《2022年2022年计算机网络-网络安全习题答案 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络-网络安全习题答案 .pdf(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、问题 7-1:用一个例子说明置换密码的加密和解密过程。假定密钥为CIPHER ,而明文为attack begins at four,加密时明文中的空格去除。答:在英文26 个字母中,密钥CIPHER 这 6 个字母在26 个英文字母中出现的位置用红色大写加下划线来表示,然后将这6 个字母按照字母表中的先后顺序加上编号1 6:a b Cd Ef g HIj k l m n o Pq Rs t u v w x y z 1 2 3 4 5 6 然后在下表中,先写下密钥CIPHER ,在密钥的每一个字母下面写下顺序号码。ruoftasnigebkcatta623541REHPIC密钥顺序明文然后 按行
2、 写下明文(从左到右、从上到下)。如图中的红箭头表示的先后顺序、和。请注意,到现在为止,密钥起作用只是确定了明文每行是6 个字母。密钥起作用的地方就是在生成密文时。在生成密文时,按照密钥给出的字母顺序,按列 读出,如下图所示。ruoftasnigebkcatta623541REHPIC密钥顺序明文第一次读出aba ,第二次读出cnu ,第三次读出aio ,第四次读出tet,第五次读出tgf,第六次读出ksr 。将所有读出的结果连起来,得出密文为:abacnuaiotettgfksr 收到密文后,先按照密钥的字母顺序,按列 写入(根据密钥含有的字母数就知道应当写成多少列) ,再 按行 自上而下读
3、出,就可得出明文来。问题 7-2: 拒绝服务 DOS (Denial Of Service) 和分布式拒绝服务DDOS (Distributed DOS)这两种攻击是怎样产生的?答: 拒绝服务 DOS 可以由以下几种方式产生(往往使用虚假的IP 地址):(1) 向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正常工作。(2) 向一个特定服务器发送大量的TCP SYN 报文段(即建立TCP 连接的三次握手中的第一个报文段) 。服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。但攻击者不再发送后面的报文段,因而永远不能够完成 TCP 连接的建
4、立。这样可以浪费和耗尽服务器的大量资源。这种攻击方式又称为 SYN flooding (意思是使用同步标志进行洪泛)。(3) 重复地和一个特定服务器建立TCP 连接,然后发送大量无用的报文段。(4) 将 IP 数据报分片后向特定服务器发送,但留一些数据报片不发送。这就使得目的主机永远无法组装成完整的数据报,一直等待着,浪费了资源。(5) 向许多网络发送ICMP 回送请求报文(就是使用应用层的PING 程序),结果使许多主机都向攻击者返回ICMP 回送回答报文。无用的、过量的ICMP 报文使网络的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - -
5、 - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - 通信量急剧增加,甚至使网络瘫痪。这种攻击方式被称为smurf 攻击。 Smurf 就是能够对网络自动发送这种ICMP 报文攻击的程序名字。分布式拒绝服务DDOS 的特点就是攻击者先设法得到因特网上的大量主机的用户账号。然后攻击者设法秘密地在这些主机上安装从属程序 (slave program),如图所示。攻击者(主程序)被攻击主机从属程序从属程序从属程序从属程序从属程序从属程序当攻击者发起攻击时,所有从属程序在攻击者的主程序 (master program)的控制下, 在同一时刻
6、 向被攻击主机发起拒绝服务攻击DOS。这种经过协调的攻击攻击具有很大的破坏性,可以使被攻击的主机迅速瘫痪。在 2000 年 2 月美国的一些著名网站(如eBay, Yahoo,和 CNN 等)就是遭受到这种分布式拒绝服务的攻击。拒绝服务和分布式拒绝服务都是很难防止的。使用分组过滤器并不能阻止这种攻击,因为攻击者的IP 地址是事先不知道的。当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。例如,当服务器收到请求建立TCP 连接的 SYN 报文时,很难区分这是真的请求建立TCP 连接,还是恶意消耗服务器资源的连接请求。当攻击者使用 IP 地址欺骗时,要确定攻击者真正的I
7、P 地址也是很难的。问题 7-3:报文的保密性和报文的完整性有何不同?保密性和完整性能否只要其中的一个而不要另一个?答:报文的保密性和完整性是完全不同的概念。保密性 的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。完整性 的特点是:接收者收到报文后,知道报文没有被篡改。保密性和完整性都很重要。有保密性而没有完整性的例子:收到一份加密的报文“明日6 时发起进攻”。攻击者破译不了被截获的报文,但随意更改了一些比特(攻击者也不知道更改后的密文将会使解码后得出的明文变成什么样子)。接收者收到的还是密文。他认为别人不会知道密文的内容,于是用密钥将收到的密文进行解码,但得到的明文已经
8、不再是原来的明文了。假定原来的明文是“明日 8 时发起进攻” ,现在却变成了“明日6 时发起进攻”,提前了 2 小时。当然也可能将被篡改的密文解码后变得看不懂意思的明文,在这种情况下也许还不致产生有危害的后果。有完整性而没有保密性的例子是对明文加上保证其完整性的措施。接收者收到明文后,就可以相信这就是发送者发送的、没有被篡改的报文。这个报文可以让所有的人都知道(不保密) ,但必须肯定这个报文没有被人篡改过。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - -
9、 - - - - - - 可见保密性并不是永远都需要的,但完整性往往总是需要的。这样的例子很多。大家都知道, 人民日报所登载的新闻对全世界的所有人都是公开的,没有什么秘密可言。但报纸上的新闻必须保证其完整性(读者不会怀疑报纸的印刷单位擅自改动了新闻的内容)。如果新闻被恶意地篡改了就会产生极其严重的后果。现在有些情况不允许使用电子邮件(例如导师给某个学校发送为某学生写的正式推荐信),并不是因为推荐信有多大的机密,而是因为没有使用数字签名的普通电子邮件,不能证明对方收到的电子邮件的确是某个导师写的并且没有被篡改过。而从邮局寄送的、写在纸上(特别是有水印的、只供单位使用的信纸上)有导师亲笔签名的推荐
10、信,则一般都认为是可信赖的。以上这些都说明了保密性和完整性不是一个概念。总之,保密性是防止报文被攻击者窃取,而完整性是防止报文被篡改。问题 7-4: 常规密钥体制与公钥体制最主要的区别是什么?答:常规密钥体制的密钥是对称的。发送方使用的加密密钥和接收方使用的解密密钥是一样的,也都必须是秘密的。公钥体制的密钥是不对称的。发送方使用的加密密钥是公开的(向全世界公开),但接收方的解密密钥是秘密的,只有接收者才知道。问题 7-5:能否举一个实际的RSA 加密和解密的例子?答:不行。我们知道,在RSA 公钥密码体制中,加密密钥和解密密钥中都有一个大整数n,而 n 为两个大素数p 和 q 的乘积(素数p
11、和 q 一般为 100 位以上的十进数) 。因此加密和解密的运算需要非常大的运算量。我们可以用一个能说明RSA 工作原理的小例子使读者体会一下RSA 计算量有多大。假定选择p 5, q 7。 (显然这样小的素数是根本不能用于实用的RSA 的加密计算中。 )这时,计算出npq 5 7 35。算出(n) (p 1)(q 1) 24。从0, 23 中选择一个与24 互素的数e。现在我们选e 5。然后根据公式ed 1 mod (n),得出ed 5d 1 mod 24 找出 d 29, 因为 ed 5 29 145 6 24 1 1 mod 24。这样,公钥PK (e, n) 5, 35, 而秘钥 SK
12、 29, 35 。明文必须能够用小于n 的数来表示。现在n35。因此每一个英文字母可以用1 至 26的数字来表示。假定明文是英文字母o,它是第15 个字母。因此明文X = 15 。加密后得到的密文Y Xe mod n = 155 mod 35 = 759375 mod 35 = (21696 35 15) mod 35 = 15 。以上的计算还是很简单的。现在看一下解密的过程。在用秘钥SK 29, 35 进行解密时,先计算Yd 1529。这个数的计算已经需要不少时间了。 它等于 12783403948858939111232757568359375 。进行模 35 运算, 得出 1529 mo
13、d 35 = 15,而第 15 个英文字母就是o。原来发送的明文就是这个字母。从以上例子可以体会到使用的RSA 加密算法的计算量是很大的。问题 7-6:要进一步理解RSA 密码体制的原理,需要知道哪一些数论 的基本知识?答:数论研究的重点是素数 。下面是与进一步理解RSA 密码体制原理有关的一些基本概念。有了以下的一些基本知识,我们就能够进一步理解RSA 密码体制的原理。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - 整除 和因
14、子 :如果 a = mb,其中 a、b、m 为整数,则当b 0 时,可以说b 能整除 a。换句话说,a除以 b 余数为 0。符号 b|a 常用作表示b 能整除 a。当 b|a 时, b 是 a 的一个 因子 。素数 :素数 p 是大于 1 且因子仅为 1 和p 的整数。为简单起见,下面仅涉及非负整数。互为素数 :整数 a 和 b 互素,如果它们之间没有共同的素数因子(即它们只有一个公因子1) 。例如, 8和 15 互素,因为1 是 8和 15 仅有的公因子(8 的因子是1,2,4 和 8,而 15 的因子是 1,3,5 和 15,可见 8 和 15 的公因子是1) 。模运算 :给定任一正整数n
15、 和任一整数a,如果用a 除以 n,得到的商q 和余数 r,则以下关系成立:a = qn + r0 r n; q = a/n其中x 表示小于或等于x 的最大整数。如果 a 是一个整数,而n 是一个正整数,则定义 a mod n 为 a 除以 n 的余数 。a mod n 也可记为“ a (模 n)” 。例如, 30 除以 7 的余数是2( 30 = 4 7 + 2) ,可记为 30 mod 7 = 2 。注意: 如果 a mod n = 0,则 n 是的 a 一个因子 。因为在模 n 运算下,余数一定在0 到(n 1)之间。因此, 模 n 运算将所有整数映射到整数集合 0, 1. , (n 1
16、) 。这个整数集合又称为模 n 的余数集合Zn。因此余数集合Zn= 0, 1. , (n 1) (1) 如果( a mod n)( b mod n) ,则称整数a 和 b 模 n 同余,记为 ab (mod n)。但通常mod n 不必用括号括起来,也就是说,可以记为ab mod n。显然, ab mod n 等价于 ba mod n。例如, 73 4 mod 23。显然,这里mod 23 一定不能省略不写。模运算有一个性质很有用,即:如果 n|(a b)(即 n 能够整除 (a b)) ,则 ab mod n。反之,如果ab mod n,则 n 能够整除 (a b),即 n|(a b)。例如
17、: 23 8 = 15,而 15 能够被 5 整除,因此23 8 mod 5,即 23 和 8 是模 5 同余的。模运算的一些性质:1. (a mod n) + (b mod n) mod n = (a + b) mod n(2) 2. (a mod n) (b mod n) mod n = (ab) mod n(3) 3. (a mod n) (b mod n) mod n = (ab) mod n(4) 以上的这些性质的证明都很简单,这里从略。下面举出一些例子。例如: 11 mod 8 = 3; 15 mod 8 = 7 (11 mod 8) + (15 mod 8) mod 8 = 3
18、+ 7 mod 8 = 10 mod 8 = 2 (11 + 15) mod 8 = 26 mod 8 = 2 (11 mod 8) (15 mod 8) mod 8 = 3 7 mod 8 = 4 mod 8 = 4 (11 15) mod 8 = 4 mod 8 = 4 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - (11 mod 8) (15 mod 8) mod 8 = 3 7 mod 8 = 21 mod 8 = 5
19、 (11 15) mod 8 = 165 mod 8 = 5 指数运算可看作是多次重复乘法。例如,计算1723 mod 55 = 1716+4+2+1 mod 55 = (1716 174 172 17) mod 55 = (1716 mod 55) (174 mod 55) (172 mod 55) (17 mod 55) mod 55 172 mod 55 = 289 mod 55 = 14 174 mod 55 = (172 mod 55) (172 mod 55) mod 55 = 14 14 mod 55 = 196 mod 55 = 31 1716 mod 55 = (174 mo
20、d 55) (174 mod 55) (174 mod 55) (174 mod 55) mod 55 = 31 31 31 31 mod 55 = 923521 mod 55 = 16791 55 + 16 mod 55 = 16 因此 1723 mod 55 = 16 31 14 17 mod 55 = 118048 mod 55 = 2146 55 + 18 mod 55 = 18 下面的一个公式也很有用,读者可自行证明。如果(ab) mod n = (ac) mod n,则 b mod n = c mod n如果 a 与 n 互素。(5) 例如, (5 3) mod 8 = 15 mo
21、d 8 = 7 mod 8 (5 11) mod 8 = 55 mod 8 7 mod 8 则 3 mod 8 = 11 mod 8但如果 a 与 n 不互素,则上述结论不能成立。例如, 6 3 = 18 2 mod 8 6 7 = 42 2 mod 8 但 3 和 7 并不是模8 同余。费马定理 :如果 p 是素数 ,a 是不能被p 整除的正整数,则ap 11 mod p(6)证明 :这里要用到公式(1)给出的 余数集合 的概念。我们应当注意到,余数集合Zp中共有 p 个数。如果把0 除外,则剩下的(p 1)个数是:1, 2,., (p 1) (7) 将(7)式中的 (p 1)个数分别乘以a
22、 模 p,就得出如下的集合: a mod p, 2a mod p,., (p 1) a mod p (8) 公式 (8)中的 (p 1)个数恰好是某种次序的1, 2,., ( p 1) 。例如, a = 5, p = 8, 则公式 (8)是:5 mod 8, 10 mod 8, 15 mod 8, 20 mod 8, 25 mod 8, 30 mod 8, 35 mod 8 也就是 5, 2, 7, 4, 1, 6, 3 。(要从一般意义上证明这一点也很容易。这只需要证明公式(8)中的任意两个数的模p 都是不同的数即可,读者可自行证明。)将公式 (8)中的 (p 1)个数相乘应当等于公式(7)
23、中的 (p 1)个数相乘:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 9 页 - - - - - - - - - (a mod p) (2a mod p) . ( (p 1)a mod p) = (p 1)! 两端取模p: (a mod p) (2a mod p) . ( (p 1)a mod p) mod p = (p 1)! mod p利用公式 (4),可得出:(ap 1) (p 1)! mod p = (p 1)! mod p = 1 (p 1)! mod p利
24、用公式 (5),因为 (p 1)!与 p 互素,因此可以从等式两端消去(p 1)!,即ap 1 mod p = 1 mod p或ap 1 1 mod p这样就证明了费马定理。欧拉函数 :欧拉函数 (Euler s totient function) 记为(n), (n)表示小于n 且与 n 互素的正整数个数 。(1)被定义为1,但没有实际意义。很显然,对于任一素数p,有(p) = p 1 (9) 例如, p = 11 时,(p) = 10,表示小于11 且与 11 互素的正整数 个数 是 10。下面要证明一个有用的公式,就是假定有两个不同的素数 p 和 q,则对 n = pq,有(n) = (
25、pq) = (p) (q) = (p 1) (q 1) (10)这个公式就是教材上的公式(9-9) 。在证明公式 (10)之前可先看一个例子。假定 p = 7, q = 11,则 n = 77。 要找出(77)就要先找出小于77 的正整数, 它是 76 个(从1 到 76)。下一步就要将这76 个整数中与77 有大于 1 的公因子正整数去除。也就是说,将7, 14, 21, , 11, 22, 33,等都去除。因此下面就按照这样的思路证明公式(10)。(n) = (pq 1) (p 1) (q 1) = pq p q + 1 = (p 1) (q 1) = (p) (q) 用上面的例子看一下,
26、小于 77 且与 77 互素的正整数个数是(77) = (7) (11) = 6 10 = 60,而这 60 个小于 77 并且与 77 互素的数是:1, 2, 3, 4, 5, 6, 8, 9. 10, 12, 13, 15, 16, 17, 18, 19, 20, 23, 24, 25, 26, 27, 29, 30, 31, 32, 34, 36, 37, 38, 39, 40, 41, 43, 45, 46, 47, 48, 50, 51, 52, 53, 54, 57, 58, 59, 60, 61, 62, 64, 65, 67, 68, 69, 71, 72, 73, 74, 7
27、5, 76 。欧拉定理 :对于任何 互素的整数a 和 n 有:a(n)1 mod n (11) 可以代入一些数值看一下。a = 3, n = 10, 得出(n) = (10) = 4, 算出 34 = 81 1 mod 10。a = 2, n = 11, 得出(n) = (11) = 10, 算出 210 = 1024 1 mod 11。证明 :如果 n 为素数 ,则此时(n)(n 1),根据费马定理,公式(11)为真。如果 n 为任意整数 ,则我们也能够证明公式(11)为真。这时(n)表示小于n 且与 n 互素的正整数 个数 。设这样的整数集合为R:R = x1, x2, , x(n) 名师
28、资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 9 页 - - - - - - - - - 现在对该集合中的每个整数乘以a 模 n:S = ax1 mod n, ax2 mod n, , ax(n) mod n 集合 S 是集合 R 的一个置换,原因如下:1. 因为 a 与 n 互素, xi也与 n 互素,则axi一定与 n 互素。因此, S 中的所有数均小于n 且与 n 互素。2. S 中不存在重复的整数。因为根据公式(5),如果 axi mod n = axj mod n
29、,则 xi = xj。因此,集合S中所有的数的乘积应当等于集合R 中所有的数的乘积:(ax1 mod n) (ax2 mod n) (ax(n) mod n) = (x1) (x2) (x(n) 两端都取模n,得(ax1 mod n) (ax2 mod n) (ax(n) mod n) mod n = (x1) (x2) (x(n) mod n利用公式 (4),得出:(ax1) (ax2) (ax(n) mod n = ( x1) (x2) (x(n) mod n(a(n) (x1) (x2) (x(n) mod n = ( x1) (x2) (x(n) mod n因为 (x1) (x2) (
30、x(n)与 n 互素,因此可以消去(x1) (x2) (x(n):(a(n) mod n = 1 mod n这样就证明了欧拉定理。因为 a 与 n 互素 ,因此将上式两端都乘以a,这样就得出欧拉定理的另一种等价形式 :(a(n) + 1) mod n = a mod n (12) 或写为:a(n) + 1a mod n (13) 问题 7-7:怎样证明RSA 密码体制的解码公式?答:现在回顾一下RSA 公开密钥密码体制的要点。 秘密选择两个大素数p 和 q,计算出npq。明文 X n。 计算 (n) (p 1)(q 1)。 公开选择整数e。1 e (n)。e 与 (n)互素。 秘密计算 d,使
31、得 ed 1 mod (n)。 得出公开密钥(即加密密钥)PK e, n,秘密密钥(即解密密钥)SK d, n 。 明文 X 加密后得到密文Y Xe mod n。 密文 Y 解密后还原出明文X Yd mod n这就是RSA 密码体制的解码公式。下面就来证明RSA 密码体制的解码公式。Yd mod n = (Xe mod n)d mod n = Xed mod n(这里用到了问题7-6 的公式 (3))但 ed 1 mod (n) 表示 edk (n) + 1,这里 k 任意整数。因此现在的问题就是要证明Xed mod n = Xk (n) + 1 mod n 是否等于X mod n。根据问题7
32、-6 中证明的欧拉定理的一个推论,就可很容易地证明上式。这个推论是这样的:给定两个素数p 和 q,以及整数n = pq 和 m,其中 0 m n,则下列关系成立:mk (n) + 1 = m(p 1)(q 1) + 1m mod n(1) 下面就来证明公式(1)。根据问题7-6 中欧拉定理的公式(13),如果 m 和 n 互素,则等式 (1)显然成立。但如果 m 和 n 不是互素,则下面我们也可以证明等式(1)仍然成立。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 9
33、页 - - - - - - - - - 当 m 和 n 不是互素时, m 和 n 一定有公因子。由于n = pq 且 p 和 q 都是素数,因此当m 和 n 不是互素时,我们一定有下面的结论:或者m 是 p 的倍数,或者m 是 q 的倍数。下面我们不妨先假定m 是 p 的倍数,因此可记为m = kp,这里 k 是某个正整数。在这种情况下, m 和 q 一定是互素的。因为如果不是这样,那么m 一定是 q 的倍数(如果m 是q 的倍数,那么m 就同时是p 和 q 的倍数,这就和m n = pq 的假定不符)。因此我们得出以下结论:如果m 和 n 不是互素,若假定m 是 p 的倍数,则m 和 q 一
34、定是互素的。既然 m 和 q 互素,那么根据欧拉定理,我们有m(q) 1 mod q显然,将左端乘以任何整数次方的模q 还是等于1。因此m(q)(p) 1 mod q因为(n) = (pq) = (p) (q),所以上式变为m(n) 1 mod q可见存在某个整数j 使得m(n) = 1 + jq将等式两端同乘以m = kp,并考虑到n = pq,得出m(n) + 1 = kp + kpjq = m + kjn取模 n,得出m(n) + 1 mod n = m + kjn mod n = m mod n因此m(n) + 1 m mod n 这样就证明了公式(1),因而也就证明了RSA 的解密公
35、式X Yd mod n。问题 7-8: RSA 加密能否被认为是保证安全 的?答:RSA 之所以被认为是一种很好的加密体制,是因为当选择足够长的密钥时,在目前还没有找出 一种能够对很大的整数快速地进行因子分解的算法。这里请注意,“在目前还没有找出” 并不等于说 “理论上已经证明不存在这样的算法”。如果在某一天有人能够研究出对很大的整数快速地进行因子分解的算法,那么RSA 加密体制就不能再使用了。问题 7-9:报文摘要并不对传送的报文进行加密。这怎么能算是一种网络安全的措施?不管在什么情况下永远将报文进行加密不是更好一些吗?答:报文加密并非网络安全的全部 内容。我们知道,使用RSA 公开密钥体制
36、进行加密时,往往需要花费很长的时间。当需要在网络上传送的报文并不要求保密但却不容许遭受篡改时,使用报文摘要就能够确保报文的完整性(因为这时仅仅对很短的报文摘要进行加密)。问题 7-10:不重数 (nonce)是否就是随机数?答:它们并不完全一样。不重数是随机产生的,但只使用一次。可见要做到这点,这种随机数必须很大。随机数虽然是随机产生的,但隔一段时间后再产生的随机数就可能会重复。问题 7-11:在防火墙技术中的分组过滤器工作在哪一个层次?答: 。分组过滤器工作在网络层,但也可以把运输层包含进来。本来“分组”就是网络层的协议数据单元名称。防火墙中使用的分组过滤器就是安装名师资料总结 - - -精
37、品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 9 页 - - - - - - - - - 在路由器中的一种软件。大家知道, 路由器工作在网络层。从这个意义上讲,分组过滤器当然也应当是工作在网络层。分组过滤器根据所设置的规则和进入路由器的分组的IP 地址 (源地址或目的地址)决定对该分组是否进行阻拦。这样的分组过滤器当然是工作在网络层。但是,为了 增强 分组过滤器的功能,一些分组过滤器不仅检查分组首部中的IP 地址,而且进一步检查分组的数据内容,也就是说, 检查运输层协议数据单元的首部。这主要是检
38、查端口号 。这样做的目的是可以进一步限制所通过的分组的服务类型。例如, 阻拦所有从本单位发送出去的、 向计算机192.50.2.18 请求 FTP 服务的分组。 由于 FTP 的熟知端口号是21,因此只要在分组过滤器的阻拦规则中写上“禁止到目的地址为192.50.2.18 且目的端口号为21 的所有分组”即可。因此,这样的分组过滤器不仅工作在网络层,而且还工作在运输层。从严格的意义上讲,这样的路由器已经不是仅仅单纯工作在网络层了。当然,像上面给出的规则,也可以由应用网关(即代理服务器)来实现。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 9 页 - - - - - - - - -