住宿生安全协议

2024-10-01

住宿生安全协议(通用13篇)

住宿生安全协议 篇1

沧源佤族自治县民族中学住宿生住宿协议

甲方:沧源民族中学乙方:沧源民族中学住校学生

为建设一个文明、整洁、安全、健康向上的生活环境,强化宿舍管理,优化育人管理环

境,确保学校财产、学生财产和人身安全,增强学生的安全意识及自觉维护宿舍生活秩序的责任心,现甲、乙双方达成以下协议:

一、甲方代表学校负责学生宿舍的规划建设、住宿资源调配、安全保洁、日常维修等综

合服务;负责学生宿舍文化建设、文明寝室评比、学生在宿舍内的考评及提出违纪事件的处理意见。

二、甲方负有对学生宿舍安全及纪律问题进行宣传、教育、管理和处罚等责任。

三、甲方提醒乙方成员注意以下事项:

1.宿舍内不得饲养小动物

2.离开宿舍时关闭门窗、保管好钥匙。

3.妥善保管好自己的财务,不在宿舍内搁置大量现金及贵重物品。未经同意勿动用他人

物品。

5.爱护宿舍内一切公共设施,不得损坏室内门窗、床架、床板等。室内设施均由学生负

责保管使用。不得私自拆卸移动床架;不得在墙面、地面等处乱写、乱画及张贴图片。对损坏公物的行为按学校有关规定处理。

6.遇有坏人侵扰、偷盗、破坏等要及时报告学生宿舍办公室并保护好现场。

四、乙方成员在学校住宿必须按规定交纳住宿费并与甲方签定本协议并尊重、服从甲方

人员的管理及要求。

五、乙方成员享有以下权利:

1.有权享受学生宿舍按服务规范为学生提供的服务。

2.有权对宿舍管理和服务提出意见和建议。

3.有义务对宿舍楼内扰乱学生秩序、生活秩序的行为进行批评和举报。

六、为保证宿舍师生安全,凡有下列情况之一者一经发现立即停宿并通知家长。

1.在宿舍区域内吸烟、酗酒。

2.使用电器(如:电炉、电吹风、热得快、电饭锅、电夹板等)将危险品带入宿舍。

3.夜不归宿、男女生互串宿舍、私自调换房间、床位;私自带非住宿生留宿。未经同意

请勿动用他人物品。

4.翻越围墙(栏)攀爬窗栏;打架斗殴、漫骂他人或危害他人安全的。

5.严重违反宿舍纪律并不服从宿舍管理老师管理的。

七、乙方出入宿舍需宿管员同意,课间禁止回宿舍,特殊情况需德育处批准。按时返校

(学生周日、节假日下午18:40返校)

八、家长到学校看望孩子,需在宿舍值班室等候听从宿管员的安排。

九、甲方实行每天查床制度,违反宿舍纪律者实行登记并予以通知班主任、批评教育、上报德育处备案等方式进行处理。情节严重的做停课处理,通知家长。

十、由于学校对住宿生采取“全封闭式”管理,住宿生每日三餐必须在学校食堂排队打

饭菜,文明就餐,否则按住宿生管理条例处理。

十一、所有住宿生须按学校规定出早操,否则按校纪校规处理。

十二、县城附近郊区学生周五、须回家的,需到德育处办理回家手续,不回去的必须在学校留宿。

同意以上条款,认真履行相应权利和责任、义务。

甲 方:乙 方:住宿生(签字):(班)

住宿生安全协议 篇2

从今年起, 我省计划用3年时间完成全省中小学校校舍安全工程。据海口市教育局有关负责人介绍, 全市共有246所中小学校列入校舍安全工程改造计划, 其中, 70余所学校列入2009年的改造计划, 占3年总计划的30%。

经过初步的排查和鉴定, 海口市部分城区和农村中小学校的校舍, 与国家住房和城乡建设部制订的建设标准不相适应, 主要表现为缺乏长远、科学的规划, 尤其是农村中小学校的校舍建设, 缺乏稳定的建设及维护资金来源, 部分校舍得不到正常维护。此外, 由于受台风和洪水等自然灾害影响, 部分中小学校舍受到不同程度损害, 而部分校舍修建时间较长, 已达不到国家的防震防灾的安全要求。

为此, 海口市委、市政府计划总投资近10亿元, 按抗震加固、迁移避险、综合防灾的要求, 集中重建整体出现险情的D级危房, 改造加固局部出现险情的C级校舍, 使其达到抗震设防标准, 并符合防御其他地质灾害和防洪、防台风、防火、防雷击等安全要求, 全面消除全市中小学校舍安全隐患。

目前, 为了确保被改造学校正常的教学秩序, 海口市将在被改造学校校园内租建临时板房 (简易教室) , 解决学生的上课和住宿问题。

农村小学住宿生安全管理 篇3

关键词:农村小学;住宿生;安全管理;方法

近年来,威胁着农村小学生安全的事件主要有教师体罚学生事件、学生食物中毒事件、教学楼踩踏事件、校舍倒塌事件、与社会不良青年混迹事件等。小学生由于年龄还比较小,对危险的认识和处理能力还不强,因此发生安全问题的频率相对较高。作为小学教师,对学生进行安全管理是我们义不容辞的责任和义务。在下文中,笔者根据自己以往的教学、管理经验,以农村小学为例,提出一些对学生进行安全管理 的办法,以供同行交流和参考。

一、加强对教师和学生的安全教育、安全管理

对学生的安全教育和管理离不开对教师的安全教育。只有先对教师进行了安全教育和培训,才有助于让教师对学生进行安全教育和管理。

(一)对教职工进行安全教育和培训。在对教职工进行安全教育和培训时,首先要使教职工具备良好的安全意识,清楚安全管理在重要性。其次,要让教职工掌握基本的救援能力,比如做人工呼吸,地震逃生的有效方法,灭火器材的使用等。拿灭火器材的使用来说,虽然如今灭火器材已几乎普及到了每一所农村中小学校里,但真正发生火灾的时候,还是有一部分老师不懂得如何使用灭火器材,这容易造成不必要的损失。因此,一定要加强对教职工的安全教育和基本救援能力培训。

(二)对学生进行安全意识的强化和安全技能培训。首先,教师应经常适时提醒学生具体的安全注意事项,让学生时刻紧绷安全的弦,比如周末放假回家前,要提醒学生注意乘车安全;在课间游戏和活动中,提醒学生注意游戏安全;夜间休息时,提醒学生关好门窗,等等。其次,教会学生一些基本的安全处理技能,比如上下楼梯靠右走、学会做人工呼吸、学会粘贴创可贴、发生火灾时用湿毛巾捂住口鼻之后逃生等等。再次,要经常进行安全演练,比如火灾逃生演练、地震逃生演练等,通过实战演练养成学生的本能反应,以便在危险来临时能有序地撤离。

二、加强对学校的机械设备和物品的安全管理

农村小学里的机械设备和物品如果管理不好,很容易对学生的安全造成威胁。比如机械设备中的锅炉房、变电房,物品中的课桌椅、健身器材等。对这些机械设备和物品要做好以下几方面的管理工作:

(一)购买时保证质量的安全可靠。校方在购买机械设备和物品时,一定要严把质量关,比如购买变电器、热水器、课桌椅、健身器材、实验器材等,一定要购买安全、放心的产品。

(二)明确安全操作员和操作规程。在锅炉房等机械设备的操作管理中,一定要确定规定什么样的人可以对它进行操作,操作的规程是什么样的,不符合操作规定的人,就坚决不允许对这些机械设备进行操作。

(三)对机械设备做好相应的封闭措施。对学校里的变电房、锅炉、烟囱等一定要做好相应的封闭工作,最好是经常把门锁住,或者在外围设置一圈安全屏障,以防止小学生误入进行操作、碰触,引发安全问题。

(四)做好对机械设备和物品的安全巡视工作。对学校里的机械设备和物品的安全巡视工作既要由专门的人员来进行,又要由全校师生共同来完成。专职巡视员(如学校的门卫、安保人员)每天对学校里的各个建筑物、各种健身器材、树木(尤其是大树、古树)等室外物品作出巡视和检查,也要经常对室内的课桌椅、窗户等物品进行安全巡视检查。全校的师生也要经常留心学校里的机械设备和物品是否存在安全隐患,如果存在,则应立马报告给有关的负责人,立刻作出整改。

三、加强对校内外环境的安全管理

(一)对校内环境的安全管理

首先,如果有条件,应在学校里安装多个摄像头,争取对学校的每一个角落实现无死角监控,或者对关键性的、容易出现安全问题的角落进行全天候监控,如果有可疑情况,立即前往查看。其次,对学校里的机械设备和物品进行经常性的巡视、管理工作。再次,禁止社会车辆、闲杂人等进入校园,车辆的停放要划区域进行规范性停放。

(二)对校外环境的安全管理

近些年,我国农村中不少孩子成为了“留守儿童”,留守儿童大多与自己的祖父辈或亲戚生活在一起,生活上得到了照顾,但是心理和精神上的教育则常常受到忽视,交友意识模糊,容易与社会上的一些不良青年结交,影响自己的身心健康和安全。因此,在校外环境的安全管理方面,學校里的安保人员一定要加强对校门口的巡视工作,包括对可疑人物、可疑车辆等的巡视,一旦发现校门口徘徊有可疑人员,应立即上前询问,并密切注意其行动。此外,如果发现学生有与可疑人员来往的行为,应立即告知相关负责人,及早对学生进行教育和管理。

参考文献:

[1]杨生贵.谈农村寄宿制学校的安全管理[J].甘肃教育.2012(19)

[2]王艳萍.小学安全管理“圈养”现象研究[J].新课程(中旬).2013

住宿生安全管理协议书 篇4

_________ 住宿生房主:

为了保障住宿生住宿期间的安全,并对住宿生实施规范管理。根据中华人民共和国关于《学生伤害事故处理办法》及有关规定,住宿生所在的房主对住宿生必须承担下列责任。

一、教育学生遵守法律、法规、社会公共行为准则及我校的各项规章制度。

二、要对学生经常进行安全教育,包括房舍安全、用电安全、取暖安全、饮食安全、交通安全、人身安全等。

三、如发现学生行为、情绪、身体状况有异常时,应及时告知家长和班主任,并履行相应监护人职责。学生在宿舍生病房主要及时通知家长并适当救治。

四、教育学生讲文明、讲礼貌,不能参与赌博、酗酒、不进游戏厅、不看色情、暴力音像、不结伙打架。

五、教育学生不得擅自外出,夜不归宿;不得与社会上有不良习气的人接触、一起住宿;当学生在校外受到暴力威胁时,责任有你方承担,房主应当主动保护学生的人身安全,并及时报案、救治,应主动承担代理家长的责任,决不能推卸责任。

六、合理安排学生作息,要求学生除因病或其他紧急事外,在校上课期间一律不准在宿舍逗留。

七、教育学生养成良好的卫生习惯,做到每日三小扫、每周一打扫,保持宿舍洁净美观。

八、在宿舍教育学生不拿管制刀具、易燃易爆等危险物品,不拿手机上网聊天等。

九、定期或不定期的向学校反映住宿生的住宿表现。

十、按时参加学校召开的寄宿生房主会,积极配合学校组织的寄宿生排查活动。每学期必须和学校签订安全协议,并认真履行上述协议,如出现问题,学校将制止学生在你方住宿。

上述协议范围内发生或出现问题并造成不良后果者,责任由你方承担。

特此协议

协议单位:

莲花中学

班级:

年级

学生签字:

家长签名:

房主签字:

此协议从2017年8月23日起生效,有效期为1年。

半住宿生安全防范协议书 篇5

甲方:临淮中学

乙方:学生_________,家长或监护人__________

半住宿生早晨上学、晚上放学天色较暗,街上行人稀少,给违法犯罪分子进行各类违法犯罪活动提供了可乘之机。针对上述实际情况和本地区治安特点,为确保您的孩子免受不法侵害,保护其人身安全、交通安全,根据市局、县局文件精神,结合我校自身特点,要求家长和学校积极配合,切实做好半住宿生(特别是女生)早晨上学、晚上放学路上的安全防范工作,特制定如下协议:

1、半住宿生早晨上学、晚上放学必须由家长(或监护人)接送。

2、半住宿生在早晨上学、晚上放学的路上尽量结伴而行。

3、半住宿生在早晨上学、晚上放学时尽量不走偏僻、无路灯的里巷。

4、半住宿生在早晨上学、晚上放学路上不与陌生人交谈,不随意搭乘陌生人车辆。

甲方(盖章):

乙方(签字):

二0一三年二月二十日

半住宿生是指体质特异或自我控制能力弱因而晚上回家休息的住宿学生;

住宿生安全协议 篇6

协议书

为了进一步加强校外寄宿生的管理,明确安全责任,强化责任意识,确保校外寄宿生的生命安全,特制订本协议书:

一、学校及班主任应尽的责任

1、加强安全教育,强化学生自我防范意识。

2、学校利用集会、班会。针对性的对学生进行交通、饮食、防火、防盗、防震、用电、用火等方面的安全教育,增强学生安全自救能力。

3、学校至少每月要组织教师对校外寄宿学生进行一次全面大检查。

4、学校分管领导和班主任要对校外寄宿生进行访视。关心校外寄宿生的学习生 活、安全卫生情况,周边环境状况以及学生的人际交往情况。

5、房东住宿条件存在问题的,学校或班主任可要求房东改善条件或劝学生另择 住房,以保安全。

6、班主任要定期召开校外寄宿生会议,及时了解校外寄宿生的情况,帮助解决 寄宿生的实际困难。

二、学生、家长及房东应尽的责任。

1、加强自我管理,强化自我安全教育,时刻要有安全意识。

2、严禁校外寄宿生酗酒、打架、闹事、赌博、观看黄色淫秽书刊和录像。

3、严禁校外寄宿生购买、藏匿各类凶器和易燃易爆物品。

4、家长要做好学生的安全思想教育,对孩子的学习生活情况要了解和关心。

5、家长要帮助学生选择好住宿房屋,使所住之处安全无隐患。

6、家长要常与房东、班主任和学校联系及时了解学习生活情况。

7、房东应承担起对寄宿生进行管理和代监护的责任。

8、房东要为寄宿生提供安全可靠的居住条件、学习条件、住房卫生条件。

9、房东一旦发现学生无故不到校、夜不归宿、上网与社会闲杂人员交往密切等 异常情况或发生安全事故,应立即向家长、学校报告,并及时保护和救助学生。对以上柏林初中校外寄宿生安全协议书确认无误后,请签字

学校(盖章)学校负责人:班主任:

学生家长:学生房东:学生:

用户认证协议的安全分析 篇7

关键词:Needham-Schroeder协议,规范化,Casper和FDR2

1 概述

当今, 企业、政府或个人每天都需要通过网络进行信息交换。随着网络的普及, 安全问题也日益突出。认证是安全通信的基础, 也是网络安全中最重要的一个安全目标, 所有其他的安全属性例如完整性、不可否认性、可信性等都依赖于通信双方的认证。因此, 很多安全认证协议被提出。但协议的设计极其容易出错, 使之不能正常工作。在实现和使用这些协议前, 他们声称的安全属性应该被验证, 而普通的常用的方法是模拟。模拟只能证明模拟的协议在特定的模拟环境下可以达到的安全目标。而对于正常的各种情况无法真实反应。需要一个更有效的方法来完成这个功能。模型检测就是其中之一。通过模型检测协议的安全属性可以在系统能达到的任何状态被验证。常用的工具是Ban logic[5,6], CAPl-es[2]和SPIN[3,4], 安全协议的正式验证仍然是一个新的领域。文献1和文献7采用BAN逻辑对特定协议进行了验证和分析。但由于BAN逻辑存在着初始假设没有明确依据的方法、协议理想化、语义定义不明确、对协议的攻击探测能力较弱等问题, 使得协议分析的结果还有待进一步验证。在这篇论文中, 我们采用Casper和FDR2工具对一种经典的用户认证协议进行了模型检测和验证。这种方法不是新的, 只是将这种方法应用在用户认证中是之前没有的。

2 协议描述

经典的Needham-Schroeder用户认证协议是基于对称加密和第三方仲裁机构的。整个系统的结构包括申请发起用户、第三方仲裁机构和目标用户三个部分。每个用户都有与第三方仲裁机构共享的秘密密钥。当用户之间要进行通信时, 需先通过第三方仲裁机构完成用户之间的认证。认证过程如图1所示:

A、B是用户的身份, S是第三方仲裁机构的身份, Na是用户A产生的随机数, Nb是用户B产生的随机数。Kas是用户A与第三方机构S的共享密钥, Kbs是用户B与第三方机构的共享密钥, Kab是第三方机构为用户A和B通信产生的会话密钥。我们给出对应的协议描述如下:

第一步中, 用户A向第三方第三方仲裁机构S发出申请自己想和用户B通信的请求, 第二步:收到消息的第三方仲裁机构查找与用户的共享密钥Kas, 并产生用户A、B之间通信的会话密钥Kab, 用与用户B的共享密钥Kbs加密信息Kab, A即{Kab, A}Kbs, 然后将Na, B, Kab, {Kab, A}Kbs信息用Kas加密之后发送给用户A, 在第三步中, 用户A用Kas解密收到的信息, 得到与用户B的会话密钥Kab, 将{Kab, A}Kbs发送给用户B。第四步:用户B用与第三方仲裁机构的共享密钥解密收到的信息得到Kab, A, 然后生成一个随机数Nb, 用得到的会话密钥Kab加密之后发送给用户A。第五步:用户A收到B的信息后, 用Kab解密得到随机数Nb, 计算Nb-1, 并用会话密钥加密后发给用户B, 用户B收到信息后, 得到A是合法用户, 从而认证A的身份, 认证过程结束。

3 协议的形式化验证

根据协议中用户的工作方式, 我们选择模型检查器FDR2来验证模型的安全性, 这是一个基于并发理论和CSP的模型检测器。它主要用来检查系统的安全属性例如访问控制、认证、电子商务、移动代理、web服务、AXML文档等。FDR2中的规范化语言是CSP。但使用这种语言来模型化系统是耗时的并且易于出错。所以我们使用Casper产生CSP模型。Casper传递安全协议的规范给CSP以便于被FDR2分析。它也可以用于传递输出消息到可读格式。

验证认证协议的第一步是用Casper模型化协议。协议的模型化包括两部分:带有形式变量的模板参数的协议描述和协议实际使用的场景描述。形式变量最终会被实际变量所替代。

关于用户认证协议的模板如下:

协议的描述用来规范化消息交换。第1步对应协议中的第1步, 用户将自己的身份A、用户B的身份B和随机数Na发给第三方机构。第2步对应协议第2步, 第三方机构回复信息给用户A, 用户A用密钥Kas解密消息得到Na, B, Kab, {Kab, A}Kbs, 与自己存储的Na比较看是否相等, 若相等证实信息是第三方机构发来的。第3步对应协议第3步, 用户A将{Kab, A}Kbs发送给用户B, 用户B解密信息, 得到Kab, A, 从而知道是用户A要与自己通信。第4步对应协议第4步, 用户B生成一个随机数Nb并用Kab加密之后发送给用户A来验证A的身份的真实性。用户A解密得到Nb。第5步对应协议第5步, 用户A将得到的随机数减一, 用Kab加密之后发送给用户B, 用户B比较自己存储的随机数与收到随机数之间是否差一, 若是, 认证通过。

我们只给出了一对用户之间认证的模型, 事实上, 所有用户之间的通信都是相同的, 因此检测一对用户结点的安全属性是足够的。如果对一对用户结点有效, 那么对所有用户节点都有效。这对FDR2的验证也是非常有益的。如果有很多个用户结点同时验证的话, 机器的内存会全部耗尽, 检查无法终止。

定义了协议的模板后, 需要检测的安全属性也就规范化了。在用户认证协议中, 安全属性是用户之间的认证。相应的输入文件是#specification。这个认证规范可以用下面的声明来完成:Agreement[A, B, [Nb]]协议规定A被B认证, Agreement[B, A, [Nb]]协议规定B被A认证。

正如我们之前提到的, 协议的安全验证不是在协议的模板上来完成, 而是在一个特定的场景中。对用户认证协议来说, 场景包括二个部分:协议的初始方 (想去被认证的用户) 和响应方 (第三方仲裁机构和执行认证的用户) 。场景的定义使用真实变量来给出:

在模型化协议的最后一步是关于恶意分子的规范说明, 恶意分子可以破坏协议, 它知道所有用户和第三方的身份, 由于本协议是建立在第三方仲裁机构是可信的、公平的基础上的。如果第三方机构与恶意分子勾结来产生对应的会话密钥Kis, 并产生一个随机数am, 那相应的恶意分子的场景描述如下:

完成输入文件后, Casper用来生成协议的CSP规范, 这个规范用作FDR2的输入。完成协议的模型化之后, 在linux环境中采用FDR2进行验证, FDR2验证的第一步是构造模型化系统的状态。然后指定的属性在每种状态下被验证。如果在每个状态下都可以通过验证, 则协议的属性是安全的。否则被认为是无效的。在正常的状态下即只有用户和第三方仲裁机构的情况下, 协议运行正常, 认证安全属性得到验证。在有恶意分子存在情况下或者第三方仲裁机构与恶意分子勾结情况下, 协议的认证安全属性验证错误。由此可以分析出Needham-Schroeder协议的安全性有待改进, 可以对第三方仲裁机构设置可信值来评估他的真实可信性或者采用公钥基础设施来进一步完善协议, 从而提高协议的认证安全。

4 总结

在这篇论文中, 我们演示了如何用规范化验证技术来检测一个安全协议的有效性。使用的工具是Casper和FDR2。这个方法也可以适用于任何模型检测。首先, 使用验证工具的规范化语言明确规定协议的各个部分。转换成一个验证执行的实际协议。这步很重要, 如果模型错误或者与实际协议比较缺少相关限制条件的话, 验证结果将会出错。接下来制定需要验证的安全属性。在这里我们只验证了认证属性, 其他的属性也可以被验证。最后一步是实际执行的验证情况。FDR2证明了该协议的安全性有待提高, 没有达到安全目标。接下来我们可以完成对称密钥的建立或者公钥基础设施的改进等工作, 协议的使用范围可以进一步扩展。

参考文献

[1]田建波, 王育民.认证协议的形式分析[J].通信保密, 1998, 76 (4) :8-12.

[2]John D.Aprshall, an analysis of the secure routing protocol for mobile ad hoc network route discovery:using intuitive.reasoning and formal verification to identify flaws, Msc thesis, Florida State University, 2003.

[3]Davor Obradovic, Formal Analysis of convergence of routing protocols, PH.D thesis, university of pensylvania, 2000.

[4]Todd R.Andel, Formal Security Evaluation of ad hoc routing protocols, PH.D thesis, , Florida State University, 2007.

[5]张玉清, 李继红, 肖国镇.密码协议分析工具—BAN逻辑及其缺陷[J].西安电子科技大学学报, 1999, 26 (3) :376-378.

[6]张玉清, 吴建平, 李星.BAN类逻辑的由来与发展[J].清华大学学报, 2002, 42 (1) :96-99.

校外住宿安全协议书 篇8

甲方(学生):

出生年月:,身份证号:,截至签本

协议时至本人为(完全、限制、无)民事行为能力公民,现家住银花

镇,本人为了不再住校,特与乙方签订本协议。

乙方: 银花中学

甲、乙双方就学生在公寓外住宿的有关事宜达成协议如下:

一、甲方申请在外住宿系本人自愿,承诺遵守本协议之规定。

二、对于不住校期间,在上课时间以外发生的任何事情及其后果由学生自

己和其监护人负责;

三、在外注意及时关门上锁,夜间不给任何人开门,贵重物品随身携带或

交给老师保管;

四、外面人员复杂,居住周围民工较多且有社会其他闲杂人员夹杂其中,时刻注意防范,注意不和任何人闹矛盾,有事请做到及时报警、通知老师;

五、注意防火意识,熟悉房子构造,熟悉防火通道;

六、在外禁止使用大功率电器,不使用电热毯,热得快等易发事故电器;

七、在外注意不要大声喧哗、影响邻居休息,避免容易产生磨擦、冲突之

事,做到多一事不如少一事,凡事做到心平气和;

八、在外注意休息,相互约束做到一定不影响上课,在外如出现迟到,旷

课等比较严重现象的,将及时把情况反馈给家长,按照走读生情况处理。

九、你们社会阅历比较浅薄,在外不能轻易相信任何人,不轻易和任何社

会上的人交往,夜间不准和任何人外出,除了自居地以外不准留宿其他场所。

十、甲方应定期主动向乙方汇报其在外住宿的情况;

十一、原则上不推荐甲方与其他人合住。

十二、本协议经双方签字后生效。有效期自双方签字之日起。

甲方(学生)签字:乙方签字:

时间:时间:

校外住宿学生安全协议书 篇9

甲方(招住宿学生人员):身份证号码:联系电话(固话和手机):

详细地址:

乙 方(学生家长或监护人):身份证号码:联系电话(固话和手机):

详细地址:

住处学生总数:责任人:

为保障学生正常的学习、生活秩序及生命财产的安全,加强对校外住宿学生的安全教育和管理,根据有关法律法规,遵照知情自愿的原则,甲、乙双方就校外住宿生安全事宜,经协商签订如下协议:

一、校外住宿生的安全管理应由甲方(招住宿学生人员)、乙方(学生家长或监护人)共同负责,因工作失职或责任不到位造成重大安全事故的,按相关法律追究责任。

二、学生在校外住宿属于学生(学生家长)本人自愿的个人行为。学校对在校外的住宿学生,由于住宿原因所受到的不良影响及发生的意外,不承担任何责任,家长(监护人)及他人无权由此向学校提出任何无理要求。

三、甲方(招住宿学生人员)住宿环境、安全条件必须符合公安、消防、安监、食品卫生的相关要求,并持有安监、消防食品等部门及所辖派出所的相关证件,否则不允许招学生住宿。

四、招学生住宿并备有学生食堂的甲方(招住宿学生人员),除必须达到住宿规定的条件外,还必须持有三证,即工商执照、卫生许可证和食堂工作人员健康证。

五、.家长(监护人)要为学生选择安全的房屋和有责任心的招住宿生人员,并招住宿生人员签订书面监管协议,明确责任,一旦发现招住宿生人员不能履行监护责任,家长(监护人)要采取措施,避免不必要的损失。家长(监护人)要经常与招住宿生人员联系,对孩子的校外生活时刻做到心中有数;要与班主任、学校保持联系,将招住宿生人员姓名及联系电话告知班主任,以便学校协助监管。

六、甲方(招住宿学生人员)应切实负担起在住宿期间的安全管理责任,必须在放学期间和晚上清查学生人数,掌握学生去向,并主动与学生家长、学校、当地派出所等单位联系,必要时拨打“110”求救。必须正面教育学生按时作息,完成好文化课学习,禁止夜不归宿以及和品行不正人员来往,确保不发生各类安全事故和案件,如在校外住宿期间发生的任何安全事故,责任由甲方(招住宿学生人员)和乙方共同负责,甲方应迅速告知学生家长(监护人)。

七、甲方(招住宿学生人员)必须无条件的接受公安、消防、安监、食品卫生、教育及学校的安全检查,及时整改隐患,保证学生的生命财产安全。

八、校外住宿学生必须严于律己,自觉遵守校纪校规,不随便出入营业性网吧、歌厅、台球室等,晚上在甲方住地注意安全用电、不随便接触电器,取暖要预防煤气中毒,禁吃街道无证、变质、过期食品,以防食物中毒;注意保暖,严防传染性疾病流行。往返学校途中注意安全,严格遵守交通规则。

九、学校将联合当地派出所定期对校外住宿点进行安全检查,对存在安全隐患的住宿点提出整改意见,对存在隐患不整改的住宿点,学校立即将学生撤离并通知家长。

十、协议自签字之日起生效。一式三份,甲、乙双方各执一份,学校各一份存档。

有效期从2013年3月1 日至2013 年6月30 日

甲方(招住宿学生人员)(签字):乙方(学生家长)(签字):

WEP协议分析及其安全对策 篇10

无线局域网的IEEE802.11标准规定了两部分安全机制:一是访问认证机制;二是数据加密机制 (WEP协议:Wired Equivalency Privacy) 。它们是无线局域网系统中安全机制的主要形态和基础, 在IEEE802.11安全机制的评审过程中, 加密专家对WEP算法进行很少的组内评审工作, 正是这一疏忽, 造成WEP的多处漏洞, 为各种窜改数据攻击提供了方便之门。

二、WEP协议分析

1. WEP协议简介

802.11b使用WEP协议即有线对等协议来保证在无线传输过程中的数据安全, WEP协议可以实现以下安全性目标:

(1) 数据安全性:WEP的基本目标就是防止数据在传输过程中被监听。

(2) 接入控制:WEP可用来在802.11b中实现接入控制, 可以选择是否丢弃那些非WEP加密的数据包, 从而保证只将可信的用户接入到局域网。

(3) 数据完整性:WEP协议还能用来防止数据在传输的过程中被人篡改。

2. WEP安全机制

(1) WEP帧的数据加解密。首先介绍加密过程, 发送端WEP帧加密过程如图1所示:

WEP机制用加密密钥与初始化向量IV连接产生种子密钥, 然后把种子密钥送入伪随机产生器PRNG产生密钥流, 密钥流与明文进行异或生成密文。WEP帧加密过程如下: (1) 消息M通过CRC-32循环冗余校验生成校验值ICV, 记做C (M) , 将M与C (M) 连接生成明文P=M, C (M) ) ; (2) 选择初始向量IV记做V, 将初始向量与密钥K连接作为种子密钥, 种子密钥作为RC4算法的输入生成伪随机密钥流, 记为RC4 (V, K) ; (3) 将明文P与伪随机密钥流RC4 (V, K) 进行异或生成密文, 记为C=PRC4 (V, K) 。

然后把密文加上初始向量IV和报头形成WEP帧进行传输, WEP帧格式如图2所示:

接收端解密WEP帧过程如图3所示:

(1) 把接收到的初始向量V和共享密钥K连接作为种子密钥, 种子密钥作为RC4算法的输入生成密钥流RC4 (V, K) ; (2) 将密钥流RC4 (V, K) 与密文进行异或生成明文:CRC4 (V, K) = (PRC4 (V, k) ) RC4 (V, K) =P; (3) 计算解密后的消息的ICV’, 与接收ICV进行比较, 若相同, 则接收不同则丢弃。

(2) WEP认证机制。IEEE802.11规定了两种认证方法:开放式认证, 共享密钥认证。开放式认证允许任何无线站访问无线局域网, 只要它符合无线网络设置的MAC地址过滤规定, 在开放式认证系统中没有采取数据加密措施, 信息都以明文方式出现, 因此它实际上就是无认证。共享密钥认证要求STA (移动终端) 与AP (接入控制点) 必须拥有一个静态WEP密钥, 如图4所示:

共享密钥认证过程: (1) STA向访问点AP发送一个认证请求, 请求进行共享密钥认证; (2) AP发送给STA一个挑战信息包作为回应; (3) STA使用共享WEP密钥对挑战信息进行加密, 并把它返回给AP; (4) 如果AP能利用共享WEP密钥对挑战信息进行解密, 并恢复出原始的挑战信息, 那么它将用一个认证响应允许S T A接入, 否则, AP将终止与此STA的通信。

3. WEP安全隐患分析

(1) RC4算法自身的不足。在采用IEEE 802.11协议的无线局域网产品中, 主要有两种方法来给定IV的值:一种是当无线网卡在初始化时, IV的值取为0或某一个随机数, 然后随着数据包的个数逐次按模224递增, 当增加到224时IV的值又回到0;另一种方法是在[0, 224-1]上随机选取IV值。当IV的值被随机选取时, 在传输大约4823个数据包后, 就会有50%的概率发生IV碰撞, 12430个数据包后将有99%的概率发生IV碰撞。在WEP协议中, 每一个封装的数据包中都包含一个初始向量IV。IV在数据帧中以明文形式传输, 并和原始密钥一起作为种子密钥, 用来生成加密有效载荷的密钥流。密钥流加密算法的缺陷就是, 如果用相同的IV和密钥加密两个消息, 将导致两条消息的同时泄漏。这里, 假设有两段明文P1和P2, 它们都采用相同的种子密钥{IV, Key}, 对应生成的密文分别为C1和C2, 则:

因此在I V和密钥相同的情况下, 如果知道密文C 1, C 2和其中一段明文P1, 就可以得到另一段明文P2。如果仅知道密文C1和C2, 那么就得到了两段明文P1和P2的异或值, 使用字典攻击法, 就可以对P 1和P 2的值进行猜测, 并最终得到其中一条明文。

(2) 密钥管理带来的安全隐患。在WEP协议中, 对密钥的生成和分布没有做任何规定, 密钥的使用也没有具体规定, 实际应用中这些重要的问题由设备制造商自行解决, 导致大批存在密钥管理安全隐患产品的出现。而这些产品中使用的WEP加密密钥通常在很长一段时间内都不会改变, 导致攻击者在一个密钥生存周期内可以获得大量的无线传输数据包。从中选择出使用相同I V的数据包, 只要知道一个明文和密文, 就可以计算出这些数据包使用的密钥。在具体应用中, 大多数用户长时间共享同一密钥, 并且使用WEP协议的设备都是将密钥保存在设备中, 所以一旦设备丢失, 所有使用这一共享密钥的计算机的安全都可能受到威胁。

(3) 身份认证中的安全隐患。在WEP协议身份认证过程中, AP以明文的形式把128字节的随机序列流发送给客户端, 如果能够监听一个成功的客户端与A P之间身份认证的过程, 截获它们双方之间相互发送的数据包, 通过把随机数与加密值相异或, 就可以得到密钥流。而拥有了该密钥流, 任何人都可以向AP提出访问请求。因为WEP协议中, 身份认证是单向的。

三、安全对策

1.AES_CCM

采用AES_CCM模式来提供加密和数据完整性校验, AES_CCM是802.11工作组专门为WLAN的加密和数据完整性校验提出的一种基于AES的运行模式。数据完整性校验部分使用了密码学上成熟的CBC模式, 保护对象是整个的MPDU数据单元和一部分MAC帧头信息。加密部分使用的是AES_CRT模式, 就是用一个准计数器产生一系列的分组作为AES的明文输入, AES加密后输出的密文作为定长得密钥流与要保护的数据相异或产生密文, 其安全性取决于AES的安全性。

加密过程: (1) 将由标志, 随机数和计数器构成的初始向量输入AES产生定长密钥流; (2) 将定长密钥流与MAC帧的数据部分异或, 计数部分加 (1) ; (3) 将 (2) 的结果作为下一个AES的输入, 产生定长密钥流; (4) 重复第二步, 直到MAC帧数据全部加密完为止; (5) 计数器清零, 将上面得到的加密数据作为AES的输入, 输出密钥流; (6) 将 (4) 得到的结果与校验码异或, 完成对MAC帧的加密。

数据完整性校验: (1) 把由标志, 随机数和计数器构成的初始向量输入AES产生定长密钥流; (2) 把AES以密码分组链接的形式对MAC帧头和MAC帧进行运算; (3) 将 (2) 得到的结果, 选取一半作为MIC值。

2.ECC

椭圆曲线密码体制 (ECC) 来源于对椭圆曲线的研究, ECC的安全性基于椭圆曲线离散对数问题的困难性, 使用相对较短的密钥实现了与其他密码体制 (如R S A密码体制) 类似的安全强度。下面简要描述用ECC密码体制加解密的算法。

(1) 密钥的生成。首先选择一个有限域GF (q) 上的椭圆曲线E, 在E上选择基点P, 用户随机选择一个整数d, 且d∈[0, n-1];计算点Q=dp, 将Q作为公钥, d作为私钥。

(2) 加密过程。 (1) 获得接收方的公钥Q; (2) 将明文M映射为域GF (q) 中的元素; (3) 随机选择一个整数k, 使得k∈[0, n-1]; (4) 计算 (x1, y1) =kP, (x2, y2) =kQ, 如果x2=0则返回第三步; (5) 计算c=mx2; (6) 发送密文 (x1, y1, c) 。

(3) 解密过程。 (1) 用自己的私钥d计算 (x2, y2) =d (x1, y1) ; (2) 计算m=cx2-1, 然后, 由m映射得到明文M。

四、性能分析

下面利用WEP、AES-CCM和ECC实现对IEEE 802.11数据帧的加密, 并分析其性能。

AES-CCM应用程序由数据加密和解密认证两部分实现, 密钥长度为128bit。ECC应用程序基于NTL来实现数据的加密/解密和签名验证过程。

为了获得同128bit长度的AES算法一样的安全性能, ECC应用程序采用233bit和283bit两种密钥长度来实现, 预定义曲线:K-233、B-233、K-283、B-283, 见表:

下面对表中的数据进行分析:

(1) RC4和AES-CCM为对称密钥 (私钥) 体制, ECC为非对称密钥 (公钥) 体制。

(2) AES-CCM是一种分组加密算法, 分组长度和密钥长度可以为128bit、192bit或256bit。该算法将数据分成一个个128bit (16字节) 长的分组, 不够16字节的数据用0填充, 因此表1中1字节和8字节的数据加密时间与1 6字节数据的加密时间相同。

(3) 不管需要加密的数据长度有多长, 利用相同的ECC密钥长度来加密的时间是相等的, K-233与B-233相等, K-283与B-283相等, 这是因为数据是映射到特定的椭圆曲线上的, 不同长度的数据只映射到椭圆曲线上的不同点。表中ECC对不同数据长度的加密时间还是有少许的差别, 那是因为加密过程中如果第四步x2=0, 还需要返回第三步重新选取k的缘故。

通过以上分析, 说明采用AES-CMM和ECC两种加密体制对IEEE802.11数据帧加密, 安全性得到进一步的提高。

摘要:WEP协议是IEEE802.11标准规定的数据加密机制, 虽然WEP提供了64位和128位长度的密钥机制, 但仍然存在许多缺陷, 因此, IEEE802.11需要采用其他的加密体制。本文分析了基于IEEE802.11标准的WEP安全漏洞, 介绍了AES-CMM和ECC两种加密体制, 对IEEE802.11数据帧加密, 并对它们的性能进行分析。

关键词:有线对等协议,AES-CCM,椭圆曲线密码体制

参考文献

[1]W.A.Arbaugh, N.Shankar, and Y.J Wan, ”Your802.11wireless network has no clothes”.Department of Computer Science University of Maryland College Park, Maryland20742, March30, 2001

[2]杜勇:无线局域网安全研究与802.1x协议在AP中的实现.西安:西安电子科技大学, 2001

[3]Madge Limited.Wireless LAN Security White Paper[EB/OL].http://www.madge.com, 2003

寄宿生管理安全协议书 篇11

为加强安全意识,做好安全防范工作,确保学生在学校住宿安全,避免意外事故发生,根据《未成年保护法》、《预防未成年人犯罪法》以及教育部颁布的《学生伤害事故处理条例》,并结合我校实际,特制定如下安全协议:

一、学校尽可能提供完善住宿条件,加强寄宿生内部管理,健全各种规章制度。对寄宿生住校期间实施教育、管理和监督,保障寄宿生在住校期间的合法权益。学校、家长应时刻重视对学生的安全教育,切实做到齐抓共管。

二、学生应自觉服从学校的教育管理,遵循家长的教诲,自觉遵守学校有关安全的各项规定。除节假日外,学校对寄宿生实行全天24小时封闭式管理,寄宿生在上学期间必须保证吃、住等活动须全部在校园内,若因事需要离开校园,必须履行请假手续。同时要关注自身与他人的安全、做到自爱、自律、自理、自强、自护。

三、学生在校期间有下列违纪行为之一者,除学校根据情节轻重,分别给予当事人相应的处分外,由此所造成的人身安全事故等一切不良后果,由学生本人和家长负全部责任。

1、不遵守学校作息时间及请假制度,不经请假擅自外出。

2、晚就寝熄灯后翻爬围墙外出。

3、擅自拆接供电线路,故意损坏用电设施。

4、在校寄宿期间,私自下河塘游泳或戏水。

5、在校内外偷窃他人钱物。

6、擅自进入施工区域等危险境地。

7、在校内外拉帮结派,打架斗殴。

8、将危险物品(易燃、易爆物品、管制刀具)带入校园内。

9、在宿舍内生火、点蜡烛看书、抽烟。

10、男、女寄宿生互串宿舍及在校内外酗酒。

11、星期日到校时间为下午5:30(提前到校的责任自负),星期五下午放学时间为4:30(放学以后责任自负)。

本协议由学生、家长、宿管员签字,一式两份,学生家长自留一份,宿管员存档一份。本协议签字之日起生效,有效期为本学期。

学 生(签字):

(盖章):

家 长(签字):

(盖章):

宿管员(签字):

学院假期学生留校住宿安全协议书 篇12

甲方:系

乙方:(同学)

为加强假期留校住宿学生的管理,规范学生的行为,依据《普通高等学校学生安全教育及管理暂行规定》和《湛师基础教育学院学生宿舍管理规定》签订本协议。

一、甲方对假期申请留校住宿的学生实行审批备案制度。凡假期自愿申请留校住宿的学生,应符合学院规定假期留宿的条件,告知家长后方可向所在教学系提出书面申请,并填写《假期学生住宿申请表》。经教学系审查核准后签订本协议,报学生科备案。

二、乙方基于原因,乙方自愿申请办理假期留宿手续,愿意在甲方安排的宿舍里住宿。

三、乙方承诺在假期自愿留校住宿期间履行以下责任和义务:

1、保证申请留校住宿理由的真实,假期留校住宿一事已告知家长。自行承担因申请理由不实或未履行告知家长义务的一切后果。

2、中途退宿应向所在学系办理手续,并报学生科备案。

3、服从学院的统一管理和住宿安排,承担擅自变更住宿所产生的一切后果。自觉接受学院安全管理,服从宿管部门的管理,自觉遵守作息时间等一切规定。

4、自觉遵守国家法律、法规,遵守校纪校规,遵守公共秩序,维护学院声誉和大学生的自身形象。

5、在假期留校住宿期间,自行承担安全责任。在住宿场所内外发生的安全责任事故与甲方无关。

四、甲方享有以下权利和义务:

1、根据乙方申请,负责统一安排乙方假期的住宿;

2、不定期检查乙方履行本协议的情况。如发现乙方违反协议,有权取消乙方留校住宿的资格,责令其离校。

五、本协议一式三份,自签字盖章之日生效。甲方与乙方各执一份,学生科备案一份。

住宿生安全协议 篇13

关键词:会话密钥分配协议,安全性分析,消息重放攻击,反射攻击

1 引言

通信实体之间的会话密钥分配协议(SKD),可以使得通信双方确信对方的真实身份,同时在协议结束之后双方共享一个秘密会话密钥,该会话密钥可为此后的通信提供数据机密性和数据完整性等安全保护。

密钥分配协议建立的环境应该被假设为一个易受攻击的环境,目前被广泛采纳的Dolev-Yao威胁模型描述了这种开放式的环境,成为密码协议的标准威胁模型,那么SKD协议应该能够在Dolev-Yao模型中抵抗已知的攻击。基于可信第三方的SKD协议使用对称密码算法,不但能保证协议的安全性,而且可以降低节点的计算开销。最早最流行的三方密钥分配系统是1978年提出的NS系统[1],之后又有十多个相关协议出现,但是这些协议都可能存在微小的弱点,且不易在正常操作中被检测。人们对SKD协议达成这样的共识:要解决会话密钥分配问题,仅仅由作者给出一个协议,且作者本人找不到可行的攻击手段是远远不够的。

移动网络中的节点具有资源受限的特性,无论是计算资源还是存储资源都非常有限。文献[3]中新近提出的SPWMN协议就是一种用于移动通信系统基于可信第三方的SKD协议。SPWMN只使用对称密码算法,降低了通信方的计算开销,具有一定的实用价值,并且文献[3]对协议的安全性进行了形式化的证明。但是,本文经过安全性分析,发现SPWMN在Dolev-Yao模型中存在一定的安全缺陷。

2 SPWMN协议

SPWMN协议中涉及到的基本符号和概念描述如下:

A,B:在安全机制中的普通节点,它们是网络中的合法用户。

TTP:可信第三方。它是安全机制中的一种特殊的通信主体,管理着网络中节点的主密钥,且拥有比普通节点大得多的资源和权限。

Na为A随机产生的nonce,以确保消息的新鲜性。

Ka代表节点A的主密钥。

Kab代表由TTP分配给节点A与B的会话密钥。

{M}K表示用密钥K加密消息M得到的密文。

协议共有6步完成双方认证和密钥分配,每一步可以使用一个消息来表示:

3 对SPWMN的安全性分析

本文研究发现,消息重放攻击和反射攻击对于SPWMN协议都是有效攻击。

对SKD协议的消息重放攻击是一种传统的攻击方式,攻击者Malice记录先前某次协议运行中的消息,然后在该协议新的运行中重放这些消息达到破坏协议的目的。在针对SPWMN的重放攻击中,Malice可以记录先前A和B的密钥协商过程中所有信息,然后在新的协议中冒充A和TTP向B发出连接请求,即在消息1、3、5中,Malice冒充A和TTP向B发送以前获取的相应信息。很明显,B无法对A和TTP的身份进行认证,也无法区分这些信息的新鲜性,因为B不可能记录所有协议的历史信息。于是消息重放攻击使得Malice成功的冒充A和B,从而建立了安全连接。

重放攻击成功的原因在于:B并没有采取措施保证从A和TTP中收到信息的新鲜性,虽然消息里都包含了Na,但B不能获得任何关于Na是一个新鲜的nonce的保证。要想改进协议的安全性,B必须验证TTP的活现性和消息4的新鲜性。

对SKD协议的反射攻击是指:当一个诚实主体给某个意定的通信方发送的消息中包含了它完成的某类密码操作,Malice截获该消息,并在适当的机会将该消息发送给消息的产生者。反射攻击最成功的应用是对Woo-Lam协议[4]修正版本的攻击,见文献[5]。

在对SPWMN协议的攻击中,Malice可以利用协议的安全缺陷对B进行反射攻击。首先Malice冒充A向B请求开始运行协议,消息1中的Na是Malice精心准备的,令Na=B,即Na的值和用户B的标识相等;B无法直接认证“垃圾”信息的真实性,只能通过TTP来验证该信息。然后在消息2中Malice截获此信息,即TTP不可能收到此信息,但是协议还可以正常运行。而在消息4中Malice冒充TTP向B发射发送在消息2中截获的{〈A,B,Na〉}Kb,由于Na=B,所以B会认为密文中“B”是消息2中的Na,而密文中的Na是TTP分配的会话密钥Kab。在消息5中Malice使用Na作为会话密钥加密(A,B,Na),将密文发送给B,B使用消息4中获得的会话密钥Na解密,确信它和A之间分配的会话密钥一致。于是在消息6中Malice截获此消息。至此,Malice成功的冒充A并和B建立了一个“安全会话”,并且该会话密钥Malice不需要任何代价就可以获知。

反射攻击能够成功是因为用户B在消息2中为Malice提供了一个功能强大的加密预言机,使得Malice可以使用该预言机在消息4中冒充TTP。

4 本文改进协议SPWMN-1

4.1 SPWMN-1协议描述

本节给出一种改进的SPWMN协议(称为SPWMN-1协议),它针对原协议的漏洞进行了两点改进:

第一:用户B发送的消息2增加了一个nonce值,用于认证TTP的活现性,另外这个nonce在消息5中使用,可以进一步向B直接认证用户A的活现性。

第二:减弱了B在消息2中加密预言机的能力,加密的数据中包含了B随机选定的nonce值,并且在格式上也与TTP发送的消息有所区别,所以不再为攻击者提供足够的加密预言能力。

修改后的SPWMN-1协议描述如下:

1)A→B:A,B,{〈A,B,Na〉}Ka;

A向B发出运行协议请求,包括双方用户的标识,随机数Na以及使用A的主密钥将这些信息加密后的密文。Na使用密文发送,用于向A验证TTP的活现性。

2)B→TTP:〈A,B,{〈A,B,Na〉}Ka〉,{〈B,A,Nb〉}Kb;

B将消息1,连同用自己主密钥Kb加密了双方用户的标识和本地产生的随机数Nb的密文发送给TTP。TTP收到该消息后,解密消息并验证消息的正确性。如果密文中的用户和明文中的用户相同,则实现对该消息的认证。

3)TTP→A:{Na,Nb,B,Kab}Ka;

TTP向A分配会话密钥。使用A的主密钥将双方产生的随机值,B的身份标识和会话密钥加密后发送给A。

4)TTP→B:{Nb,Na,A,Kab}Kb;

TTP向B分配会话密钥。使用B的主密钥将双方产生的随机值,A的身份标识和会话密钥加密后发送给B。需要指出的是,在消息3和消息4中,虽然TTP为Malice提供了加密预言服务,但由于之前TTP需要对消息2进行认证,确信是由用户A和B产生的;而且这里的预言服务产生的密文格式与消息1和消息2中密文格式不同,所以不能被Malice利用作为消息1或消息2中的合法密文;同理消息1和消息2中的密文也不再能被Malice利用作为消息3或消息4中的合法密文。

5)A→B:{A,B,Nb}Kab;

A向B发送确认会话密钥的消息。使用本次分配的会话密钥加密双方的标识以及对方产生的随机值Nb,由于Nb是由B产生,并且在传输过程中使用密文,所以B收到此消息后便确信A已经通过了TTP的认证并获得了会话密钥。

6)B→A:{B,A,Na}Kab。

B向A发送确认信息,A收到该信息后即可确信会话密钥的一致性。

4.2 SPWMN-1的安全性分析

密钥分配协议的安全性目标是保证协议中的消息是可认证的,保护会话密钥的新鲜性、机密性和一致性等。SPWMN-1协议中的消息是可认证的,它通过询问-应答机制来认证消息。

A产生的随机值Na使用主密钥Ka加密,只有TTP能够解密,因此A收到消息3并验证Na的一致性后,就可以确信TTP的活现性;同理B也可以验证TTP的活现性。TTP分别使用A和B主密钥加密消息3和消息4,只有A和B能够分别解密消息。B收到消息5并验证Nb的一致性后,便可确信A已经过TTP的认证;同理TTP向A认证了B的活现性。由于消息都使用密文传送而且其中包含了nonce值,所以协议正常运行时可以保证消息的新鲜性。

TTP在分配会话密钥时使用了用户主密钥加密对方身份标识和会话密钥,不但能保证会话密钥的安全性,而且能够使用户确认通信对象,进一步增加Malice使用消息重放攻击其它用户的难度。

在消息5和消息6中,A和B使用相同的会话密钥加密信息,可以验证会话密钥的一致性,同时消息中的用户标识和nonce代表了TTP是为所指定用户本次分配的会话密钥。

5 结束语

密钥分配协议建立的环境应该被假设为一个易受攻击的环境。本文分析了近来提出的安全协议SPWMN在Dolev-Yao威胁模型中存在的安全缺陷,主要是消息重放攻击使得攻击者能够冒充合法用户建立安全连接,而反射攻击中攻击者不但冒充了合法用户,而且伪造了建立安全连接的会话密钥。文中分析了这些安全缺陷产生的原因,并给出了一种改进的SPWMN-1协议。改进后的协议弥补了原协议的安全缺陷,同时没有增加任何运算成本。

本文的研究再次表明安全认证协议易出错的本性,协议设计者只能提供一定程度上的安全保证,并不能保证协议对已知的各种攻击都是安全的。

参考文献

[1]R.Needham,M.Schroeder.Using Encryption for Authentication in Large Networks of Computers[J].Communications of the ACM,1978,21(12):993-999.

[2]D.Denning,G.SACCO.Timestamps in key distribution protocols[J].Communications of the ACM,1981,24(8):533-536.

[3]姚丹霖,汪国庆,王建新.一种高效的无线移动网络安全协议[J].计算机应用研究.2007,24(11):127-129.

[4]T.Y.C.Woo and S.S Lam.Authentication for distributed system[J].Computer,January1992,25(1):39-52.

[5]J.Clark and J.Jacob.A survey of authentication protocol literature[M/OL].(1997-11)[2007-11].www.cs.york.ac.uk/~jac/papers/drareview.ps.gz.

上一篇:邹城市教育发展之我见下一篇:古代的爱国诗句