如何配置好瑞星个人防火墙的安全策略,作了研究和探讨。

1 首页状态

首页状态显示防火墙实施防护状态,可以实时监控查看当日拦截的钓鱼、挂马网站以及拦截的网络攻击情况,包括攻击次数,拦截次数等数据。还可以选择安全级别和工作模式,安全级别越高,网络防火墙对用户计算机的防护性能越好,防护级别也就越高,更能有效的保护用户计算机的私人信息和数据。同时,在流量图中还可以显示出接收和发送的数据速度、活动程序以及攻击信息,用户通过流通数据的大小可以发现是否存在异常数据上传下载,从活动程序中也可以很轻松的发现是否存在异常的程序在运行,从而及时的保护用户计算机的数据安全,提高用户警惕性。如图1所示。

2 网络安全设置策略

该策略用于用于开启实时监控功能。网络安全设置中包括应用程序网络访问监控、IP规则设置、网络攻击拦截、恶意网址拦截、ARP欺骗防御以及对外攻击拦截和网络数据保护。在网络监控列表中可以对以上功能进行设置,开启后可以有效地防护用户计算机。如图2所示。

3 网络防护设置

全文阅读

TCP/IP协议的安全性分析与防范

TCP/IP协议本身存在的一些安全性问题可以被攻击者用来进行安全攻击,如TCP SYN Flood,IP欺骗等。通过对典型TCP/IP协议的安全性分析,指出了存在的问题以及相关的防范措施。

TCP/IP协议是网络中使用的基本通信协议。虽然从名字上看它包括两个协议:TCP协议和IP协议,但确切的说,TCP/IP实际上是一组协议,除了最常用的TCP和IP协议外,还包含许多其它的工具性协议、管理协议及应用协议。TCP/IP协议共分为4层,即:应用层、传输层、互连网络层、网络接入层。其中,应用层向用户提供访问Internet的一些高层协议,使用最广泛的有TELNET、FTP、SMTP、DNS等。传输层提供应用程序端到端的通信服务,该层有两个协议:TCP和UDP。互连网络层负责相邻主机之间的通信,该层协议主要有IP和ICMP等。网络接口层是TCP/IP协议软件的最低一层,主要负责数据帧的发送和接收。

典型协议安全性分析与防范

TCP协议

协议工作过程

TCP是基于连接的。为了在主机A和B之间传送TCP数据,必须先通过3次握手机制建立一条TCP连接。若A为连接方、B为响应方,则连接建立过程如下:首先,连接方A发送一个包含SYN标志的TCP报文(即同步报文)给B,SYN报文会指明连接方A使用的端口以及TCP连接的初始序号X; 随后,响应方B在收到连接方A的SYN报文后, 返回一个SYN+ACK的报文(其中SYN是自己的初始序号Y,ACK为确认号X+1,表示客户端的请求被接受,正在等待下一个报文)。最后,连接方A也返回一个确认报文ACK(序列号y+1)给响应方B。到此一个TCP连接完成。

TCP协议的安全问题

在连接过程中,可能受到的威胁如下:攻击者监听B方发出的SYN+ACK报文,然后向B方发送RST包。接着发送SYN包,假冒A方发起新的连接。B方响应新连接,并发送连接响应报文SYN+ACK。攻击者再假冒A方对B方发送ACK包。这样攻击者便达到了破坏连接的作用。若攻击者再趁机插入有害数据包,则后果更严重。

全文阅读