CN103152225A - 一种基于VC++和tshark的流量监测和病毒防御方法 - Google Patents
一种基于VC++和tshark的流量监测和病毒防御方法 Download PDFInfo
- Publication number
- CN103152225A CN103152225A CN2013100963688A CN201310096368A CN103152225A CN 103152225 A CN103152225 A CN 103152225A CN 2013100963688 A CN2013100963688 A CN 2013100963688A CN 201310096368 A CN201310096368 A CN 201310096368A CN 103152225 A CN103152225 A CN 103152225A
- Authority
- CN
- China
- Prior art keywords
- tshark
- data
- flow monitoring
- method based
- defense method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于VC++和tshark的流量监测和病毒防御方法,包括以下步骤:(1)采用tshark进行抓包,并对抓包后的数据进行保存;(2)采用VC++进行调用工作,分别对保存的数据进行读取,抓获和解析;(3)显示解析后的数据,对该数据进行监听分析。本发明可提高计算机的使用效率和安全问题。
Description
技术领域
本发明涉及流量监测和网络信息安全技术领域,特别是涉及一种基于VC++和tshark的流量监测和病毒防御方法。
背景技术
流量监测是网络中一种新型技术,对于网管人员而言,可以凭借获取相关的网络流量状况进而发现一些潜在的网络安全或者性能问题;而对黑客来说,流量监测则能够协助他得到一些秘密的数据,诸如用户名和密码或者其他的不可告人的商业机密。
基于当前网络很多威胁都是来自与自己电脑的漏洞与自己不能够清楚的察觉到自己电脑是否正在被侵害,虽然防火墙能带来帮助,但它不能把底层的东西呈现出来。
发明内容
本发明所要解决的技术问题是提供一种基于VC++和tshark的流量监测和病毒防御方法,可提高计算机的使用效率和安全问题。
本发明解决其技术问题所采用的技术方案是:提供一种基于VC++和tshark的流量监测和病毒防御方法,包括以下步骤:
(1)采用tshark进行抓包,并对抓包后的数据进行保存;
(2)采用VC++进行调用工作,分别对保存的数据进行读取,抓获和解析;
(3)显示解析后的数据,对该数据进行监听分析。
所述步骤(1)包括以下子步骤:
(11)采用tshark命令找到所上网的网卡编号;
(12)对上述所查询的网卡进行数据抓包。
所述步骤(2)包括以下子步骤:
(21)找到tshark抓取数据包存放位置,并进行抓获;
(22)对抓获到的数据包进行解析。
所述步骤(3)中解析后的数据包括数据交流时对方的IP地址和所开放的端口号。
有益效果
由于采用了上述的技术方案,本发明与现有技术相比,具有以下的优点和积极效果:
本发明采用tshark对网络的数据包监听并分析。在此工具中主要有抓包和解析,将数据结果抓获,能通过窗体清楚的显示出来,使得用户可以每时每刻观察到进入自己电脑的数据包,并能够观察到进行数据交流时对方的IP地址和所开放的端口号,及时对信息明朗化,为进行流量监测和预防,防止黑客端口的监听的分析做出一定的贡献。
应用本发明可以防止公司员工在上班时间玩游戏,上网等不良的行为,可以提高公司的效益;也可以用于教育系统,在进行计算机相关类似的课程时可监测学生是不是在浏览一些不该看的网页,影响学习。同时还可以监测到一些莫名的类似病毒的网址,进行一定的防御工作,提高计算机的使用效率和安全问题。
附图说明
图1是本发明的流程图;
图2是本发明的原理构架图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
本发明的实施方式涉及一种基于VC++和tshark的流量监测和病毒防御方法,如图1所示,包括以下步骤:
(1)采用tshark进行抓包,并对抓包后的数据进行保存;
其中,所述步骤(1)包括以下子步骤:下载tshark软件并且安装在计算机上;进入dos命令窗口,并且找到tshark子软件wirrshark的目录;用tshark命令找到所上网的网卡编号;对上述所查询的网卡进行数据抓包,那么可以查询到数据抓包结果在步骤(3)所述的wireshark子目录下。
(2)采用VC++进行调用工作,分别对保存的数据进行读取,抓获和解析;
其中,所述步骤(2)包括以下子步骤:下载并且安装VC++软件;在软件的界面中设定三个按钮,分别为读取,抓获,解析;分别编写上述三个步骤的代码;点击读取按钮,找到tshark抓取数据包存放位置;点击解析按钮,呈现解析结果,进一步进行数据分析即可。
(3)显示解析后的数据,对该数据进行监听分析,其中,解析后的数据包括进行数据交流时对方的IP地址和所开放的端口号。
图2是本发明的原理构架图。本发明的实现需要带有VC++和tshark软件的计算机,虽然计算机自带的很多的杀毒软件,但是由于看不到底层的信息,因此不知道到底哪些IP地址发生异常或者存在着某些威胁,所以流量监测和病毒防范是很有必要的。
在具体操作时,首先在电脑上安装好必要的软件,即VC++和tshark软件,然后打开VC++软件建立工程,将程序编入,并且设置好要输出的文档的目的所在地,然后当我们需要监测流量或者进行病毒防御的时候,直接打开VC++软件,运行一下程序,在相应的文档中打开想要的查询的结果,数据一目了然,为病毒防范和流量监测打下坚实的基础。
值得一提的是,本发明还可以编译一种软件,该软件将VC++和tshark的强大抓包功能结合在一起,然后当需要时候直接下载安装到计算机,就可以进行使用。
Claims (4)
1.一种基于VC++和tshark的流量监测和病毒防御方法,其特征在于,包括以下步骤:
(1)采用tshark进行抓包,并对抓包后的数据进行保存;
(2)采用VC++进行调用工作,分别对保存的数据进行读取,抓获和解析;
(3)显示解析后的数据,对该数据进行监听分析。
2.根据权利要求1所述的基于VC++和tshark的流量监测和病毒防御方法,其特征在于,所述步骤(1)包括以下子步骤:
(11)采用tshark命令找到所上网的网卡编号;
(12)对上述所查询的网卡进行数据抓包。
3.根据权利要求1所述的基于VC++和tshark的流量监测和病毒防御方法,其特征在于,所述步骤(2)包括以下子步骤:
(21)找到tshark抓取数据包存放位置,并进行抓获;
(22)对抓获到的数据包进行解析。
4.根据权利要求1所述的基于VC++和tshark的流量监测和病毒防御方法,其特征在于,所述步骤(3)中解析后的数据包括数据交流时对方的IP地址和所开放的端口号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013100963688A CN103152225A (zh) | 2013-03-22 | 2013-03-22 | 一种基于VC++和tshark的流量监测和病毒防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013100963688A CN103152225A (zh) | 2013-03-22 | 2013-03-22 | 一种基于VC++和tshark的流量监测和病毒防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103152225A true CN103152225A (zh) | 2013-06-12 |
Family
ID=48550100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100963688A Pending CN103152225A (zh) | 2013-03-22 | 2013-03-22 | 一种基于VC++和tshark的流量监测和病毒防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103152225A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187451A (zh) * | 2015-10-09 | 2015-12-23 | 携程计算机技术(上海)有限公司 | 网站流量异常检测方法及系统 |
CN105608202A (zh) * | 2015-12-25 | 2016-05-25 | 北京奇虎科技有限公司 | 数据包分析方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1809000A (zh) * | 2006-02-13 | 2006-07-26 | 成都三零盛安信息系统有限公司 | 一种网络入侵的检测方法 |
CN102594702A (zh) * | 2012-03-16 | 2012-07-18 | 上海大亚科技有限公司 | 基于嵌入式无线设备实现网络数据包抓取的系统及方法 |
CN102594625A (zh) * | 2012-03-07 | 2012-07-18 | 北京启明星辰信息技术股份有限公司 | 一种apt智能检测分析平台中的白数据过滤方法及系统 |
-
2013
- 2013-03-22 CN CN2013100963688A patent/CN103152225A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1809000A (zh) * | 2006-02-13 | 2006-07-26 | 成都三零盛安信息系统有限公司 | 一种网络入侵的检测方法 |
CN102594625A (zh) * | 2012-03-07 | 2012-07-18 | 北京启明星辰信息技术股份有限公司 | 一种apt智能检测分析平台中的白数据过滤方法及系统 |
CN102594702A (zh) * | 2012-03-16 | 2012-07-18 | 上海大亚科技有限公司 | 基于嵌入式无线设备实现网络数据包抓取的系统及方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187451A (zh) * | 2015-10-09 | 2015-12-23 | 携程计算机技术(上海)有限公司 | 网站流量异常检测方法及系统 |
CN105187451B (zh) * | 2015-10-09 | 2018-10-09 | 携程计算机技术(上海)有限公司 | 网站流量异常检测方法及系统 |
CN105608202A (zh) * | 2015-12-25 | 2016-05-25 | 北京奇虎科技有限公司 | 数据包分析方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11709945B2 (en) | System and method for identifying network security threats and assessing network security | |
Moustafa et al. | Federated TON_IoT Windows datasets for evaluating AI-based security applications | |
US10826928B2 (en) | System and method for simulating network security threats and assessing network security | |
Vasilomanolakis et al. | Multi-stage attack detection and signature generation with ICS honeypots | |
US20140173736A1 (en) | Method and system for detecting webpage Trojan embedded | |
CN107070929A (zh) | 一种工控网络蜜罐系统 | |
CN104933362A (zh) | Android应用软件API误用类漏洞自动化检测方法 | |
CN103384888A (zh) | 用于恶意软件的检测和扫描的系统和方法 | |
CN105553917A (zh) | 一种网页漏洞的检测方法和系统 | |
CN104967628B (zh) | 一种保护web应用安全的诱骗方法 | |
Disso et al. | A plausible solution to SCADA security honeypot systems | |
Raj et al. | A study on metasploit framework: A pen-testing tool | |
CN109344624A (zh) | 基于云端协作的渗透测试方法、平台、设备及存储介质 | |
CN114422255A (zh) | 一种云安全模拟检测系统及检测方法 | |
CN108512805A (zh) | 一种网络安全防御方法及网络安全防御装置 | |
CN105025067B (zh) | 一种信息安全技术研究平台 | |
CN103152225A (zh) | 一种基于VC++和tshark的流量监测和病毒防御方法 | |
Nicholson et al. | An initial investigation into attribution in SCADA systems | |
Zhang et al. | Xen-based virtual honeypot system for smart device | |
Li et al. | A new type of intrusion prevention system | |
Fan et al. | Dynamic hybrid honeypot system based transparent traffic redirection mechanism | |
Chen et al. | A proactive approach to intrusion detection and malware collection | |
Mayorga et al. | Honeypot network configuration through cyberattack patterns | |
CN111680294A (zh) | 一种基于高交互蜜罐技术的数据库监控方法、装置、设备 | |
Chan et al. | Development of a platform to explore network intrusion detection system (NIDS) for cybersecurity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130612 |