学习
实践
活动
专区
工具
TVP
写文章
  • 广告
    关闭

    新年·上云精选

    热卖云产品年终特惠,2核2G轻量应用服务器7.33元/月起,更多上云必备产品助力您轻松上云

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Ryu:网络时延探测应用

    之前,笔者已经发布了网络感知应用和基于跳数的最短路径转发应用。本文将介绍笔者开发的网络时延探测应用。 测试原理 网络时延探测应用利用了Ryu自带的Switches模块的数据,获取到了LLDP数据发送时的时间戳,然后和收到的时间戳进行相减,得到了LLDP数据包从控制器下发到交换机A,然后从交换机A到交换机 另外,与前面发表的应用相互结合,此应用中的graph是之前的network\_aware模块感知的网络拓扑数据graph。 时延探测应用运行结果截图如图2所示。 ? 图2.时延监控应用运行结果 总结 网络时延数据是网络重要数据,是许多网络决策的重要依据,所以网络时延数据测量非常重要。 本文介绍了如何在Ryu中开发时延探测应用,并粘贴了关键的代码,希望对读者的学习提供一定的帮助。

    89480

    机器学习帮助探测网络漏洞

    据麻省理工《技术评论》2016年8月报道,美国亚利桑那州立大学的研究人员发现了一种利用机器学习来研究黑客论坛和暗网络及深网络市场的方法,从而可探测网络漏洞。 2015年4月,网络安全专家发现基于这种漏洞的攻击程序在暗网络市场出售,卖家要价约1.5万美元。 现在,他们发现了一种网络威胁情报收集方法,利用机器学习来研究黑客论坛和暗网络及深网络市场,以寻找新出现漏洞的线索。 第一种依靠广泛使用的Tor软件让其在互联网上的行踪匿名,防止被追踪,这被称为“暗网络”。另一种则是利用在网络开放部分设立的站点,但这种站点不会被搜索引擎检索,这就是“深网络”,同样难以搜寻。 这在打击网络犯罪上迈出了有用的一步。现在,该系统每周发现超过300起网络威胁,它已经引起了商业界的注意。事实上,这个团队表示现在他们正把这个系统移交给商业合作伙伴。

    45070

    可视化网络路径探测HashTrace

    对于探测结果似乎也不是那么靠谱——有很多人都有过经历业务有明显的网络方面影响,但ping和traceroute可能是OK的。 都是单向探测,如果需要双向探测,那就需要在两个方向分别执行ping和traceroute,如果需要探测双向路径质量,就需要在两个方向执行ping和traceroute,操作复杂; l 只能探测L3链路, 我们面临的挑战是,业务最需要的是一个执行1次、可以探测业务实际双向物理路径质量、输出直观的网络路径探测工具。 应该说巴黎Trace可能更适合在互联网上探测,因为网络细节不在我们掌握的互联网是一个黑盒。如果是在一个网络细节都在我们掌握的内部网络中,我们是不是可以做的更多呢? 这就是我们今天要探讨的话题,在更加可知的内部网络中完成我们的挑战:业务只需要执行1次、双向实际物理路径图形化显示、双向实际物理路径质量报告——可视化网络路径探测HashTrace。

    1.8K80

    nmap扫描端口命令详解linux网络探测网络安全

    简介:nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。 它是网络管理员必用的软件之一,以及用以评估网络系统安全。正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。 系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。Nmap 常被跟评估系统漏洞软件 Nessus 混为一谈。 @tocNmap介绍NMap(Network Mapper),是linux下的网络扫描和嗅探工具包基本功能有三个:扫描主机端口,嗅探所提供的网络服务。是嗅探一组主机是否在线。 图片2.6 -PU 探测开放端口(UDP)探测:开放端口、MAC地址探测目标主机开放的端口,可指定一个以逗号分隔的端口列表(如-PS22,443,80)nmap -PU 192.168.56.7图片2.7

    82720

    Linux下网络编程-UDP协议探测在线好友

    案例: 使用UDP协议探测在线好友 前面几篇文章介绍了Linux下TCP协议设计的群聊天室的一个程序,如果想要知道同一个网络下有多少好友在线,就可以使用UDP协议进行广播探测。 大家的端口号是固定的,也就是只要在这个网络范围内,大家都跑这个同一个聊天室程序,就可以互相探测,得到对方IP地址之后,再完成TCP协议建立,完成点对点聊天通信。 \n"); close(sockfd_UDP); return 0; } /*-----------------------------接收探测信息------------------- /*1.创建套接字*/ int sockfd_c = socket(AF_INET, SOCK_STREAM, 0); if(sockfd_c == -1) { printf("创建网络套接字失败 创建套接字 */ int sockfd_TCP = socket(AF_INET, SOCK_STREAM, 0); if(sockfd_TCP == -1) { printf("网络套接字创建失败

    12430

    移动网络中虚拟探测方法的缺点

    这就是Windows作为探测操作系统从未成功的原因。 探针要获得相关流量,需要Cubro提供的智能网络可见性解决方案。 在大规模网络环境中,这可能是一个复杂的安装,但通常是一个优势,因为这样的系统可以为不同的目的提供不同的探测系统。 在现代网络中,结合了真实和虚拟环境,它要复杂得多。 这是一个软件,可复制流量并通过隧道将其发送到探测软件。在相同的硬件上也会发生这种情况。 现在,我们有了网络功能本身,分路器TAP和探针——这意味着硬件必须多次处理同一数据包! 如何才能保证这个探测“软件”不会以任何方式被破坏呢? 使用硬件探针,可以通过网络完成与探针之间的通信,并且可以监视该网络。在同一虚拟机管理程序上运行应用程序的情况下,几乎不可能跟踪软件在做什么。 除了上面提到的针对移动网络中任何虚拟探测方法的四个要点外,还有一些技术要点使虚拟探测并不是真正的好解决方案。 我只提到了几点,但如果你深入研究,就会发现还有更多的问题。

    38392

    使用Sysmon和Splunk探测网络环境中横向渗透

    当前很难在网络探测攻击者横向渗透,其中原因有很难获取必要的日志和区别正常与恶意行为。本篇文章介绍通过部署Sysmon并将日志发送到SIEM来探测横向渗透。 Sysmon事件ID 在下面的案例中,我们关注如下了两类事件 Event ID 1: Process creation 进程创建 Event ID 3: Network connection 网络连接 然后通过分析当前的Windows事件日志,辨别进程的创建/终止,网络连接的建立/销毁来区别正常与异常的SMB会话。 探测攻击者使用PowerShell进行横向渗透。 上面的案例经常会发生在大家的网络环境中,有时候攻击者会使用原生的系统工具来使隐藏恶意行为,所以熟悉自己网络环境中的正常行为非常重要。

    1.2K70

    网络探测的中流砥柱-Nping使用指南

    一、前言 nping为nmap的子命令,和nmap一样为免费开源的探测器,只要安装好nmap就能使用nping,支持高度自定义的报文定制及探测,本文将从nping五大探测模式及各个参数用法详细展开介绍。 连接探测 --tcp tcp探测 --udp udp探测 --icmp 这里的-c 12也就是整个命令只发起12个探测包,可以理解为只探测沿途经过的12个节点,默认每个节点探测一次。 四、总结 以上涵盖了nping的各个探测使用指南,功能并不逊色于nmap,有些高级功能是nmap覆盖不到的,同时两者定位也不一样,nping更偏向于网络延时分析、路径跟踪等场景,nmap更适用于端口扫描 附带PDF版本: 网络探测的中流砥柱-nping使用指南.pdf 网络探测的中流砥柱-nping使用指南(亮色版).pdf

    3.1K150

    关注

    腾讯云开发者公众号
    10元无门槛代金券
    洞察腾讯核心技术
    剖析业界实践案例
    腾讯云开发者公众号二维码

    相关产品

    • 内容分发网络 CDN

      内容分发网络 CDN

      内容分发网络(CDN)通过将站点内容发布至遍布全国的海量加速节点,使用户可就近获取所需内容,避免网络拥堵、地域、运营商等因素带来的访问延迟问题,有效提升下载速度、降低响应时间,提供流畅的用户体验。

    相关资讯

    热门标签

    活动推荐

    扫码关注腾讯云开发者

    领取腾讯云代金券