Wireshark
Wireshark的相关文献在2008年到2022年内共计124篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文121篇、专利文献3篇;相关期刊91种,包括警察技术、教育教学论坛、仪表技术与传感器等;
Wireshark的相关文献由230位作者贡献,包括俞海、张惠刚、王娇等。
Wireshark
-研究学者
- 俞海
- 张惠刚
- 王娇
- 邹玉鞋
- 吕雪峰
- 张春芳
- 彭博文
- 李长春
- 白洁
- 章文雄
- 陈昕
- 龙艳军
- E. Sumanth Reddy
- Hamid Shahnasser
- K. Pavan Kumar
- Volker E.Goller
- 丁国清
- 丁戍卫
- 万仕贤
- 代琪怡
- 任皓
- 何麟
- 佘华芳
- 余丽萍
- 余尚仁
- 冀云帅
- 冯思泉
- 刘之航
- 刘书健
- 刘广钟
- 刘旻
- 刘晋
- 刘晓波
- 刘沁莹
- 刘沁莹2
- 刘猛猛
- 刘玥
- 刘超
- 刘金刚
- 刘隽
- 刘鹏
- 包伟华
- 史哲烽
- 吴勇
- 吴小帆
- 吴征远
- 吴志森
- 吴晟
- 吴道明
- 周永华
-
-
李珊娜;
安志强
-
-
摘要:
该文介绍了802.11无线网络协议的类型,详细分析了NS-3的主要组件和仿真过程。利用NS-3仿真平台编写仿真脚本,模拟实现Sta-AP和ad hoc网络在不同的网络拓扑结构中的性能状况,通过调整AP数量和节点移动速度设置不同的网络环境,并在网络节点上加载不同的路由协议,调整不同的网络性能参数,对NS-3平台特点有了更深的认识。利用Wireshark和NS-3平台的FlowMonitor方法获取网络性能数据,通过对比分析FlowMonitor和Wireshark监测流量的差距,发现FlowMonitor方法本身的局限性,从而有助于现实环境中更科学地选择网络协议部署网络环境。借助于高效的仿真分析平台,最终得到一系列有价值的实验结果,为下一步研究奠定了良好的实践基础。
-
-
李汶峰;
翟国兵;
段俊英
-
-
摘要:
本文通过华为eNSP软件搭建模拟网络环境,应用基于IP地址段的策略路由,并且应用BFD协议保障网络正常运行。本次实验有效地解决区域内网络阻塞等问题,解决核心路由器高负荷工作下面临的堵塞问题,更加快速地利用网络。
-
-
刘猛猛;
徐国天;
程斌
-
-
摘要:
当被挂马网站采用HTTP/2协议时,办案人员无法对加密传输的通信数据进行有效分析,影响了网站挂马案件调查分析工作的开展。针对这一问题,提出一种基于主机内部调查和网络信息监听的木马线索调查方法,在染毒计算机上浏览疑似被挂马的HTTP/2网站,对比浏览前后进程和网络连接变化情况,初步筛选出木马程序,再使用Wireshark捕获并解密通信数据,还原木马程序,结合数据包中的Referer字段分析,确定木马感染计算机的完整过程,找到网站被挂马的具体位置,提取相应恶意代码。实验结果表明,应用提出的方法可以准确还原木马程序和木马传播链条,分析出网站被挂马位置,确定黑客端相关信息。
-
-
邓逸铭;
郭旭
-
-
摘要:
传输层安全协议(TLS)是安全通信中普遍运用的传输协议,为安全通信提供保密性、完整性和可靠服务。该文通过对TLS协议的详细描述,采用Wireshark分析工具在实时网络中获取网络通信数据包,逐一分析TLS的工作过程,并比较了其版本迭代的差异,对深入理解TLS协议及其安全通信过程具有重要意义。
-
-
晏腾飞
-
-
摘要:
DCP协议作为PROFINET协议的一部分,作用是对PROFINET设备进行名称分配以及设置网络参数等。介绍DCP报文的基本格式、含义,以菲尼克斯PLC模块及管理型交换机搭建的简单PROFINET工业以太网为例,结合网络报文分析工具Wireshark,对PROFINET设备名称、IP地址等网络参数设置的过程细节进行了分析,总结DCP的特点以及应用注意事项。
-
-
彭玉兰;
代琪怡;
李佳芮;
李宗雷
-
-
摘要:
目前的网络协议分析实验教学往往单独使用Wireshark软件,学生难以深入了解网络协议的工作过程。通过将Wireshark软件作为组件嵌入GNS3软件,并进一步在Linux平台下调用Libpcap接口解析协议,提供了一种新的网络协议分析教学方法。以ARP协议为例,采用提出的教学方法解析该协议,比单独使用Wireshark软件更清晰地观察到了协议工作的中间过程。该教学改革有望提高学生网络协议分析的能力,对网络协议分析实验教学具有一定的参考价值。
-
-
彭博文;
陈昕;
施林
-
-
摘要:
互联互通已成为城市轨道交通行业发展的必然方向,为实现不同厂商间的互联互通,使用统一的接口协议已成为必要的前提条件.因此,中国城市轨道交通协会制定了不同系统间统一的通信协议规范.在理解的通信协议基础上,结合具体调试过程中遇到的不便,提出并实现借助Wireshark软件二次开发对数据包进行分析,方便软件功能调试、提高故障定位效率和便利工程运用.文章主要以车地通信协议为例进行分析,后续可扩展至区域控制器(ZC)间接口协议等其他互联互通版本的接口协议.
-
-
赵菁
-
-
摘要:
本文以某单位多个用户反映自己的密码被盗为案例背景,在讨论ARP欺骗原理的基础上,搭建了仿真实验环境,再现了基于ARP欺骗的中间人攻击情景,使用Kali Linux中提供的典型arpspoof工具实现ARP攻击,在攻击过程中,利用Wireshark捕获用户账号信息,并使用Wireshark的专家系统分析数据包,发现攻击行为.最后本文给出针对该攻击的防御方法.
-
-
李子峥;
朱振荣
-
-
摘要:
警用数字集群(PDT)通信系统总体技术规范(GA/T 1364—2017)规定了PDT(Police Digital Trunking,警用数字集群)系统间互联的控制信令应使用pSIP协议.本文基于Wireshark软件的插件技术,设计了pSIP协议的解析流程,使用C语言编写pSIP协议的解析程序,实现对pSIP协议的解析,并通过实际的测试数据对解析结果进行验证.
-
-
朱振乾;
张周晶;
马慧慧;
魏黎明
-
-
摘要:
基于对工业控制系统的现状分析,结合Wireshark与Nmap在工业控制系统中漏洞挖掘的应用,提出了一种基于Wireshark与Nmap的工业控制系统安全分析与漏洞挖掘的解决方案.在整合Wireshark与Nmap源码的基础上,进一步开发了资产管理模块,通过资产列表针对性地分析工业控制系统所有资产,查找问题设备与攻击源,实现了Wireshark分析Nmap漏洞挖掘的无缝衔接,同时扩展了Wireshark报文分析插件与Nmap漏洞扫描插件,集成了自主研发的报文分析插件与扫描探测脚本,为工业控制系统安全与漏洞分析提供了更深层次的分析与漏洞挖掘能力.