데이터 통신 - Packet Sniffer의 구현

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2013.12.23 / 2019.12.24
  • 7페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 1,500원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
하고 싶은 말
본문내용
1.소스코드분석
이 프로그램은 로소켓을 이용한 스니퍼 프로그램 이다. 로소켓의 “네트워크 계층으로 전송되는 모든 패킷을 볼 수 있는” 특성을 이용해 TCP 프로토콜의 패킷을 읽은 프로그램이다. 아래 소스에는 TCP 패킷만 읽는 것이므로 IP 헤더와 TCP 헤더만을 출력 했지만, ICMP, IGMP, UDP 패킷 등등도 출력할 수 있다. 또한 packet.h 의 헤더파일을 고침으로써 IP Header와 TCP header의 기본 값들을 바꿀 수 있다. 예를 들면 IP header의 version이나 헤더길이 등을 사용자가 임의대로 바꿀 수 있다.
project1.c
#include <stdio.h>
#include <string.h>
#include <sys/socket.h>
#include <sys/ioctl.h>
#include <net/if.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <unistd.h>

참고문헌
4.참고문헌
TCP/IP 소켓 프로그래밍 /한빛미디어

자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [방화벽][방화벽 정의][방화벽 구성요소][방화벽 목적][방화벽 한계][방화벽 전망][방화벽 관련 제언]방화벽의 정의, 방화벽의 구성 요소, 방화벽의 목적, 방화벽의 한계, 향후 방화벽의 전망, 방화벽 관련 제언
  • 본다. 특히 정보통신기반보호법은 보안 부문 전체에 호재로 작용할 것이고 이미 언급했던 민간 부문 및 교육 부문에 아직도 잠재 수요가 많아 50% 정도는 성장할 것으로 판단된다. 참고문헌이재상, 형법각론, 법문사, 2001이재철, 영업비밀의 법적 보호에 관한 연구 : 비밀관리성을 중심으로, 석사논문, 2001차용석, 컴퓨터와 관련된 범죄와 형법, 한양대 법학연구소, 법학논총 6집 p8한국형사정책연구원, 산업스파이에 대한 형사법적 대응방안, 2000

  • 해커에 대하여 레포트
  • 통신하는 관심있는 데이터가 스니퍼 로그에 기록된다. 스니퍼는 네트워크를 경유하는 모든 데이터가 대상이 되므로 다른 네트워크를 위하여 여러 네트워크에 스니퍼를 설치할 필요가 없다. 보통 칩입자는 1주일간 스니퍼를 실행한 결과를 가져오는데, 기업의 내부네트워크에 설치되면 이를 발견해 내기가 여간 어렵지 않게 된다. 기업은 우수한 보안지침과 정책을 구현하여 대비하여야만 한다. 보안에 신경쓰는 관리자가 이용하는 도구는 5.2 절에서

  • 인터넷 보안 방화벽(Firewall) 시스템
  • 구현할 것인가)- 해당 조직이 어떻게 시스템을 운영할 것인지에 대한 정책을 반영(가장 중요한 관심사)- 「어느 정도 수준의 감시, 백업 및 제어를 원하는가」 라는 문제- 경제적인 문제- 기술적인 측면기관 내부의 네트워크와 네트워크 서비스 제공자 사이의 고정적 트래픽 라우팅 서비스 등에 대해- telnet, ftp, news 등의 프락시를 설치되는 외부에 노출된 기계가 외부 네트워크에 둘 것인가 혹은 하 나 이상의 내부 기계와 통신을 허용하는 필터링으

  • [졸업][경영정보] 해킹기법분석을 통한 컴퓨터 보안 대책 연구
  • Understanding Computers : Computer Security1993- 김세헌, 세계는 지금 해커와의 전쟁중 월간 인포노믹스 (94.9)- 최민호 역 IBM PC와 PS/2의 바깥쪽 (서울 : 가남사, 1993년)- 이규행 역, 전쟁과 반전쟁 (서울 : 한국경제 신문사, 1994년)- 박진수 역, 내 PC로 해킹하고 방어하기 ( 사이버 출판사,2001.5월) - 한국정보 보호 센터의 침해 사고 대응팀 사이트(http://www.certcc.or.kr/)- 김태훈 역 해킹과 보안(사이버 출판사,2001년) -96 전산 보안 Semina 자료집 (정보 통신부, 96.3.22)

  • 개인용 PC를 위한 IDS설계 및 구현
  • (주)코코넛 정보보안연구소 , Hackers Beware : 해커스비웨어 , 사이텍미디어 , 20025 고제욱, 홍승필 , 정보 보안 기술과 구현 , 파워북 , 19986 이주남 , 이구연 , 침입 탐지 시스템 구현을 통한 문제점 및 개선 방안에 관한 연구 , 한국정보과학회 2001 봄 학술발표논문집 제28권 1호 , April 2001.7 리눅스 환경에서의 침입탐지시스템 개발 방법, Linux Magazine,8 Tim Crothers, Implementing Intrusion Detection Systems, WILEY9 CARTER, CISCO SECURE INTRUSION DETECTION SYSTEM, CISCO PRESS

사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
copyright (c) 2003 reoprtshop. steel All reserved.