一个多级安全通道建立协议及安全性分析

ComputerEngineeringandApplications计算机工程与应用2012,48(20)117一个多级安全通道建立协议及安全性分析

曹利峰1,陈性元1,杜学绘1,王怀鹏2

CAOLifeng‘,CHENXingyuanl,DUXuehuil,WANGHuaipen92

1.解放军信息工程大学电子技术学院,郑州450004

2.解放军防空兵指挥学院,郑州450001

1.InstituteofElectronicTechnology,thePLAInformationEngineeringUniversity,Zhengzhou450004,China

2.ThePLAAirDefenseForcesCommandAcademy,Zhengzhou450001,China

CAOLifeng,CHENXingyuan,DUXuehui,eta1.Multi-levelsecuretunnelestablishmentprotocolanditsse—curityanalysis.ComputerEngineeringandApplications,2012,48(20):117—122.

Abstract:Thispaperanalyzesthecharacteristicsofclassifiedinformationsystem,andputsforwardasecuretunnelestablishmentprotocolinclassifiednetwork.Theprotocolestablishestherelationofcommunicationamongdiffer—entclassifiedorlevelinformationsystemsbycoalition,andaccordingtovirtualsubjectandmappingrulesofsecurelabel,itaccomplishesauthorizationofsubjectandovercomestheheterogeneousofsecurelabelindifferentinforma—tionsystems,moreover,multi—levelsecuretunnelestablishedbytheprotocolmayinsulatedifferentlevelinforma—tion.Itextendsthemethodofsecureprotocolanalysisbasedonstrandspace,andanalyzessecurityoftheprotocolonauthentication,confidentiality,integralityandSOon.

Keywords:classifiedsecurityprotection;Multi—LevelSecure(MLS);securetunnel;virtualsubject;strandspace

摘要:在研究等级化信息系统特点的基础之上,给出了一个等级化网络环境下安全通道建立协议LTEP,该协议通过联合机制确立了不同等级、不同敏感级的信息系统间通信关系,依据虚拟主体转换以及安全标记映射规则,实现了不同等级信息系统内通信主体的授权,克服了安全标记的异构?}生问题,而且协议所构建的多级安全通道能够有效地实现不同敏感级别信息传输的相互隔离。拓展了基于串空间的安全协议分析方法,从认证性、机密性、完整性等几个方面对LTEP协议进行了安全性分析。

关键词:等级保护;多级安全;安全通道;虚拟主体;串空间

文章编号:1002.833l(2012)20.0117.06文献标识码:A中图分类号:TP393.08

1引言

等级保护安全整改后势必会产生新的信息孤岛,因此,在不破坏信息系统运行和等级化安全特性的前提下,如何保持不同等级信息系统之间的互联互通u,,是面向等级保护的系统安全整改工作必须解决的关键问题。

实现不同等级信息系统之间互联互通,必须要解决信息系统之间的安全通信问题。而协议是实现通信的基础,因此,信息系统互联必须要设计满足等级化需求的安全通道建立协议,以构建多级虚拟安全通道,实现系统间的安全互联。但是在等级化网络中,由于等级化、主客体敏感级的存在,使得网络间的安全互联面临着严峻的挑战,主要表现在:(1)通信关系难以确定。全国信息系统分为五

基金项目:国家高技术研究发展计划(863)(No.2009AA012438);国家973计划前期研究专项(No.2011CB311801);河南省杰出科技创新人才计划(No.114200510001h)。

作者简介:曹利峰(198l一),男,博士生,讲师,主要研究方向:网络安全;陈性元(1962一),男,教授,博士生导师,主要研究方向:信息安全;杜学绘(1968一),女,博士,教授,主要研究方向:网络安全;王怀鹏(1974.),男,讲师,主要研究方向:网络安全。

E.mail:caolf302@sina.com

T收稿H期:2011-09.21修回日期:2012.03.13

DOI:10.3778匀.issn.1002—83312012.20.024

万方数据

ComputerEngineeringandApplications计算机工程与应用

个等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级”I。由于各级信息系统的重要程度、要求的防护水平不一样,使得等级化信息系统中主体、客体的通信关系不能像普通网络一样灵活。

(2)安全标记存在异构。在不同等级信息系统中,由于信息的重要程度不一样,使得主客体敏感级别划分的标准也不一样,即安全标记(包括敏感级别和范畴)存在异构,致使基于安全标记的信息系统间的安全访问难以保障。

(3)信息聚合引起泄密。由于主客体敏感级的存在,信息关系异常复杂,使得信息的聚合而引起的泄密更加容易(比如两个公开的信息,聚合在一起为秘密)。由此可见,信息的相互隔离也是十分必要的。

针对跨等级化信息系统的安全互联,国内的研究还处于探索阶段。在安全通道建立方面,若采用现有的安全通道建立协议(如IKE协议[3J,IPsecVPN中用于构建安全通道的协议)或跨域密钥协商协议,则不能满足以上等级化网络的安全互联需求。因此,本文在分析等级化信息系统特点的基础上,设计了一个满足等级化网络安全互联需求的标记安全通

道协议LTEP(LabeledTunnelEstablishmentProto.c01),它通过联合机制明确了主客体通信关系,并依据虚拟主体与安全标记映射规则,有效克服了由于敏感级划分而引起的安全标记异构问题。而且由该协议构建的动态多密级安全通道,可实现不同敏感级别信息传输的相互隔离,防止信息的相互干扰。

2术语

本文中等级与多级的概念是不一样的,等级为等级保护中的五个级别,而多级为多敏感级,如秘密、机密等。多级安全通道相关的主要术语包括:(1)计算节点CN:指的是构建安全通道所涉及的可信主体和客体,如用户、主机、子网、区域等。

(2)互联实体CE:指的是构建多级安全通道的互联设备或者部件。如互联网关、互联终端插件。

(3)联合MU:指的是一个由CN、CE等所组成的通信关系集合。

(4)多级通道It。:指的是基于等级化公共网络并通过封装技术实现数据传输的具有一定级别的特殊通道。厅。表示第k条多级通道,CE为实体集,c,表示级别,则标记通道定义为:

It}={<ef,e,,cl>Ief,e,∈E}

(5)多级安全通道mlst。:指的是等级化网络中

对传输数据提供安全性服务的多级通道。若mist;表示多级安全通道k,则多级安全通道mist。定义为:mist。={mlt。,ISAI}。其中,ISA女表示为多级安全通道mlt。所提供安全服务的安全关联,它与主体安全标记、虚拟主体安全标记绑定。

(6)虚拟主体w:指的是为完成不同等级的信息系统之间的安全互联,临时为访问的请求者分配一个客体所在网络的虚拟用户。

3标记安全通道建立协议LTEP

3.1符号约定

Cert;:计算节点或互联实体i的证书。

CLMC:跨级管理中心,为可信第三方,用于实体认证、标记管理、通信授权、密钥分发等。

KpW;:计算节点或者设备i的私钥。

Kpub.:计算节点或者设备i的公钥。

K,:节点i和节点.,的共享密钥。

K矶.、磊‰:认证密钥与安全通道密钥。

SA,:安全关联建议载荷。

Arthlist:算法列表,加密、认证算法对。

Arth∥选定算法,选定的加密算法与认证算法。

国,:表示x的识别符。

F:时间戳i。

3.2LTEP协议

本文设计的标记安全通道建立协议LTEP主要分为四个阶段:互联实体认证、计算节点资源请求、通信授权和安全通道参数协商。

3.2.1互联实体认证

互联实体认证,用于对各等级信息系统边界互联设备的合法性进行有效验证,只有合法的设备才允许接入到等级化互联环境。

01)CEiCLMC:cenCE。

CEi启动后发送证书向CLMC进行认证。

(2)CLMC—CE/KcE-旺,t,

,,CLMC

Aid,

t,Aid)),巧睥,(K&i,CLMc)

CLMC验证CE,合法性,若合法性,则产生双方会话密钥如一LMc、接入标识符Aid,如“。Mc由CE,的公钥乜曲加密。该保护思想借鉴了密钥分级保护的思想。

(3)∞i—CLMC:Kce_LMc(疋,死,^础顶疋,L))

CE;发送确认消息给CLMC,也用于CLMC再

万方数据

曹利峰。陈性元,杜学绘,等:一个多级安全通道建立协议及安全性分析

次验证CEi的合法性。3.2.2节点资源请求

计算节点资源请求,用于对节点的合法性进行验证,并建立节点与互联实体间会晤,便于对节点的资源访问进行有效的管理。

(4)CNqjcE:Ce,.fcⅣ

计算节点CM首先向其所在域的互联实体cE,进行认证。

(5)CEijCNq:Kce;,cⅣ。(■,疋,Sid,hash(T4,五,Sid)),

K呻cN岱CEi'cN)

∞,验证CN的合法性,若合法,则产生计算节点o

CN此次资源访问的会晤标识符、双方通信会话密oSid

钥龟,吼,k,吼由吨进彻嘧。且呸维护着

会晤标识符与计算节点的关系表<CNq,Sid,Certcu>。

(6)

j∞f:瓦,龟,吼吼,四g,,,"

CNq1D

hash(ID9,

四,,气,瓦))

CN发送资源请求,内容包括请求资源的,

aID

ID

可为IP地址,也可为资源的统一标识。3.2.3通信授权与虚拟主体转换

通信授权,依据多级联合裁决计算节点cM是

否可以与∞,资源具有通信关系;虚拟主体转换,依

据安全标记映射规则为节点c虬分配一个相应的虚拟主体。

(7)∞fjCLMC:T7,Kcg

hash(ID。,1D,,弓,Ai‰))

CE,向跨级管理中心CLMC查询∞。与四,是

否具有通信关系,CLMC查询多级联合删。

MU组织方式为<CNx,CEf,CN,呱>,CNx被

CE;保护,叫被c昱,保护。这里的cM、CN可指用户、主饥、子网、域等。若吼∈CNxJtCN(ID,)∈叫,

则说明仞。与∞,具有通信关系。那么,CLMC对

节点cM进行授权,则有:

CRa。ket

2巧~。。∽g,ID,,hash(IDq,ID,))CEticket一--≮。。。。研f电,hash(Aidce))

其中,cR如h:为通信授权票据,∞。。。。毗为互联实体

CEi可信票据,僳。icl(e。、凹ticket用于对等方互联实体

对通信关系和通道端可信性的确认。

同时,跨级管理中心还需为计算节点CM按照安

全标记映射规则分配虚拟主体cⅣ7,。c■jCN’。

的安全标记映射公式为:

vs_op_l=

0,ifres<三minsuper,if

res>三M

srcJpj+(src_class—dst_class)/A,

if

LIllin<res<三㈣

其中,三。抽为信息系统中最小的敏感级,三。。。为最大的敏感级别;Ys

f为虚拟主体

’。操作级别,.opCN

src印,为源计算节点CNo操作级别,src—class、

dst

class分别为源信息系统与目标信息系统等级;△

为跨等级转换距离,默认为1;res为根据安全标记映

射公式得出的结果,若res<三。¨则置虚拟主体的安全级别为0,说明源端节点C致安全操作级过低,低

于目的端信息系统安全级下限三。i。;若res>三。。。,则置虚拟主体的安全级别为super(大于三。。,的某一值),说明源端节点cⅣ。安全操作级别过高,高于目的端信息系统安全级上限三。。,。虚拟主体的操作严格遵循BLP模型。安全标记映射表如表1所示。

表1

安全标记映射规则表

保密性转换表

一级

二级

34

三级

345

12

。一

45v,

v,

v/

二2

级d

v,

v,

、,

表1中的一级、二级、三级等为信息系统等级;1、

2、3、4、5为信息系统中主客体保密级别或敏感级

别。从表1可以看出,若一级信息系统中4级的某一主体,要访问二级信息系统,则其只能访问二级信息系统中3级以下级客体;若访问三级信息系统,则只能访问三级信息系统中2级以下级客体。

(8)CLMC—CE:瓦,KCe

ti,t

icket,,,CLMC(CRcket

CE

%.,≮嘶,,』(CNq),CL,hash(I(CN'q),瓦,%,))

~i

CLMC将∞,所在网络的边界互联实体CE,的

公钥、IP地址、CRticket、CEtick科以及虚拟主体CN'q级别信息发送给CEi,并由cE将CLMC签名加密后的CN’。级别信息CL转发给CE,。

万方数据

ComputerEngineering

andApplications"i=t算机工程与应用

∞2巧。‰(I(CN'q),巧~。。(I(CN'q)))

(9)CEf—CLMC:KcecLMC(瓦,79,hash(T8,79))

CEi发送确认消息给跨级管理中心CLMC。3.2.4安全通道参数协商

安全通道参数协商,协商双方之问通信所需的安全参数,如加密算法、认证算法、加密密钥、主体与虚拟主体安全标记信息,这些安全参数被多级安全互联协议使用。

(10)∞f

cg:gpubce

ticket,凹ticket,峰。6。,仞,,

(Cti。RCLhash(CR

kct,CEti。ket,≮嘶,,ID,))

cE发送安全通道建立请求给CEi,包括通信授

权票据c尺幽、实体可信票据cE。cket、cE公钥、客

体标识符皿,、虚拟主体信息等。cE,验证cR。。h。、

凹。i。鼢的合法性,若合法,则允许建立安全通道。

(11)CEjj

CN(ID囊KCEj,CN(IDr)咚idcN【ID》,

K咐bc岫D垮cE?CN(ID》,Kp。CEmds}郧idCNuD沩

CEi建立与目标节点CN(ID,)的会晤ID。

(12)CN(ID,)专CEj:如,CN(ID,)(正o,hash(T10))

目标节点CN(ID,)发送确认消息到CEi。

(13)cE,j∞f:%(脚,,Arthlist,hash(SidcN(∞,),

彳fd文),hash(SAj,Arthlist,)),巧。‰(%)

CEi发送安全通道参数给CEi,内容包括安全关

联建议载荷SAf、算法列表Arthlist、s‰(,D)与彳‰的hash摘要、会话密钥%。掣f包括了安全

互联协议、协议工作模式、密钥周期等。

L14)CEijCEi:Ki;(SArArth妒hash(sidcN.,Aidce),

hash(SAo.,ArthF))

CE;依据SAi、Arthlist选择双方均支持的安全关

联参数删。(互联协议、工作模式)以及加密、认证算法

Arth|},并将sid州。、AidCEjI拘hash摘要燃CE;o

(15)CEjjcEf:K,(tl,h口sh(r,1))

CEi发送确认消息给CE,。最后,双方计算安全通道会话密钥:

K。=p矿(q,皿)

其中,Hl=hash(SidcN?AidcE),H2=hash(SidcN(1D),aidcN

q)‰与辫洪黼鲥Ⅳ、ArthⅡ、L(CNq)、L(CN'q)

一起构成安全通道参数,三@)为节点安全级别。安全通道参数组织形式参见文献[4]。

安全互联协议依据安全通道参数对数据报文进行封装、加密、认证、绑定安全标记等,访问控制部件依据安全标记对主体的访问行为进行限定。

LTEP协议的安全性分析

串空间模型(Strand

Space

Model,SSM)是一种

高效、直观、实用的协议安全分析方法,它借助图论的方法描述协议的执行过程,通过消息数据的收发关联不同协议主体的行为序列,并形成束厂,构造攻击者能力,依据理想与诚实方法,分析协议的安全性,而且,串空间理论不涉及状态转移问题,使得传统的形式化方法固有的状态爆炸问题得以解决。因此,本文将利用串空间模型刻画LTEP协议迹、协议运行中消息间关系,拓展了其在协议认证性、完整性方面的命题,基于命题对LTEP协议进行安全性分析。

4.1串空间理论介绍

令A为消息集合,若f∈A则t称为彳中的项。

消息的发送与接收可用+f、一t、(蜊)+,+表示发送,

一表枞。(蜘)+可用(<6s1,f1>,<古2,t2>,…,钏。,t。>)

表示,反∈{+,一},tf∈A。

T为原子消息,K为密钥消息,rⅡ'nK=⑦;皿为密文集,形如{聊},;C为拼接集,形如ab;若f∈KU皿UT,则称t为简单项。

定义1(串空间)它为一个二元组<三,tr>,三

为串的集合,tr为三j(坳+的一个映射,映射的结

果称为迹。

定义2(理想)kcK、IcA,对于所有的h∈I、

g∈A、酝∈k,若有:蛔、gh∈I且{向),∈1,则称为集

合,为A的饱含h的最小k理想,记作厶嘲。若

Sc_A,则IAS]_U埘叫。

X∈S

定义3(攻击者的串)攻击者可攻击的串有:M.产生原子消息:<+z>,f∈T。

F.接收消息:<噌>。

T.接收并多次发送消息:<-g,+g,+g>。C.拼接消息:<一g,一h,+gh>。

s拆分消息:<一gh,堍,+向>。

K.发送密钥:<+K>,K∈畸。

E.力Ⅱ密消息:<一K,一h,+K{办}>。D.解密消息:<一K~,一K{向,,+向>。

H.散列消息:<一g,-h,+豳:助)>。

定义4(攻击者的能力)攻击者对一个协议的攻

击能力可看成这些攻击串的组合。如果一个节点属

于一个组合,则称该节点为攻击节点,否则为协议的

万方数据

曹利峰,陈性元,杜学绘,等:一个多级安全通道建立协议及安全性分析

一般节点。

定义5(诚实)IGA对于束厂是诚实的,当且仅当若,有攻击者节点门,作为它的入口点,则,z,是M节点或K节点。

其他有关串空间理论的概念、规则、公理参见文献[5—6】。

4.2

LTEP协议安全分析

4.2.1

LTEP协议的迹

令瓦一∈T,CN、CE、ID、CLMC、pub、pw

均属于瓦。。;一个映射K:k。一K,表示各参与方的公钥、私钥、双方会话密钥等,如龟,cⅣ口、≮。‰、

≮‰。。;而I、Sid、Aid、SA、Arthlist、Arth、I(CN'q)、

伊等均属于rⅡ'\瓦。。。LTEP协议轨迹如下:

(1)

ICN[Cert,ri,Sid,ID,K,H],ID正H,

这些是三的元素,发起方ICN的轨迹为:

<+Certc%,Kczi删F4

T5

SidH『1)Kp曲Ⅲ岱CE’cN),

÷T6KCE,CNgs珏)q1DrH0>

(2)发起方互联实体ICE[Cert,Z,Aid,Sid,ID,CR,

CE,CL,SA,Arithl括t,Arith,KH】,Aid、Sid、IDCH,

这些是三的元素,则ICE的轨迹为:

<+Certce?一KcEPCLMC(rlT2AidH33K啦nKce,.CLMC),

+陆.cL,dc(r2,毛,臻),一CertcN,

+KcE?CNF4

TsSid

HOK吣,嘿cEj删),

一T6KcEpcNgsID{IDrH0,+T,KcE?n№cQDqll9rAidcEH≥,

一TsKcE。cLMc(cR触。tCE眦。t伊呱巧。6。。,(cⅣ’g)口风),

+磁巨,CLMc吼五马),+巧。‰

缸kctK06。皿,

一巧

qo)巧睥i(,C(巧Rtic)k,et,CE

LH,)(SAjArthlistH9+%(SAFArthFl4,1q2),一%(11q3)>

(3)跨级管理平台CLMC[Cert,Aid,1D,CRtlckc。,CEticket,CL,俨田.,KpubcEI(CN'q),I,K日],Aid、皿正日,这些是三的元素,则CLMC的轨迹为:

<_Certcej,+K茜,CLMc(一疋AidH3)Kp屹(K蠢,CLMC)'

一KcE,,CLMC幔,L,I-6),一IDcef7KCE.CLMC(ID。仞,只),+瓦&‘’cLMc(凹ti。kctcEticl【。t俨吗峰。‰I(CN'q)CLH6),

一Kcg,CLMC(瓦r9马)>

(4)响应方互联实体RCE[CRnck吼,CEticl【n,CL,1D,SA,Arithl西t,Arith,Z,K,H],IDel:H,这些是三的元素,则RCE的轨迹为:

<一巧吒(@ticket,CE6eket≮ubce

+彭吗,,

)(删岛(驯)‘;IDCLHs),CN(ID

Kp曲㈧。¥cE'|CNffD》Kp。cE∞10,一KCErCN【ID姆10Hl§,+Kij(SAj

ArthlistH9H1◇Kpub,E岱办一Kq(sAqArthiHnl4,2),+K簿nHl0>

(5)响应方节点RCN[Sid,T,K,H】,Sid旺H,这些是三的元素,则RCN的轨迹为:

<一KCE?cHlD妒idcN旺D孓Kmbc。。B垮CE?Civ(ID》Xp。cE忸t0,

+如.,CN(,Dr)qoq5)>

4.2.2协议秘密性分析

若协议能够保证消息的秘密性,则跨级管理中心分发的密钥将不会被泄露。

命题1假定,为LTEP协议字符串空间三的一

个束,K唯—地产生,疋、k萑晦,x、Y∈瓦一,则

LTEP不存在入口点。

证躜令s=逃p。cLMC,KⅢcE,K”cE,Kp强,K州。,

KCE,.CLMC,KcE?CLMC,KCEi.CN?KCE|.cNjKi.j,K1。3,k=1蠡哂,从各参与方的轨迹可以得出,对于任意的节点m(轨

迹中的字符串),都有term(m)萑厶㈣,又由于

SNKe=⑦,≮。。=K∥p-1。,K=≮。。Us,由串理论定

理可知,没有节点m是磊(回的入口点。

假设节点m为厶@)进入点,那么term(m)必定是L(回的一个元素。也就是说,s中某一元素一定是term(m)的子项。事实上,若密钥是term(m)的子项,必定是从跨级管理平台和互联实体发送的会话密钥,因此,疋。,x∈瓦。。不可能是term(m)的子项。m是串s的一个发送节点,Kcterm(m)只可能

发生在以下几种情况:

(1)S∈ICE,m=<s,5>;

(2)S∈CLMC,聊=<J,2>;

(3)S∈RCE,m=<s,4>。

对于第—种隋况,term(m)=Kce.,cⅣ,吼瓦瓯舀q),

K啦cw瞪CE,|c%)而term(m)I阀,KCE

7cNF4T5SidH『1)、≮。‰(孟毡,吼)都为简单子项,因此有:

(1)如。cⅣ.吼瓦Sidq)∈埘跚;

(2)≮。‰(‰,cⅣ口)∈磊嘲。

定理1假设K∈K,】,∈爿,Vy∈Y是简单项,

且不是KQ)的形式,若K@)∈厶[y],则K∈k。证明

详见文献[5】。

由于会话密钥K唯一产生,且由定理l可知,(1)、(2)均不可能。同理第二、三种情况也不可能。

万方数据

ComputerEngineeringandApplications计算机工程与应用

4.2.3协议认证性分析

对于一个具有身份认证功能的协议来说,无论何种认证方式,均是依据代表身份的信息来进行验证的。倘若一个攻击者能够假冒合法的参与者,必定能够通过截获协议消息和自身的推导关系伪造该参与者的身份信息。

命题2假定s。为攻击者P已知的消息集合,峰为攻击者P的密钥集合,依据定义2构造理想k。[釉。令%m为LTEP协议的认证消息集合,若LTEP协议达到认证的目的,则有k。嗥】n&m=⑦。

证明令S=鸭U必,其中蜱为P已有的消息集合,M为P截获并推导出的LTEP协议消息集

合。令峰={≮,峰。、),z∈瓦一,峰为攻击者P自身的密钥。

依据LTEP协议的迹、P可攻击串和攻击节点可

知,攻击者能够从LTEP协议中获得消息集为:{Cert∞.,Cert凹,cPrfcⅣ,,瓦,弓,毛)

可根据掌握的密钥信息推导或伪造的消息有:

(1)S∈ICE,m=<J,5>、<J,10>;

(2)s∈CLMC,m=<s,2>;

(3)s∈RCE,m=<s,2>、<J,4>。

第一种情况,m=<s,5>时,P截获证书&ⅣrⅣ,但伪造证书是没有意义的,因为证书具有唯

一性;P伪造m,但是由命题1可知,P不可能获得L、五、Sid、如..cⅣ,因此,P无法伪造m。当聊=<s,10>,P知道≮啡,、≮晦,、∞,,但是P不

—,~i

能伪造CR。出。、∞。i。ket、说,因为它们均有CLMC

的签名,假若P仅仅伪造∞,,但伪造之后,∞,将与cR。。h,中值不一致,同样是失效的。

同样,第二种情况中,l、疋、Aid、Kce。LMc是P无法获得到的;第三种情况中,P也无法获得到巧、风、龟,,cⅣ(哪、SidcN(∞∥更无法伪造c弓的签名^o,。(q。)。

—,

可见攻击者P是不可能获得LTEP协议所有的简单项,故无法构造LTEP协议的任何一个认证项,即k。[&]n咒岫=⑦。

4.2.4协议完整性分析

协议消息的完整性,通常是由单向hash函数与消息的加密共同保证。在LTEP协议中,H为安全的hash函数,即y=H(x)jz=日_1◇)且Ⅳ@,)=日俐z≠z7。若一个协议不能保证消息的完整性,攻击者必定能够根据E.和H.产生攻击节点。

命题3若k∈S,sN吣=⑦,k不是束厂上的任何节点项,则LTEP协议轨迹中具有k(x,Ⅳ)的节点m必定是一般节点。

证明由于s={K。,K,,Ix,Y∈丁。。。},所以sNK。=⑦,若k∈S,由命题1可知k不是厂上的任何节点项。

假定k(x,H)产生于—个攻击节点,则它可能源于E.<一K,一h,+K{办)>和H.<-g,一h,+H(鳓>的组合<一丘一h,-g,+K{办,g,—H(蛔))>。令后(x,H)=<J。,4>,若k(x,H)=K{办,g,H(hg)),则必有kc<s。,1>,而由k(x,H)cK{h,g,H(hg))推出k(x,H)c{h,g,H(hg)),与前提假设矛盾。同样由命题2也可分析出k(x,H)产生于一般节点。

但是,在LTEP协议中存在k∈峰,k为疋曲,Y∈L一,该情况发生在s∈ICE,m=<s,10>,但由命题2可知,攻击者P是不能伪造的,这是因为kp曲(z,H)中x存在有k7∈S、尼’(x7,忉的内容,而七协7,H)产生于一般节点,所以LTEP协议能够保证消息的完整性。

对于其他的安全|生分析,如防重放攻击、并行会话攻击等,LTEP协议则通过新鲜因子r、会话ID、数字证书认证等方式来进行保证,在本文不再给予讨论。

5结束语

本文所提出的LTEP协议是在分析等级化网络特点的基础上而设计的多级安全通道建立协议,其不等同于传统的跨域密钥协商协议。其特点主要表现在:

(1)LTEP协商的安全通道参数不仅仅指的是密钥,还包括安全通道地址、通道ID、安全参数索引、封装的协议、协议的工作模式、消息序列号、重放的窗口、加密认证算法等。

(2)LTEP协议不仅具备跨域认证、密钥的协商功能,而且通过虚拟主体转换、安全标记映射规则等,有效地解决了不同等级信息系统间的安全互联与访问控制问题。

(3)LTEP协议所构建的逻辑安全通道,具有多级别的特性,能够有效地构建不同等级信息系统间不同级别的逻辑虚拟子网,支持多种等级化的网络应用,从而也能解决信息传输的相互隔离问题:

(下转135页)

万方数据

戈军,王志超:无线传感器网络基于议价解的合作策略2012,48(20)135

宽需求和位置有效地对节点进行分组,且每个合作组内,节点均可以通过合作获得更大的效用增益。所有节点合作效用较非合作效用都有明显提升。

表1给出了该合作策略的单位能耗。节点距离sink越远,非合作效用越低,其通过合作获得的效用增益越大。可以得出结论:所有节点可以通过合作获得更大吞吐量。

表2给出了传递1Mbit信息时的每个节点能耗。可以看出:当传输相同数量的数据时,对称合作策略相比非合作策略,可以节省大量能量。

因此,本文的带宽分配方案降低了信道条件对节点效用分配的影响,有效地提高了节点效用分配的非合作公平性。

5结论

提出了对称合作WSNs的一种多节点带宽分配策略。首先建立了多节点对称合作模型,其中,每个节点既可以作为源端,也可以作为中继。利用合作博弈论中的议价解,获得了最优合作带宽分配解,并给出了具体的分组实现方案。仿真结果表明,基于议价解的分组带宽分配策略为多节点的对称合作提供了一种可行的合作方式。降低了传感器节点传输等量信息所消耗的能量,提高节点的传输效率。从而显著提高传感器网络传输效率。参考文献:

[1】ChenJ,HeS,SunY,eta1.Op血,mlflowcontrolforutility-lifetimetradeoffinwirelesssensornetworks[J].ComputerNetworks,2009,53(18):3031.3041.

[2】NosratiniaA,HunterT,HedayatA.Cooperativecommuni—cationinwirelessnetworks[J].IEEECommunicationsMagazine,2004,42(10):68—73.

[3】Zhangz,ShiJ,ChenH,eta1.AcooperationstrategybasedonNashbargainingsolutionincooperativerelaynetworks[J].IEEETransactionsonVehicularTechnology,2008,57(4):2570.2577,

[4]HuangW,HongYP,KuoCJ.Lifetimemaximizationforamplify-and—forwardcooperativenetworks[J].IEEETransactionsonWirelessCommunications,2008,7(5):1800.1805.

[5]ZhangG,ZhangH,ZhaoL,eta1.Fairresourcesharingforcooperativerelay

networksusingNashbargainingsolu—tions叨.IEEECommunicationsLeRers,2009,13(6):381—383.

[6]马锴,关新平,刘志新.基于RBS的合作通信网络公平合作策略[J].控制与决策,2010,25(12):1821.1825.

[7]RasmusenE.Gamesandinformation[M].Oxford:Black-wellPublishers,1995.

【8]HimsoonT,SifiwongpairatWP,HanZ,eta1.Lifetimemaximizationviacooperativenodesandrelaydeploy—mentinwirelessnetworks[J].IEEEJournalonSelectedAreasinCommunications。2007,25(2):306.317.

(上接122页)

(4)LTEP采用节点与互联实体会话ID的维护,结合安全标记(主体、虚拟主体的安全标记)与数据流绑定技术,能够实现了等级化网络安全互联的多点控制,从而确保了互联的安全。

参考文献:

[1】全国信息安全标准化技术委员会信息安全技术:信息系统安全等级保护基本要求[s].2007.

[2】中华人民共和国质量技术监督局.GBl7859.1999计算机信息系统安全保护等级划分准则[S】.1999.

【3]HarkinsD,CarrelD.RFC2409:theInternetkeyexchange[Z].1998.

[4】杨晓红,杜学绘,曹利峰.基于隐式标记的IPsec研究[J].计算机工程,2011,37(13):109.112.[5】FfibregaFJT,HerzogJC,GuttmunJD.Honestidealsonstrandspaces[C]//ProcofthellmIEEEComputerSecurityFoundationsWorkshop.is.1.】:IEEEComputerSocietyPress,1998.

[6】FfibregaFJT,HerzogJC,GuttmanJD.Strandspaces:provingsecurityprotocolscorrect[J].JournalofComputerSecuri哆,1999.

[7】周永彬,张振峰,冯登国.一种认证密钥协商协议的安全分析及改进【J].软件学报,2006,17(4):868.875.

【8]8孙海波,林东岱,李莉.基于理想的协议安全性分析[J].软件学报,2005,16(12):2150—2156.

【9]9董学文,马建峰.基于串空间的AdHoe安全路由协议攻击分析模型[J】.软件学报,2011,22(7):1641.1651.

【1o】刘雄,戴一奇.一种基于通信信道容量的多级安全模型[J】.电子学报,2010,38(10):2460.2464.

万方数据

一个多级安全通道建立协议及安全性分析

作者:曹利峰, 陈性元, 杜学绘, 王怀鹏, CAO Lifeng, CHEN Xingyuan, DU Xuehui, WANG Huaipeng

作者单位:曹利峰,陈性元,杜学绘,CAO Lifeng,CHEN Xingyuan,DU Xuehui(解放军信息工程大学电子技术学院,郑州,450004), 王怀鹏,WANG Huaipeng(解放军防空兵指挥学院,郑州,450001)刊名:

计算机工程与应用

英文刊名:Computer Engineering and Applications

年,卷(期):2012,48(20)

本文链接:https://www.360docs.net/doc/3616289087.html,/Periodical_jsjgcyyy201220024.aspx

网络安全协议的种类

网络安全协议的种类 网络是一个复杂的环境。很多不安的问题都存在着,例如病毒攻击木马等。那么如何确保我们的网络浏览是安全的呢?这里我们的网络安全协议起到了不小的作用。那么我们就来介绍几种协议让大家认识一下。 SSL与IPSec (1)SSL保护在传输层上通信的数据的安全,IPSec除此之外还保护IP层上的教据包的安全,如UDP包。 (2)对一个在用系统,SSL不需改动协议栈但需改变应用层,而IPSec却相反。 (3)SSL可单向认证(仅认证服务器),但IPSec要求双方认证。当涉及应用层中间节点,IPSec只能提供链接保护,而SSL提供端到端保护。 (4)IPSec受NAT影响较严重,而SSL可穿过NAT而毫无影响。 (5)IPSec是端到端一次握手,开销小;而SSL/TLS每次通信都握手,开销大。 SSL与SET (1)SET仅适于信用卡支付,而SSL是面向连接的网络安全协议。SET允许各方的报文交换非实时,SET报文能在银行内部网或其他网上传输,而SSL上的卡支付系统只能与Web浏览器捆在一起。 (2)SSL只占电子商务体系中的一部分(传输部分),而SET位于应用层。对网络上其他各层也有涉及,它规范了整个商务活动的流程。 (3)SET的安全性远比SSL高。SET完全确保信息在网上传输时的机密性、可鉴删性、完整性和不可抵赖性。SSL也提供信息机密性、完整性和一定程度的身份鉴别功能,但SSL不能提供完备的防抵赖功能。因此从网上安全支付来看,SET比SSL针对性更强更安全。 (4)SET协议交易过程复杂庞大,比SSL处理速度慢,因此SET中服务器的负载较重,而基于SSL网上支付的系统负载要轻得多。 (5)SET比SSL贵,对参与各方有软件要求,且目前很少用网上支付,所以SET很少用到。而SSL因其使用范围广、所需费用少、实现方便,所以普及率较高。但随着网l二交易安全性需求的不断提高,SET必将是未来的发展方向。 SSL与S/MIME S/MIME是应用层专保护E-mail的加密网络安全协议,而SMTP/SSL保护E-mail效果不

网络安全协议课程设计-IPsec隧道协议的安全分析与改进

《网络安全协议》 课程设计 题目IPsec隧道协议的安全分析与改进班级 学号 姓名 指导老师 2015年 7 月 4 日

目录 一、概述 (2) 1.1课程设计的目的 (2) 1.2课程设计的内容 (2) 1.3课程设计的要求 (3) 二、问题分析 (3) 2.1系统需求 (3) 2.2 GRE协议分析 (3) 2.3 IPsec协议分析 (4) 三、协议漏洞 (5) 3.1协议漏洞解决措施 (5) 3.2协议漏洞解决详解 (5) 四、协议完善具体实现 (6) 4.1实现分析 (6) 4.2 GRE实现流程分析 (8) 4.3简单设备设置 (10) 五、案安全性分析 (11) 六、程设计心得、总结 (11) 七、参考文献 (12)

一、概述 网络如若想实现交流传输,必须以网络协议为载体进行。而网络协议(Network Protcol)是控制计算机在网络介质上进行信息交换的规则和约定。网络协议通常会被按OSI参考模型的层次进行划分。OSI参考模型是国际标准化组织制定的网络体系结构参考模型,提供各种网络互联的标准,共分七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,会话层、表示层和应用层往往被合并称为高层。当前的计算机网络的体系结构是以TCP/IP协议为主的Internet结构。伴随着网络的诞生近几年频繁出现的安全事故引起了各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整体安全性。网络安全的实现首先需要网络协议的安全,但是网络协议都是人为写的,存在先天的不足与缺陷,以至于只能慢慢实践发现并给与补充。这里先谈一下VPN中的GRE协议。GRE(Generic Routing Encapsulation,通用路由封装)协议是由Cisco和Net-smiths等公司于1994年提交给IETF(Internet Engineering Task Force,网络工程工作小组)的,标号为RFC1701和RFC1702。GRE协议规定了如何用一种网络协议去封装另一种网络协议的方法,是一种最简单的隧道封装技术,它提供了将一种协议的报文在另一种协议组成的网络中传输的能力。GRE协议就是一种应用非常广泛的第三层VPN隧道协议。GRE隧道使用GRE协议封装原始数据报文,基于公共IP网络实现数据的透明传输。GRE隧道不能配置二层信息,但可以配置IP地址。本文从GRE协议的工作原理入手,从安全性角度出发,详细分析了GRE隧道协议的不足与缺陷,最后提出了相关的安全防护方案。 1.1课程设计的目的 详细分析IPsec隧道协议不支持对多播和广播的加密的不足,并针对其漏洞设计实施完善可行的策略。 1.2课程设计的内容 将GRE与IPsec结合使用,弥补IPsec不能保护组播数据的缺陷。因为GRE可以封装组播数据并在GRE隧道中传输,所以对于诸如路由协议、语音、视频等组播

安全协议模板

通信工程劳务协作安全协议 工程名称:中国邮政储蓄银行股份有限公司德州市分行营运用房项目弱电智能化系统施工 甲方:山东省邮电工程有限公司 乙方:德州市德城区泰华建筑智能化有限公司

为了保证合同期间的人身安全、通信安全畅通,认真落实工程施工安全防卫工作要求,确保万无一失,山东省邮电工程有限公司(称甲方)与劳务协作单位德州市德城区泰华建筑智能化有限公司(称乙方)签订本安全协议,以资共同遵守。 甲方将以下施工项目的部分劳务工作内容委托给乙方。经双方协商达成如下安全协议,甲乙双方要严格遵守。 一、工程名称:中国邮政储蓄银行股份有限公司德州市分行营运用房项目弱电 智能化系统施工 二、劳务工作内容:邮储银行整栋楼宇的综合布线以及智能化设备安装 三、双方职责: (一)甲方: 1.甲方对乙方的安全工作进行监督、指导。 2.乙方劳务人员有下列行为的,甲方有权要求乙方立即更换: (1) 乙方人员违反安全操作规程,造成所负责的工作不能正常运 行,或不能保证工作质量,给甲方造成损失的。 (2) 乙方人员违反甲方规章制度,岗位职责和劳动纪律的。 (3) 乙方人员不能提供真实有效身份证明的。 (4) 其它有可能影响安全生产的行为。 3.对乙方提供劳务人员的相关证件进行检验把关,包括且不限于特种作 业证、身份证、社会保险(含意外伤害险)缴纳证明等。 (二)乙方: 1.乙方所所提供的劳务人员必须是劳动法及国家有关法规所规定的合法 劳动人员,所用人员必须身体健康,智力正常。 2.乙方在进场前,可参照甲方的《通信施工安全操作规程》,对所有劳务 人员进行安全培训和安全教育,经培训合格后方可进行操作。在工作 前,对所有的人员进行安全交底,并在工作过程中持续进行安全培训、 检查、总结,以便消除安全隐患。 3.乙方特种作业人员必须具备以下相关证件:身份证、特种作业许可证、 乙方为员工购买社会保险(含意外伤害险)的证明。

基于WEB平台上安全协议应用与分析

基于WEB平台上安全协议的应用与分析 [摘要] 计算机的安全性历来都是人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法 窃取。必须加上ssl安全技术加以保护。 [关键词] web安全ssl安全协议系统安全数据传输 [abstract] the safety of the computer is people are always the main topic of discussion. while the computer security research is a computer virus prevention and the security of the system. in computer network expanding and popularization of computer security requirements of today, more widely, higher. not only will improve system and virus, resist the invasion of foreign illegal hackers, and improve the secrecy of remote data transmission, avoid the transmission way from illegal steal. must add a firewall and data encryption protection. [key words]web security、ssl security protocols、system security、data transmission 引言 现今ssl安全协议广泛地用在internet和intranet的服务器产

安全协议书范本

昆钢公司功能承包(建设施工)安全生产管理协议 发包单位:XX集团设计院有限公司(以下简称“甲方”) 承包单位:XX有限公司(以下简称“乙方”) 1 目的 为认真贯彻落实“安全第一、预防为主、综合治理”的安全生产方针,明确甲乙双方在项目承包工作中的安全管理责任,确保生产经营中人身、财产安全,根据有关安全生产法律法规和承包合同规定,经双方协商一致签订本协议。 2 本协议书主要依据以下法律、法规和文件制定 2.1《中华人民共和国安全生产法》 2.2《中华人民共和国职业病防治法》 2.3《安全生产许可证条例》 2.4《生产安全事故报告和调查处理条例》 2.5《云南省安全生产条例》 2.6 昆钢控安[2006]92号《外委工作安全管理规定(试行)》 3 承包内容(范围)及合同金额: 合同金额:元(大写:) 4 承包期限:年月日至年月日 5 甲方责任和权利 5.1 要求乙方提交承揽该项目应具备的相关资质复印件备查。 5.2 要求乙方提供承包工作安全措施方案、安全管理网络、安全生产责任制度、相关安全生产规章制度及管理办法、事故应急预案、安全规程、安全管理负责人名单及安全资格证、特种作业人员名单及操作资格证、特种设备检验报告及安全使用许可证、作业人员“三级”安全教育合格档案、职业健康监护档案等资料的复印件备查。

5.3 向乙方提供昆钢公司及甲方的各项安全生产规章制度及管理考核办法,按照昆钢公司劳务用工安全教育培训要求,负责组织对功能承包单位用工人员进行安全教育培训,取得昆钢安全教育培训合格证。根据各个具体的施工项目,组织对乙方人员进行入场前的安全交底教育,告知乙方施工现场及周围环境的基本情况、存在的危险危害因素及应采取的各项安全措施,提供作业范围地下、上方和相邻关系可能影响施工安全的资料,向乙方提出安全管理要求。 5.4 甲方有权对乙方执行国家有关安全生产∕职业卫生法律法规、国家标准、行业标准和甲方安全生产规章制度的情况进行监督检查,督促乙方依法履行安全生产管理职责。 5.5 对乙方所制定的安全方案和安全技术措施进行备案,便于协助支持乙方执行。对无方案、无措施和措施未落实的有权停止生产作业,限期整改,并根据具体情况进行处罚。 5.6 对乙方安全生产情况进行经常性监督、检查,并对检查发现的隐患、问题向乙方提出指令性整改意见。对不按期完成隐患整改的,按相关安全生产管理规定进行处罚。对违章行为有权制止,并根据具体情况按相关安全生产管理规定进行处罚。 5.7 甲方发现乙方在工作过程中或工作场所存在重大安全隐患,不符合安全生产条件时,有权要求乙方立即停止生产作业,撤离现场作业人员,待隐患整改完毕,符合安全生产条件才能恢复生产。 5.8 甲方按其监管职责配合地方政府、上级部门对乙方在合同约定作业区域内发生的生产安全事故进行调查和处理,督促乙方按调查组要求落实整改工作,未经调查组批准,不得同意乙方恢复生产。 5.9 甲方负责协调乙方与其他承包单位之间的安全生产工作,互助协作关系。 5.10 甲方不得对乙方提出不符合安全生产法律、法规和强制性标准规定的要求,不得要求乙方在不具备安全生产条件下强行生产作业。 5.11 甲方不得明示或者暗示乙方购买、租赁、使用不符合安全施工要求的安全防护用具、机械设备、施工机具及配件、消防设施和器材。 5.12 甲方负责为乙方提供在甲方区域内施工工作中需用的风、水、电、汽等动力能源,并负责指定接点。 5.13 乙方人员在该项目承包工作时发生生产安全事故,甲方负有责任的,按照事故调查处理报告中划分的责任范围,由甲方承担相应责任。

安全设施设计专篇合同

安全设施设计专篇合同 -CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN

安全设施设计合同 工程名称:项目 工程地点: 合同编号: 甲方: 乙方:宁夏中智信达工程科技有限公司签订日期:2017年3月15日

安全设施设计专篇合同 委托方(甲方): 受委方(乙方): 宁夏中智信达工程科技有限公司 根据《中华人民共和国经济合同法》和《建设工程勘察设计合同条例》的有关规定,经甲乙双方友好协商一致,签订本合同,以资共同遵守。 第一条工程设计项目和任务 一、工程名称:硫酸罐区项目 二、工程地址: 三、委托任务内容: 甲方委托乙方进行赤峰市元宝山区龙天乙炔气厂项目安全设施设计专篇的编制。 第二条设计资料、设计进度及文件提交 一、甲方应向乙方提供以下设计所需的主要基础资料: 1、厂区总平面布置方案;工艺流程方案和工艺流程叙述、操作规程;工艺设备平面布置图;工艺设备和公用工程设备一览表(设备的规格型号、数量、操作参数、材质、设备内的介质)。 2、建设单位简介、建设单位周边生活生产经营场所情况、营业执照、备案证、土地使用证或租赁协议、选址意见书、环评批复文件、设立安全评价报告(备案版)及安全许可意见书。 3、原料、辅料、中间产品、产品的物性数据,建设单位的劳动定员;项目涉及的危险化学品在储存场所的储存量和使用场所的用量,储存区原料的装卸设施和方式;项目配套和辅助工程的能力(或者负荷)及介质的来源,其它的生产工艺介绍和其它生产同类产品企业的工艺情况说明。 4、其他基础资料详见乙方提供的“安全设施设计专篇编写提资单。 二、设计进度: 乙方在甲方向乙方提供“本条款一”中的全部资料后, 30 个工作日完成安全设施设计装订文本(送审版)提交甲方。安全设施设计评审会议结束后 7 个工作日完成安全设施设计修改,经专家组同意后装订文本(备案版)并提交甲方。

驻场服务安全协议书

驻场服务安全协议书 导语:为确保施工项目的“安全、和谐高效”运营目标的实现,加强与现场管理及经营单位的工作联系,建立并完善各方的工作沟通机制,以下是为大家的驻场服务安全协议书,欢迎大家阅读与借鉴! 甲方:中铁三局五公司XXX项目经理部 乙方: 为认真贯彻“安全第一、预防为主、综合治理”,“百年大计、质量第一”的方针,完善安全质量保证体系,深化安全质量标准工地创建活动,强化施工现场管理,规范施工中的各项操作,达到施工现场各项工作有序可控,消灭安全质量隐患,杜绝安全质量事故的发生,结合本工程具体情况和甲乙双方签订的《建设工程施工劳务分包合同》,双方签订本安全质量协议。 一、乙方施工的具体项目和时间 1、施工项目:按劳动合同内容执行。 2、施工时间:按劳动合同规定办理。 二、甲方责任和权利 1、监督检查乙方贯彻执行国家有关施工安全质量工作的方针、政策、法令以及上级颁发的规章制度。 2、编制工程项目施工组织设计,并分解到乙方分包项目。组织、指导和审查乙方编制分包工程内容的安全施工方案和质量管理措施,并督促和检查乙方认真落实。

3、组织有关人员对乙方施工进行定期或不定期安全质量检查,对检查中发现的问题,提出改进措施,责成乙方整改到位。 4、经常深入施工现场,发现违法安全技术操作规程和施工规范的行为,除向当事人帮助、教育及提出纠正意见外,并对乙方进行必要的罚款。如遇有险情危及人身安全或工程质量不符合规定的,甲方有权责令乙方停止作业,乙方接到甲方通知,必须认真对待,及时改进。 三、乙方责任及权利 1、乙方必须严格按甲方提交的设计文件、资料、技术标准及相关施工规范组织施工,必须接受甲派驻施工现场人员的指导和监督,确保合同内容规定的工程质量与施工进度满足建设单位、监理单位和甲方的要求。 2、乙方按有关规定,必须采取严格的安全防护措施,并承担施工过程中安全事故的责任和造成的损失所发生的所有费用。 3、乙方负责保证所租赁的施工机械、设备在使用过程中的安全,如发生机械责任事故所造成的损失费用全部由乙方承担。 4、乙方施工的工程如发生质量事故及返工工程,所发生的费用全部由乙方承担。 5、对本单位的施工人员应登记造册,如实向甲方报告,接受甲方入场前的安全教育。有人员调整时,要立即报告甲方,并进行安全教育,未经安全教育的,不得进入施工现场。不得录用无 * 的人员、未满18岁的未成年人和年龄超过55岁的人员。

工人安全生产协议书

资料可以编辑修改使用资料可以编辑修改使用资料可以编辑修改使用

致力于数据挖掘,合同简历、论文写作、PPT设计、计划书、策划案、学习课件、各类模板等方方面面, 打造全网一站式需求

主要经营:网络软件设计、图文设计制作、发布广告等,公司秉着以优质的服务对待每一位客户,做到让客户满意 工人安全生产协议书 甲方: 乙方: 身份证: 为加强施工现场的标化管理,落实各项工作责任制,充分调动员工的积极性。确保安全、文明施工、环保卫生等工作达到预期目标。认真贯彻执行党和国家的标准、规范、法规、规程及四川省安全管理条例和项目部的规章制度,确保新成国际安全文明施工正常运行。经甲乙双方平等协商同意自愿签订本安全协议,共同遵守本安全协议的各项条款。 一、安全管理目标

1、杜绝大小事故的发生,隐患整改率必须达到100%。 2、必须达到各项安全生产检查标准。 3、不发生重大安全伤亡事故。 4、争创市安全生产、文明施工样板工地。 二、双方责任 (一)甲方责任: 负责对乙方在施工过程中的安全生产、文明施工、劳务使用等;有教育、协调、监督、检查、处罚的权利。对违反项目管理制度的行为有行使经济赔偿和辞退的权利。 (二)乙方责任: 1、严格执行安全技术交底。严格执行工序质量操作程序,确 保当天工完场清,责任区材料堆放整齐、环境安全整洁。 2、严格执行项目部所指定的各项安全生产、文明施工的规章 制度。有权拒绝违章指挥,杜绝违章作业。不发生人生伤 亡、机械、火灾事故。 3、承担如下责任。重大质量事故的责任,由于违章或操作不 善而发生的安全事故、重大治安灾害性事故的责任。 三、具体要求 1、遵守工作时间,有事请假,不得擅离工作岗位。

密码协议设计与安全研究

密码协议设计与安全研究 /*------------------------------------------------------------------------- * 版权所有:jxccy ,引用请注明出处 * 作者:jxccy * 邮箱:jxccy888@https://www.360docs.net/doc/3616289087.html, * 完成时间: 2008年6月 -------------------------------------------------------------------------*/ 一、Diffie-Hellman 协议以及安全研究 Diffie-Hellman 密钥交换算法的有效性依赖于计算离散对数的难度。简言之,可以如下定义离散对数:首先定义一个素数p 的原根,为其各次幂产生从1 到1p -的所有整数根,也就是说,如果a 是素数p 的一个原根,那么数值 a mod p , 2a mod p , ..., 1p a -mod p 是各不相同的整数,并且以某种排列方式组成了从1到1p -的所有整数。 对于一个整数b 和素数p 的一个原根a ,可以找到惟一的指数i ,使得 b = i a mod p 其中0 ≤i ≤ (1p -) 指数i 称为b 的以a 为基数的模p 的离散对数或者指数。该值被记为inda ,q (b )。 基于此背景知识,可以定义Diffie-Hellman 密钥交换算法。该算法描述如下: 1、有两个全局公开的参数,一个素数q 和一个整数a ,a 是q 的一个原根。 2、假设用户A 和B 希望交换一个密钥,用户A 选择一个作为私有密钥的随机数A X < q ,并计算公开密钥A Y =a A X mod q 。A 对A X 的值保密存放而使A Y 能被B 公开获得。类似地,用户B 选择一个私有的随机数B X < q ,并计算公开密钥B Y = a B X mod q 。B 对B X 的值保密存放而使B Y 能被A 公开获得。 3、用户A 产生共享秘密密钥的计算方式是K = (B Y ) A X mod q 。同样,用户B 产生共享秘密密钥的计算是K = (A Y )B X mod q 。这两个计算产生相同的结果: K = (B Y ) A X mod q

实验八协议分析器程序的设计和实现

实验八协议分析器程序的设计和实现 1.实验目的: (1)掌握对网络上传输数据包的捕获方法。 (2)解析Ethernet网数据帧头部的全部信息。 (3)解析IP、ICMP数据包 (4) 解析传输层和应用层相关协议的头部信息 (5)设置过滤规则,能过滤相应协议的数据包。 (6)要求有良好的编程规范与注释信息,要求有详细的说明文档,包括程序的设计思想、活动图、关键问题以及解决方法。 2实验环境: (1)VC6.0 (2)局域网能连接Internet。 3.程序设计的关键问题以及解决方法有哪些? 当应用程序通过IP网络传送数据时,数据被送入TCP/IP协议栈中,然后从上至下逐一通过每一层,直到最后被当作一串比特流送入网络。其中每一层对收到的数据都要增加一些首部信息,这个过程被称作封装。通过以太网传输的比特流称作帧。在传输的另一端,当目的主机收到一个以太网数据帧时,数据就开始从协议栈由底向上逐层解析,去掉各层协议所加上的报文头部。每层协议均要检查报文头部中的协议标识字段,以确定要接收数据的上层协议,最终从报文中解析出应用层数据后交给应用程序处理。 本次要编写的协议分析器,就是从网络中捕获数据包并对其进行解析的过程。因此,我们需要了解每层协议所规定的报文格式,然后由底向上逐层对数据包进行解码,最后将分析的结果显示出来。 4.描述程序设计过程,并画出程序活动图。 协议分析器总体结构: 协议分析器的整体结构按功能应分为三个部分,自底向上分别是数据捕获模块、协议解析模块和用户显示模块。

数据包捕获流程: 捕获数据包的算法一般分为以下几步: (1)获取并列出当前网络设备列表。 (2)由用户选择并打开指定网卡。 (3)根据过滤规则设置过滤器。 捕获数据包并进行解析处理: 协议解析模块: 对捕获的数据包按照数据链路层(MAC)、网络层(IP、ARP/RARP)、传输层(TCP、UDP、ICMP)和应用层(HTTP等)的层次结构自底向上进行解析,最后将解析结果显示输出。

安全设施设计专篇合同

安全设施设计合同 工程名称:项目工程地点:

合同编号: 甲方: 乙方:宁夏中智信达工程科技有限公司签订日期:2017年3月15日 安全设施设计专篇合同

委托方(甲方): 受委方(乙方): 宁夏中智信达工程科技有限公司 根据《中华人民共和国经济合同法》和《建设工程勘察设计合同条例》的有关规定,经甲乙双方友好协商一致,签订本合同,以资共同遵守。 第一条工程设计项目和任务 一、工程名称:硫酸罐区项目 二、工程地址: 三、委托任务内容: 甲方委托乙方进行赤峰市元宝山区龙天乙炔气厂项目安全设施设计专篇的编制。 第二条设计资料、设计进度及文件提交 一、甲方应向乙方提供以下设计所需的主要基础资料: 1、厂区总平面布置方案;工艺流程方案和工艺流程叙述、操作规程;工艺设备平面布置图;工艺设备和公用工程设备一览表(设备的规格型号、数量、操作参数、材质、设备内的介质)。 2、建设单位简介、建设单位周边生活生产经营场所情况、营业执照、备案证、土地使用证或租赁协议、选址意见书、环评批复文件、设立安全评价报告(备案版)及安全许可意见书。 3、原料、辅料、中间产品、产品的物性数据,建设单位的劳动定员;项目涉及的危险化学品在储存场所的储存量和使用场所的用量,储存区原料的装卸设施和方式;项目配套和辅助工程的能力(或者负荷)及介质的来源,其它的生产工艺介绍和其它生产同类产品企业的工艺情况说明。 4、其他基础资料详见乙方提供的“安全设施设计专篇编写提资单。 二、设计进度: 乙方在甲方向乙方提供“本条款一”中的全部资料后, 30 个工作日完成安全设施设计装订文本(送审版)提交甲方。安全设施设计评审会议结束后 7 个工作日完成安全设施设计修改,经专家组同意后装订文本(备案版)并提交甲方。 三、本工程乙方提供文件份数:

网络数据包的协议分析程序的设计开发—毕业设计论文

毕业设计(论文)网络数据包的协议分析程序的设计开发 论文作者姓名: 申请学位专业: 申请学位类别: 指导教师姓名(职称): 论文提交日期:

网络数据包的协议分析程序的设计开发 摘要 本文设计与实现了一个基于Linux下Libpcap库函数的网络数据包协议分析程序。程序的主要功能包括网络数据包捕获和常用网络协议分析。程序由输入/输出模块、规则匹配模块、数据捕获模块、协议分析模块组成。其中数据捕获模块和协议分析模块是本程序最关键、最主要的模块。 本文的主要内容如下:首先介绍了网络数据包协议分析程序的背景和概念。其次进行了程序的总体设计:确定了程序的功能,给出了程序的结构图和层次图,描述了程序的工作流程,对实现程序的关键技术做出了分析。接着,介绍完数据包捕获的相关背景和Libpcap函数库后,阐述了如何利用Libpcap函数库实现网络数据包捕获模块。然后对协议分析流程进行了详细的讲解,分析了常用网络协议。最后进行了程序的测试与运行:测试了程序能否按照预期的效果正确执行,印证了预期结果。 关键词:Libpcap;Linux;数据包捕获;应用层;协议识别

The Design and Development of Network Packet Protocol Analyzing Program Abstract The thesis is an attempt to introduce an implementation of network protocol analyzing program which is based on Libpcap, a famous network packet capture library on Linux. It has a rich feature set which includes capturing network packets and analyzing popular network protocols on Internet. The program is made up of an input/output module, a rules matching module, a packet capturing module and a protocol analyzing module. And the last two modules are key modules. The research work was described as followed. firstly, we introduce the background and concepts about network protocol analyzing programs; and we make an integrated design on the program, define functions of it, figure out its structure and hierarchical graphs, describe the workflow of it, and analyze the key techniques used in it; Secondly, after elaborating on the background of packet capture and the Libpcap library, we state a approach to implement a packet capture module with Libpcap; Thirdly, we explain the workflow about protocol analysis, and analyze common network protocols; Finally, we test our program to see whether it works as expected, fortunately, it does. Key words: Libpcap; Linux; Network packet capturing; Application layer; Protocol identification

网络协议分析实验报告

课程设计 课程设计题目网络协议分析实验报告学生姓名: 学号: 专业: 2014年 6 月 29日

实验1 基于ICMP的MTU测量方法 实验目的 1)掌握ICMP协议 2)掌握PING程序基本原理 3)掌握socket编程技术 4)掌握MTU测量算法 实验任务 编写一个基于ICMP协议测量网络MTU的程序,程序需要完成的功能: 1)使用目标IP地址或域名作为参数,测量本机到目标主机经过网络的MTU; 2)输出到目标主机经过网络的MTU。 实验环境 1)Linux系统; 2)gcc编译工具,gdb调试工具。 实验步骤 1.首先仔细研读ping.c例程,熟悉linux下socket原始套接字编程模式,为实验做好准备; 2.生成最大数据量的IP数据报(64K),数据部分为ICMP格式,ICMP报文为回送请求报 文,IP首部DF位置为1;由发送线程发送; 3.如果收到报文为目标不可达报文,减少数据长度,再次发送,直到收到回送应答报文。 至此,MTU测量完毕。

ICMP协议是一种面向无连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。[1] 它是TCP/IP协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。ICMP报文在IP帧结构的首部协议类型字段(Protocol 8bit)的值=1.

ICMP原理 ICMP提供一致易懂的出错报告信息。发送的出错报文返回到发送原数据的设备,因为只有发送设备才是出错报文的逻辑接受者。发送设备随后可根据ICMP报文确定发生错误的类型,并确定如何才能更好地重发失败的数据包。但是ICMP唯一的功能是报告问题而不是纠正错误,纠正错误的任务由发送方完成。 我们在网络中经常会使用到ICMP协议,比如我们经常使用的用于检查网络通不通的Ping命令(Linux和Windows中均有),这个“Ping”的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的Tracert命令也是基于ICMP协议的。 ICMP(Internet Control Message,网际控制报文协议)是为网关和目标主机而提供的一种差错控制机制,使它们在遇到差错时能把错误报告给报文源发方.是IP层的一个协议。但是由于差错报告在发送给报文源发方时可能也要经过若干子网,因此牵涉到路由选择等问题,所以ICMP报文需通过IP协议来发送。ICMP数据报的数据发送前需要两级封装:首先添加ICMP 报头形成ICMP报文,再添加IP报头形成IP数据报 通信术语最大传输单元(Maximum Transmission Unit,MTU)是指一种通信协议的某一层上面所能通过的最大数据包大小(以字节为单位)。最大传输单元这个参数通常与通信接口有关(网络接口卡、串口等)。 实验2 基于UDP的traceroute程序 实验目的 1)掌握UDP协议 2)掌握UDP客户机/服务器编程模式 3)掌握socket编程技术 4)掌握traceroute算法

ATM安全协议分析

总第178期2009年第4期 舰船电子工程 Ship Electronic Engineering Vol.29No.4 133  ATM安全协议分析3 薛丽敏 (海军指挥学院信息战研究系 南京 211800) 摘 要 利用A TM做为下一代因特网传送骨干已成为技术发展之趋势,因此,A TM的安全问题日显突出。文章从A TM的网络安全的目标入手,对A TM安全协议的内容从用户平面安全服务和控制平面安全服务作了分析和研究。 关键词 A TM;A TM安全协议;用户平面安全服务;控制平面安全服务 中图分类号 TP393.08 Analysis of A TM Security Protocol Xue L imin (Navy Command Academy,Nanjing 211800) Abs t rac t Itπs the trend of technique development to using A TM as next generation Internet transmission backbone.So the security problem of A TM is increasingly openning.This paper starts with the target of network security.It analysis and studies A TM Security Protocol f rom user plane security service to control plane security service. Ke y w ords A TM,A TM security protocol,user plane security service,control plane security service Class Nu m ber TP393.08 1 引言 异步传输模式(Asynchronous TransferMode, A TM)作为一种时下流行的高速网络传输技术,它的发展非常令人瞩目。预计A TM将是一个可以把很多不同的应用(如:声音、影像、数据等)都集中在网络中,并具有不同服务质量(QoS)要求的高速定向连接的连网标准,利用A TM作为下一代因特网传送骨干已成为技术发展之趋势。但由于在现有的因特网上,大都是在上层通信(Upper Layer)协议中考虑数据安全性的问题,例如,SSL、及IP Sec等。这是因为因特网技术的发展已有相当时日,很难在既有的架构上,大幅修改以提供安全通讯的服务。理论上,从网络通信层的架构而言,若能在越下层考虑安全问题,则越能得到安全保障。2 A TM网络安全的目标和安全功能 A TM网络安全的目的就是保证网络的正常运行和用户及业务提供者的合法权益,综合起来可分为以下四个方面[1]: ?保密性(Confidentiality):保证传输和存储的信息不被非法窃取; ?数据完整性(Data Integrity):保证传输和存储的信息不被非法修改; ?责任明确(Acco untability):对网络业务的引入和任何网络管理行为都应承担相应的责任,为一切产生的后果负责,任何实体(包括个人)也要为其所有的行为负责,又成为不可否认性; ?可用性(Availability):所有合法实体应该能正确地访问A TM设备。 3收稿日期:2008年12月18日,修回日期:2009年1月23日作者简介:薛丽敏,女,副教授,研究方向:信息安全。

安全协议重要协议分析

安全协议课程实验报告 姓名主讲教师吴汉炜 专 业 信息安全 班级 2 学 号 201016163100实验日期2012-10-23 课程名称 安全协议 小组成员 一、实验名称: NSPK(Needham-Schroeder Public-Key Protocol)的验证二、实验目的: 1.加深对NS 公钥协议的理解。 2.掌握软件分析安全协议的基本方法,认识安全协议的基本描述规则,构建完备的知识体系。三、实验内容及要求 分析NS 协议,并使用Scyther 协议验证软件对其进行安全验证,完成详尽的报告。1.建立对Needham-Schroeder 公钥协议的认识,在此基础上分析其破解途径。2.学会使用软件验证安全协议的方法,即协议的代码描述、攻击方法的分析。3.深入总结实验,进一步发觉安全协议更深层次的知识。四、实验材料、工具、或软件 Microsoft Windows7;Python2.6;Scyther1.0五、实验步骤(或记录) 本次实验共分四步执行: 第一步:查阅相关资料,系统地认识Needham-Schroeder 公钥协议;第二步:思考该协议的验证流程,推敲其攻击破解的方法;第三步:分析协议的代码描述,并做出详细的解释; 第四步:透过Scyther 生成的攻击图,分析其具体的攻击流程。下面按照这四个步骤开始实验并详细叙述。 一、认识NS 协议 Needham-Schroeder 公钥协议时最早提出的密钥建立协议之一,用来提供双向实体认证,但选择性地使用交换随机数ni 和nr ,ni 和nr 作为密钥建立的共享秘密。 1.()()R pk I Ni R I ,:→ 2.()()I pk Nr Ni I R ,:→ 3.()() R pk Nr R I :→二、NS 公钥协议攻击 Lowe 发现下述攻击可以使R 不能确认最后一条消息是否来自I 。因为I 从来没有详细地声明她欲与R 对话,故R 不能得到任何保证I 知道R 是她的对等实体。

设计安全生产协议

仅供参考[整理] 安全管理文书 设计安全生产协议 日期:__________________ 单位:__________________ 第1 页共5 页

设计安全生产协议 银行帐号: 鉴于乙方具有健全的法律地位和良好的声誉,并取得了从事通信工程设计所必需的相应等级的资质证书,因此作为长期合作或合同伙伴,甲方委托乙方进行甲方通信工程的设计工作。为了加强通信工程设计过程中的安全管理,维护人身和财产安全,保障工程施工顺利进行,根据《中华人民共和国建筑法》、《中华人民共和国安全生产法》及其他法律、行政法规的基本原则,甲乙双方经协商一致,就甲方委托乙方进行的通信建设工程设计的安全生产事项达成本协议。 第1条概述 1.1 本协议适用的范围:自本协议签订之日起,凡是甲方委托乙方进行的工程设计工作均适用本协议,乙方承包的工程设计的安全生产应当贯穿该工程的设计等全部区域范围的全过程。工程设计质量应当符合按照国家规定制定的建设安全规程和技术规范。 1.2 本协议使用的法律法规及相关依据:《中华人民共和国建筑法》、《中华人民共和国安全生产法》、《中华人民共和国合同法》、原邮电部门、信息产业部及地方相关条例规定。 1.3 本协议使用汉语语言文字书写、解释和说明,于中国广东省珠海市签订;受中华人民共和国法律管辖。 第2条甲方责任 2.1 甲方有权督促、检查乙方落实各种安全防护措施,有权制止违章作业,确保劳动者和设备安全。 2.2 乙方在工程设计过程中发生的一切安全事故,由乙方自行承担责任,甲方不负任何责任,但可协助乙方进行事故处理。 第 2 页共 5 页

第3条乙方责任 3.1 乙方作为工程设计单位,在承接甲方委托的工程设计任务的过程中,将严格遵守《中华人民共和国安全生产法》、《广东省劳动安全生产条例》和相关规章制度,保证设计文件能安全规范的指导施工。 3.2 乙方应当制定工程设计安全的目标和措施,改善设计人员的作业环境和条件。 3.3 乙方的工程设计应当符合按照国家规定制定的建筑安全规程和技术规范,保证工程的安全性能。 3.4 乙方应负责为工程设计人员购买必要的保险;在设计过程中若造成任何工程、财产的损失和人身伤害的赔偿,由乙方承担全部责任及所发生的费用并处理善后。甲方不负任何责任。 3.5 乙方应接受甲方的安全监督,发生人身事故或危及生产运行的不安全情况,应立即报告甲方。 3.6 乙方因设计工作需要进入甲方机房,未经甲方现场值班人员同意,不得擅自触碰或移动机房内任何设备,如由此发生通信安全事故,所有损失由乙方负责。 第4条违约责任 4.1 若在执行工程设计任务过程中发生的由乙方造成的一切安全事故,由乙方自行承担一切法律后果,甲方不负任何责任。 4.2 若甲方发现乙方未按《中华人民共和国建筑法》、《中华人民共和国安全生产法》等有关安全法律、法规规定或本协议约定履行安全义务的,甲方有权立即终止与乙方之间的工程设计合同。 第5条其它 本协议自双方签字盖章之日起生效,一式四份,双方各两份,一经 第 3 页共 5 页

安全质量协议书

安全质量协议书 甲方:中铁三局五公司榆商线韦罗高速公路LJ-5标项目经理部 乙方: 为认真贯彻“安全第一、预防为主、综合治理”,“百年大计、质量第一”的方针,完善安全质量保证体系,深化安全质量标准工地创建活动,强化施工现场管理,规范施工中的各项操作,达到施工现场各项工作有序可控,消灭安全质量隐患,杜绝安全质量事故的发生,结合本工程具体情况和甲乙双方签订的《建设工程施工劳务分包合同》,双方签订本安全质量协议。 一、乙方施工的具体项目和时间 1、施工项目:按劳动合同内容执行。 2、施工时间:按劳动合同规定办理。 二、甲方责任和权利 1、监督检查乙方贯彻执行国家有关施工安全质量工作的方针、政策、法令以及上级颁发的规章制度。 2、编制工程项目施工组织设计,并分解到乙方分包项目。组织、指导和审查乙方编制分包工程内容的安全施工方案和质量管理措施,并督促和检查乙方认真落实。 3、组织有关人员对乙方施工进行定期或不定期安全质量检查,对检查中发现的问题,提出改进措施,责成乙方整改到位。 4、经常深入施工现场,发现违法安全技术操作规程和施工规范的行为,除向当事人帮助、教育及提出纠正意见外,并对乙方进行必

要的罚款。如遇有险情危及人身安全或工程质量不符合规定的,甲方有权责令乙方停止作业,乙方接到甲方通知,必须认真对待,及时改进。 三、乙方责任及权利 1、乙方必须严格按甲方提交的设计文件、资料、技术标准及相关施工规范组织施工,必须接受甲派驻施工现场人员的指导和监督,确保合同内容规定的工程质量与施工进度满足建设单位、监理单位和甲方的要求。 2、乙方按有关规定,必须采取严格的安全防护措施,并承担施工过程中安全事故的责任和造成的损失所发生的所有费用。 3、乙方负责保证所租赁的施工机械、设备在使用过程中的安全,如发生机械责任事故所造成的损失费用全部由乙方承担。 4、乙方施工的工程如发生质量事故及返工工程,所发生的费用全部由乙方承担。 5、对本单位的施工人员应登记造册,如实向甲方报告,接受甲方入场前的安全教育。有人员调整时,要立即报告甲方,并进行安全教育,未经安全教育的,不得进入施工现场。不得录用无身份证的人员、未满18岁的未成年人和年龄超过55岁的人员。 6、按规定要求设置安全管理人员(施工人员50人以上的应设专职安全技术管理人员;不足50人的,应指定兼职安全管理人员;各施工班组应设一名兼职安全员),负责施工中的安全检查。 7、负责班前安全教育和工种变换的安全教育。下达施工任务时,

相关文档
最新文档