ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:413.40KB ,
资源ID:9163502      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9163502.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(TCP和UDP数据包发送与接收.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

TCP和UDP数据包发送与接收.docx

1、TCP和UDP数据包发送与接收实验6 TCP和UDP数据包发送与接收一、实验目的TCP协议是TCP/IP协议族的核心协议之一。熟悉TCP包结构对于理解网络层次结构,以及TCP协议与IP协议的关系有着重要意义。根据TCP协议的基本原理,通过封装与发送一个标准的TCP数据包,了解TCP包结构中各字段的含义与用途,从而深入理解传输层与下面各层的关系。二、实验要求(1)掌握TCP/UDP报头结构、各字段含义以及校验和计算方法;(2)使用Wincap(Lipcap)构造并发送TCP,UDP数据包;(3)使用原始套接字(Raw Socket)发送自定义的TCP,UDP数据包; (4)使用NDIS协议驱动发

2、送自定义的TCP/UDP数据包。三、实验内容实验一SOCKET编程实验实验内容1、 通过调试、运行“UDPClient” 和“UDPServer”实验程序,加强对网络通讯原理的了解。(或“简单Client”和“简单Server”实验程序,下同)2、 学习分析实验程序功能结构,了解基于SOCKET编程的网络通信软件的基本设计方法。3、 在所提供的”UDPClient” 和“UDPServer”实验程序基础上,完善程序功能。4、 通过实验学习和了解SOKCET通信的实现方法。实验结果分析与总结(1)总结运行”UDPClient” 和“UDPServer”实验程序的运行情况。UDPClient运行结

3、 UDPServer运行结果(2)设计交互程序的运行结果如下:(3)总结程序设计的情况,列出所设计或修改部分的源代码清单。附上程序源代码。Client端修改的代码如下: /(3)开始接收或发送过程 printf(n- waiting for message from Seaver -n); /进入一个循环 while (1) /输入并发送信息给服务器 buffer0=0; /先清空发送缓冲区 printf(n Input datagram send info ( quit 退出 ): ); /输入发送字符串 scanf(%s,buffer); sendto(socketid,buffer,si

4、zeof buffer,0,(struct sockaddr*)&server,server_len); /发送信息 /控制循环退出 if(strcmp(buffer,quit) = 0) /输入为quit则结束 printf(n send info quit); return 0; /接收服务器返回信息 buffer0=0; /先清空接收缓冲区 if(recvfrom(socketid,buffer,sizeof buffer,0,(struct sockaddr*)&server,&server_len)!=SOCKET_ERROR) /接收返回信息 printf(Received dat

5、agram from -%sn,buffer); closesocket(socketid); /关闭SOCKET连接 WSACleanup(); /退出使用wsock32.dll动态链接库 return 0;Seaver端修改的代码如下: printf(n- waiting for message from client -n); /进入一个循环 while (1) buffer0=0;if(recvfrom(socketid,buffer,sizeofbuffer,0,(struct sockaddr*)&client,&client_len)!=SOCKET_ERROR) printf(

6、Received datagram from -%sn,buffer); /给cilent发信息 / char ack100 = recv ok!; / sendto(socketid,ack,sizeof ack,0,(struct sockaddr*)&client,client_len); buffer0=0; printf(n Input datagram send info ( quit 退出 ): ); /输入发送字符串 scanf(%s,buffer); sendto(socketid,buffer,sizeof buffer,0,(struct sockaddr*)&clien

7、t,client_len); /发 if(strcmp(buffer,quit) = 0) /输入为quit则结束 printf(n send info quit); return 0; /Sleep(500); closesocket(socketid); WSACleanup(); return 0;总结:在Client端接收返回信息发送信息和Seaver接收返回信息发送信息前都要进行清空接收缓冲区。(1)掌握TCP/UDP报头结构、各字段含义以及校验和计算方法;(a)TCP报头结构TCP头部数据(data)各字段含义: 源端口(Source Port)和目的端口(Destination

8、Port):分别代表本次TCP通信发起主机和目的主机所使用的端口号; 序列号(Sequence Number):该字段用来标识TCP源端设备向目的端设备发送的字节流,它表示在这个报文段中的第几个数据字节。序列号是一个32位的数。 确认号(Acknowledge Number):TCP使用32位的确认号字段标识期望收到的下一个段的第一个字节,并声明此前的所有数据已经正确无误地收到,因此,确认号应该是上次已成功收到的数据字节序列号加1。收到确认号的源计算机会知道特定的段已经被收到。确认号的字段只在ACK标志被设置时才有效。 数据偏移(Data Offset):这个4位字段包括TCP头大小。由于首部

9、可能含有选项内容,因此TCP首部的长度是不确定的。首部长度的单位是32比特或4个八位组。首部长度实际上也指示了数据区在报文段中的起始偏移值。 保留(Reserved):6位置0的字段。为将来定义新的用途保留。、 控制位(Control Bits):共6位,每一位标志可以打开一个控制功能。URG(Urgent Pointer Field Significant,紧急指针字段标志):表示TCP包的紧急指针字段有效,用来保证TCP连接不被中断,并且督促中间齐备尽快处理这些数据。ACK(Acknowledgement field significant,确认字段标志): 取1时表示应答字段有效,也即T

10、CP应答号将包含在TCP段中,为0则反之。PSH(Push Function,推功能):这个标志表示Push操作。所谓Push操作就是指在数据包到达接收端以后,立即送给应用程序,而不是在缓冲区中排队。RST(Reset the connection,重置连接):这个标志表示感谢连接复位请求,用来复位那些产生错误的连接,也被用来拒绝错误和非法的数据包。SYN(Synchronize sequence numbers,同步序列号):表示同步序号,用来建立连接。FIN(No more data from sender):表示发送端已经发送到数据末尾,数据传送完成,发送FIN标志位的TCP段,连接将被

11、断开。 窗口(Window):目的主机使用16位的窗口字段告诉源主机它期望每次收到的数据通的字节数。 校验和(Checksum):TCP头包括16位的校验和字段用于错误检查。源主机基于部分IP头信息,TCP头和数据内容计算一个校验和,目的主机也要进行相同的计算,如果收到的内容没有错误过,两个计算应该完全一样,从而证明数据的有效性。 紧急指针(Urgent Pointer):紧急指针字段是一个可选的16位指针,指向段内的最后一个字节位置,这个字段只在URG标志被设置时才有效。 选项(Option):至少1字节的可变长字段,标识哪个选项(如果有的话)有效。如果没有选项,这个字节等于0,说明选项的结

12、束。这个字节等于1表示无需再有操作;等于2表示下四个字节包括源机器的最大长度(Maximum Segment Size,MSS). 填充(Padding):这个字段中加入额外的零,以保证TCP头是32的整数倍。(b)UDP报头结构源IP地址目的IP地址017UDP长度 0 15 16 31 32 47 63 伪首部源首部目的端口长度检验和UDP首部数据部分 源端口和目的端口:16比特 源端口是可选的,目的端口必须填写。若源端口不选,则取值为0; 长度字段记录UDP数据报的总长度,包括UDP首部和用户数据。长度以八位组为单位; 校验和字段的内容为整个UDP报文加上伪首部的校验和,计算方法与IP数

13、据报首部校验和的算法相同。 校验和计算可选。该字段全0,则表示不计算校验和,用于高效率传输。 UDP使用全1来表示校验和值为0。 (c)校验和计算方法;USHORT CheckSum(const char *buf, int size) USHORT *buffer=(USHORT *)buf; unsigned long cksum=0; while(size 1) cksum+=*buffer+; size -=sizeof(USHORT); if(size ) cksum += *(UCHAR*)buffer; cksum = (cksum 16) + (cksum & 0xffff);

14、 cksum += (cksum 16); return (USHORT)(cksum); USHORT CheckSum(USHORT *buffer, int size) unsigned long cksum=0; while(size 1) cksum+=*buffer+; size -=sizeof(USHORT); if(size ) cksum += *(UCHAR*)buffer; cksum = (cksum 16) + (cksum & 0xffff); cksum += (cksum 16); return (USHORT)(cksum); unsigned short

15、TcpCheckSum(const char *pTcpData, const char *pPshData, UINT nTcpCount) unsigned short sCheckSum = CheckSum(pTcpData,nTcpCount); unsigned long checkSum = sCheckSum; checkSum = 16; sCheckSum = CheckSum(pPshData,12); checkSum += sCheckSum; return CheckSum(char*)&checkSum,4);unsigned short UdpCheckSum(

16、const char *pTcpData, const char *pPshData, UINT nTcpCount) unsigned short sCheckSum = CheckSum(pTcpData,nTcpCount); unsigned long checkSum = sCheckSum; checkSum next) printf(%d. %s, +i, d-name); if (d-description) printf( (%s)n, d-description); else printf( (No description available)n); if(i=0) pri

17、ntf(nNo interfaces found! Make sure WinPcap is installed.n); return NULL; printf(Enter the interface number (1-%d):,i); scanf(%d, &inum); if(inum i) printf(nInterface number out of range.n); /* Free the device list */ pcap_freealldevs(alldevs); return NULL; /* Jump to the selected adapter */ for(d=a

18、lldevs, i=0; inext, i+); /* Open the device */ /* Open the adapter */ if (adhandle= pcap_open_live(d-name, / name of the device 65536, / portion of the packet to capture. / 65536 grants that the whole packet will be captured on all the MACs. 1, / promiscuous mode (nonzero means promiscuous) 1000, /

19、read timeout errbuf / error buffer ) = NULL) fprintf(stderr,nUnable to open the adapter. %s is not supported by WinPcapn, d-name); /* Free the device list */ pcap_freealldevs(alldevs); return NULL; pcap_freealldevs(alldevs); return adhandle;int _tmain(int argc, _TCHAR* argv) if(3!=argc) printf(Wrong

20、 Parament!rn); return 0; /printf (argv1); DWORD dwDestIp= inet_addr(argv1); if(dwDestIp=INADDR_NONE) printf(Wrong Ip Address!rn); return 0; if(strlen(argv2)1024) printf(Too long Parament!rn); return 0; pcap_t *hWpcapHandle=InitWinpcap(); UCHAR bLocalMac6; DWORD dwDefaultGateway= 0; DWORD dwLocalIP =

21、 0; DWORD dwNetMask= 0; char strName64; PIP_ADAPTER_INFO pAdapterInfo = NULL; ULONG ulLen = 0; gethostname(strName,64); :GetAdaptersInfo(pAdapterInfo,&ulLen); pAdapterInfo = (PIP_ADAPTER_INFO):GlobalAlloc(GPTR, ulLen); / 取得本地适配器结构信息 if(:GetAdaptersInfo(pAdapterInfo,&ulLen) = ERROR_SUCCESS) if(pAdapt

22、erInfo != NULL) memcpy(bLocalMac, pAdapterInfo-Address, 6); dwDefaultGateway= :inet_addr(pAdapterInfo-GatewayList.IpAddress.String); dwLocalIP = :inet_addr(pAdapterInfo-IpAddressList.IpAddress.String); dwNetMask= :inet_addr(pAdapterInfo-IpAddressList.IpMask.String); else return 0; else return 0; cha

23、r bDestMac8; memset(bDestMac,0xff,6); TcpPacket *pTcpPacket; pTcpPacket=(TcpPacket *)new charsizeof(TcpPacket)+strlen(argv2)+1; strcpy(char*)pTcpPacket)+sizeof(TcpPacket),argv2); ulLen=6; if(SendARP(dwDestIp,0,(PULONG)bDestMac,&ulLen)!=NO_ERROR) printf(Get Mac Error!rn); return 0; memcpy(pTcpPacket-

24、theIpPacket.theEthHead.bDestMac,bDestMac,6); memcpy(pTcpPacket-theIpPacket.theEthHead.bSourceMac,bLocalMac,6); pTcpPacket-theIpPacket.theEthHead.usEthernetType=0x8; pTcpPacket-theIpPacket.theIpHead.ucVersionAndHeadLength=0x45; pTcpPacket-theIpPacket.theIpHead.ucTos=0; pTcpPacket-theIpPacket.theIpHea

25、d.usTotalLength=htons(48+strlen(argv2); pTcpPacket-theIpPacket.theIpHead.usIdentification=1234; pTcpPacket-theIpPacket.theIpHead.usFlagsAndFragmentOffset=0; pTcpPacket-theIpPacket.theIpHead.ucTtl=119; pTcpPacket-theIpPacket.theIpHead.ucProtocol=6;/tcp pTcpPacket-theIpPacket.theIpHead.dwSourceAddr=dw

26、LocalIP; pTcpPacket-theIpPacket.theIpHead.dwDestAddr=dwDestIp; pTcpPacket-theIpPacket.theIpHead.usCrc=0; pTcpPacket-theIpPacket.theIpHead.usCrc=CheckSum(const char *)(&(pTcpPacket-theIpPacket.theIpHead),sizeof(IpHead); pTcpPacket-theTcpHead.usDestPort=htons(1000); pTcpPacket-theTcpHead.usSourcePort=

27、htons(3000); pTcpPacket-theTcpHead.dwSeq=ntohl(198327); pTcpPacket-theTcpHead.dwAck=0; pTcpPacket-theTcpHead.ucLength=0x70; pTcpPacket-theTcpHead.ucFlag=4; pTcpPacket-theTcpHead.usWindow=0xFFFF; /16 位窗口大小 pTcpPacket-theTcpHead.usCrc=0;/16 位校验和 pTcpPacket-theTcpHead.usUrgent=0;/16 位紧急数据偏移量 pTcpPacket-theTcpHead.unMssOpt=ht

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1