
Ich arbeite derzeit an einem Intrusion Detection System, das auf einem neuronalen Netzwerk basiert.
Das NN ist bereits erstellt, dies ist jedoch nicht der Fall.
Um es jetzt zu verwenden, muss ich ein Programm schreiben, das Informationen über den Paketfluss im PC erhält. Paketgröße, Länge, steigende Flags usw. Es spielt keine Rolle.
Nun zur eigentlichen Frage. Ich habe mit der Suche nach aktiven Internetgeräten auf meinem PC begonnen und festgestellt, dass ich 8 davon habe. Ich kann die Daten, die ich brauche, abrufen, indem ich diese Geräte scanne, aber muss ich wirklich alle 8 scannen? Ich habe bereits überprüft, dass die meisten dieser Geräte virtuell oder inaktiv oder was auch immer sind. Ich gehe davon aus, dass zumindest einige der Geräte für mich nicht wichtig sind.
Unten finden Sie eine Liste der Geräte, die mein Programm auf meinem PC findet. Mein Programm wird in einem ziemlich großen Unternehmen eingesetzt und auf mehreren PCs ausgeführt, also bitte. Können Sie mir einen Hinweis geben, wie ich wichtige Internetgeräte von unwichtigen unterscheiden kann, damit ich ein Programm schreiben kann, das sie automatisch unterscheidet.
Ich sage nur, dass die dritte Verbindung (mit IP 10.10 ...) die eigentliche Internetverbindung ist (die, von der ich annehme, dass sie wichtig ist).
Entschuldigen Sie, wenn ich das Problem nicht richtig beschrieben habe, ich bin ein Anfänger in Sachen Netzwerkkram :D
1) Schnittstelle: Name: rpcap://\Device\NPF_{D662C0E3-611D-4AFE-ABDD-95411891793B} Beschreibung: Netzwerkadapter „NdisWan Adapter“ auf lokalem Host Flags: 22
2) Schnittstelle: Name: rpcap://\Device\NPF_{4F4F410E-0B14-427B-84C1-583BCB84FFCA} Beschreibung: Netzwerkadapter „NdisWan Adapter“ auf lokalem Host Flags: 22
3) Schnittstelle: Name: rpcap://\Device\NPF_{87F7D89B-320A-47E0-8330-1E13878238CB} FriendlyName: Wi-Fi
Gateway-Adressen: 10.10.15.1
Beschreibung: Netzwerkadapter „Microsoft“ auf lokalem Host
Adressen:
Adresse: fe80::a9b6:335d:674a:8516
Netzmaske:
Broadadresse:
Adressen:
Adresse: 10.10.15.111
Netzmaske: 255.255.255.0
Broadadresse: 0.0.0.0
Adressen:
Adresse: HW-Adresse: A8A79573F4F7
Flaggen: 30
4) Schnittstelle: Name: rpcap://\Device\NPF_{7BC0AF4C-17D3-492C-88FC-AEE2BD3D05D0} FriendlyName: Lokale Schnittstelle* 3
Beschreibung: Netzwerkadapter „Microsoft“ auf lokalem Host
Adressen:
Adresse: fe80::6d11:5e52:2434:7a5e
Netzmaske:
Broadadresse:
Adressen:
Adresse: fe80::6d11:5e52:2434:7a5e
Netzmaske:
Broadadresse:
Adressen:
Adresse: HW-Adresse: A8A79573F4F7
Flaggen: 46
5) Schnittstelle: Name: rpcap://\Device\NPF_{9E0D4522-8B2D-4E6E-8F10-A869CD5934B8} FriendlyName: Lokale Schnittstelle* 2
Beschreibung: Netzwerkadapter „Microsoft“ auf lokalem Host
Adressen:
Adresse: fe80::93c:79a7:e4a2:245b
Netzmaske:
Broadadresse:
Adressen:
Adresse: fe80::93c:79a7:e4a2:245b
Netzmaske:
Broadadresse:
Adressen:
Adresse: HW-Adresse: AAA79573F4F7
Flaggen: 46
6) Schnittstelle: Name: rpcap://\Device\NPF_{15F7CBE1-D9E6-4219-B941-DE28810CEA83} Beschreibung: Netzwerkadapter 'NdisWan Adapter' auf lokalem Host Flags: 22
7) Schnittstelle: Name: rpcap://\Device\NPF_{59953882-6AF2-4075-8E21-E803AC750846} FriendlyName: Npcap Loopback Adapter
Beschreibung: Netzwerkadapter 'MS NDIS 6.0 LoopBack Driver' auf lokalem Host
Adressen:
Adresse: fe80::3d61:2c49:c88c:1aae
Netzmaske:
Broadadresse:
Adressen:
Adresse: 0.0.0.0
Netzmaske: 255.0.0.0
Broadadresse: 255.255.255.255
Adressen:
Adresse: HW-Adresse: 02004C4F4F50
Flaggen: 22
8) Schnittstelle: Name: rpcap://\Device\NPF_{3FA9689C-61B4-4B57-8E0D-AFD90B9B55B1} FriendlyName: Ethernet
Beschreibung: Netzwerkadapter „Realtek PCIe GBE Family Controller“ auf lokalem Host
Adressen:
Adresse: fe80::c92b:eee9:8467:8e89
Netzmaske:
Broadadresse:
Adressen:
Adresse: 192.168.100.18
Netzmaske: 255.255.255.0
Broadadresse: 0.0.0.0
Adressen:
Adresse: HW-Adresse: FC3FDB5E4B19
Flaggen: 38