文档库 最新最全的文档下载
当前位置:文档库 › 安全协议(卿斯汉)

安全协议(卿斯汉)

V ol.14, No.10 ?2003 Journal of Software 软 件 学 报 1000-9825/2003/14(10)1740 安全协议20年研究进展

?

卿斯汉+ (中国科学院 信息安全技术工程研究中心,北京 100080)

(中国科学院 软件研究所 信息安全国家重点实验室,北京 100080)

Twenty Years Development of Security Protocols Research

QING Si-Han +

(Engineering Research Center for Information Security Technology, The Chinese Academy of Sciences, Beijing 100080, China) (State Key Laboratory of Information Security, Institute of Software, The Chinese Academy of Sciences, Beijing 100080, China) + Corresponding author: Phn: 86-10-62635150, Fax: 86-10-62635150, E-mail: qsihan@https://www.wendangku.net/doc/f63394096.html,

https://www.wendangku.net/doc/f63394096.html,

Received 2003-02-20; Accepted 2003-07-07

Qing SH. Twenty years development of security protocols research. Journal of Software , 2003,14(10): 1740~1752. https://www.wendangku.net/doc/f63394096.html,/1000-9825/14/1740.htm

Abstract : This paper is a survey on the twenty years development of security protocols research. The state of the art in the application of formal methods to the design and analysis of security protocols is presented. Some major threads and emerging trends of research in this area are outlined.

Key words : security protocol; design; analysis; formal methods

摘 要: 总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.

关键词: 安全协议;设计;分析;形式化方法

中图法分类号: TP309 文献标识码: A

安全协议提供安全服务,是保证网络安全的基础.近年来,安全协议越来越多地用于保护因特网上传送的各种交易,保护针对计算机系统的访问.但是,设计一个符合安全目标的安全协议是十分困难的.因此,我们必须借助形式化方法,对安全协议进行设计和分析.自20世纪70年代末期以来,安全协议的研究已经成为一个热点,有众多的形式化研究方法涌现出来.本文是对这一重要研究领域发展20年的简要概括和总结.

本文第1节阐述安全协议的背景与基本概念;介绍重要的安全协议;对安全协议发展的20年作一简要回顾.

第2节讨论安全协议的有代表性的形式化分析方法,其中包括基于知识与信念推理的模态逻辑方法、基于定理证明的分析方法、Spi 演算方法等.第3节讨论安全协议的设计,其中包括安全协议的设计原则、安全协议的形

? Supported by the National Natural Science Foundation of China under Grant No.60083007 (国家自然科学基金); the National Grand Fundamental Research 973 Program of China under Grant No.G1999035810 (国家重点基础研究发展规划(973))

第一作者简介: 卿斯汉(1939-),男,湖南隆回人,研究员,博士生导师,主要研究领域为信息系统安全理论和技术.

卿斯汉:安全协议20年研究进展1741

式描述语言、安全协议的基本假设和针对安全协议的攻击.第4节进行展望,讨论安全协议研究领域今后的发展方向.

1 安全协议

1.1 背景与基本概念

安全协议,有时也称作密码协议,是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务.安全目标是多种多样的.例如,认证协议的目标是认证参加协议的主体的身份.此外,许多认证协议还有一个附加的目标,即在主体之间安全地分配密钥或其他各种秘密.非否认协议的目标有两个:一个是确认发方非否认(non-repudiation of origin),亦即非否认协议向接收方提供不可抵赖的证据,证明收到消息的来源的可靠性;另一个是确认收方非否认(non-repudiation of receipt),亦即非否认协议向发送方提供不可抵赖的证据,证明接收方已收到了某条消息.电子商务协议的目标除认证性、非否认性之外,还有可追究性、公平性等等.

Needham-Schroeder协议[1]是最为著名的早期的认证协议,许多广泛使用的认证协议都是以Needham- Schroeder协议为蓝本而设计的.Needham-Schroeder协议可分为对称密码体制和非对称密码体制下的两种版本,分别简称为NSSK协议和NSPK协议.这些早期的经典安全协议是安全协议分析的“试验床”,亦即每当出现一个新的形式化分析方法,都要先分析这几个安全协议,验证新方法的有效性.同时,学者们也经常以它们为例,说明安全协议的设计原则和各种不同分析方法的特点.

安全协议的设计极易出错,即使我们只讨论安全协议中最基本的认证协议,其中参加协议的主体只有两三个,交换的消息只有3~5条,设计一个正确的、符合认证目标的、没有冗余的认证协议也十分困难[2,3].因此,20年来,为了应对这一挑战,人们设计了不同种类的形式化分析方法,投入了大量的精力,取得了可喜的成果.

安全协议设计与分析的困难性在于:(1) 安全目标本身的微妙性.例如,表面上十分简单的“认证目标”,实际上十分微妙.关于认证性的定义,至今存在各种不同的观点;(2) 协议运行环境的复杂性.实际上,当安全协议运行在一个十分复杂的公开环境时,攻击者处处存在.我们必须形式化地刻画安全协议的运行环境,这当然是一项艰巨的任务;(3) 攻击者模型的复杂性.我们必须形式化地描述攻击者的能力,对攻击者和攻击行为进行分类和形式化的分析;(4) 安全协议本身具有“高并发性”的特点.因此,安全协议的分析变得更加复杂并具有挑战性.

1.2 重要的安全协议

从1978年Needham-Schroeder协议的诞生算起,安全协议的发展已经历经20余年了.

除了NSSK协议和NSPK协议之外,早期著名的经典安全协议还有Otway-Rees协议[4]、Yahlom协议[5]、大嘴青蛙协议[5]等,以及一些重要的实用协议,如Keberos协议[6]、CCITT X.509协议[7]等.

1997年,Clark和Jacob[8]对安全协议进行了概括和总结,列举了一系列有研究意义和实用价值的安全协议.他们将安全协议进行如下分类:

(1) 无可信第三方的对称密钥协议.属于这一类的典型协议包括以下ISO系列协议[9]:ISO对称密钥一遍单边认证协议、ISO对称密钥二遍单边认证协议、ISO对称密钥二遍相互认证协议、ISO对称密钥三遍相互认证协议、Andrew安全RPC协议[10]等.

(2) 应用密码校验函数(CCF)的认证协议.属于这一类的典型协议包括以下ISO系列协议[11]:ISO应用CCF 的一遍单边认证协议、ISO应用CCF的二遍单边认证协议、ISO应用CCF的二遍相互认证协议、ISO应用CCF的三遍相互认证协议.

(3) 具有可信第三方的对称密钥协议.属于这一类的典型协议包括NSSK协议[1]、Otway-Rees协议[4]、Yahlom协议[5]、大嘴青蛙协议[5]、Denning-Sacco协议[12]、Woo-Lam协议[13]等.

(4) 对称密钥重复认证协议.属于这一类的典型协议有Kerberos协议版本5、Neuman-Stubblebine协议[14]、Kao-Chow重复认证协议[15]等.

(5) 无可信第三方的公开密钥协议.属于这一类的典型协议包括以下ISO系列协议[16]:ISO公开密钥一遍单边认证协议、ISO公开密钥二遍单边认证协议、ISO公开密钥二遍相互认证协议、ISO公开密钥三遍相互认

1742 Journal of Software 软件学报 2003,14(10) 证协议、ISO 公开密钥二遍并行相互认证协议、Diffie-Hellman 协议[17]等.

(6) 具有可信第三方的公开密钥协议.属于这一类的典型协议有NSPK 协议[1]等.

1.3 安全协议发展20年的简要回顾

1.3.1 Needham-Schroeder 协议及其改进

NSSK 协议如下所示,其中A 是发起者,B 是响应者,S 是认证服务器,用于为通信双方之间分配会话密钥.

.}1{: .5.

}{: .4.

},{: .3.

}},{,,,{: .2.

,,: .1AB AB BS AS BS K b K b K AB K K AB AB a a N B A N A B A K B A A K K B N A S N B A S A ?→→→→→

在协议的第1步,A 向S 发送A ,B 和临时值.第2步,S 生成A 和B 之间的会话密钥,并向A 发送,B 和以及用S 和B 之间的共享密钥加密的证书{.第3步,A 向B 转发这个证书.第4步,B 解密这个证书,得到,并用它加密临时值之后发送给A .第5步,A 向B 发送用加密的?1.这里,?1可用任何一个的函数代替,表示这一消息来自A ,并非来自B .

a N AB K a N AB K bs K },A K AB AB K

b b N AB K b N b N N NSPK 协议如下:

.

}{: .3.},{: .2.

},{: .1B A B K b K b a K a N B A N N A B A N B A →→→

协议假定双方都知道对方的公开密钥.A 首先生成临时值N a ,与其标识符级连,用B 的公开钥加密后发送给

B .B 生成临时值N b ,与N a 级连后用A 的公开钥加密后发送给A .因此,B 通过证明B 能读第1条消息从而响应了发起者的请求.最后,A 返回用B 的公开钥加密的.该协议的目标是,双方可以共享值N b N a 与N b ,每一方都将这些值与对方相结合,没有第三方可以掌握它们.例如,这个协议可以用于以下场合,即这两个值一起散列后,生成一个共享的对称密钥,作为一次会话密钥应用.

NSSK 协议和NSPK 协议自问世以来,受到了广泛的关注.BAN 逻辑以NSSK 协议和NSPK 协议为试验床,对它们进行了分析.

对NSSK 协议最为著名的攻击是Denning-Sacco 攻击[12].Denning 和Sacco 认为,NSSK 协议的主要安全问题在于响应者B 无法确定消息3的新鲜性.攻击者可以破译密钥,并重放消息3给B ,然后完成整个协议.Denning 和Sacco 建议应用时间戳修改NSSK 协议,修改后的Denning-Sacco 协议如下:

.

},,{: .3.}},,{,,,{: .2.

,: .1BS AS BS K AB K K AB AB T K A B A T K A T K B A S B A S A →→→

其中,T 是时间戳.在上述协议中,响应者B 可以验证消息3的新鲜性.因此,Denning-Sacco 协议不需要NSSK 协议中的第4和第5条消息.

1990年,Boyd [18]通过实例指出,如果应用序列密码,则在NSSK 协议中,密文消息4与5之间的差别只有1个比特,协议极易受到攻击.

针对NSPK 协议的最有名的攻击来自Lowe [19].Lowe 指出,NSPK 协议的主要安全缺陷在于其中的消息2.由于消息中没有B 的标识符,攻击者可以假冒B 的身份发送消息2.Lowe 改进后的NSPK 协议如下:

.

}{: .3.},,{: .2.

},{: .1B A B K b K b a K a N B A N N B A B A N B A →→→

从1978年NSPK 协议问世以来,到Lowe 于1996年发现NSPK 协议的安全缺陷,已经过去了大约17年之久.安全协议设计的困难性和安全协议分析的微妙性,由此可见一斑.

卿斯汉:安全协议20年研究进展

1743

1.3.2 Dolev-Yao 模型 1983年,Dolev 和Yao 发表了安全协议发展史上的一篇重要的论文[20].该论文的主要贡献有两点.其一是将安全协议本身与安全协议所具体采用的密码系统分开,在假定密码系统是“完善”的基础上讨论安全协议本身的正确性、安全性、冗余性等课题.从此,学者们可以专心研究安全协议的内在安全性质了.亦即,问题很清楚地被划分为两个不同的层次:首先研究安全协议本身的安全性质,然后讨论实现层次的具体细节,包括所采用的具体密码算法等等.

第2点贡献是,Dolev 和Yao 建立了攻击者模型.他们认为,攻击者的知识和能力不能够低估,攻击者可以控制整个通信网络.Dolev 和Yao 认为攻击者具有如下能力:(1) 可以窃听所有经过网络的消息;(2) 可以阻止和截获所有经过网络的消息;(3) 可以存储所获得或自身创造的消息;(4) 可以根据存储的消息伪造消息,并发送该消息;(5) 可以作为合法的主体参与协议的运行.

Dolev 和Yao 的工作具有深远的影响.迄今为止,大部分有关安全协议的研究工作都遵循Dolev 和Yao 的基本思想.

1.3.3 BAN 逻辑

BAN 逻辑[5]开创了安全协议形式化分析的先河,是一项开拓性的工作.BAN 逻辑简单、实用,抽象程度高,可以揭示安全协议中的安全缺陷与冗余性.例如,BAN 逻辑分析发现了CCITT X.509标准[7]推荐草案中的安全漏洞.

BAN 逻辑的直观性与简单性主要表现在:第一,BAN 逻辑不区分看见一条消息和理解一条消息;第二,BAN 逻辑的信念演化过程是单调递增的;第三,BAN 逻辑不讨论trust;第四,BAN 逻辑不讨论知识;第五,BAN 逻辑假设参加协议的主体是诚实的,他们都忠诚地根据协议的法则执行协议;第六,BAN 逻辑假设加密系统是完善的(perfect)等等.

但是,BAN 逻辑的简单性也为BAN 逻辑分析方法带来了局限性,使BAN 方法的抽象级别过高,分析范围过窄.例如,由于BAN 逻辑不能对知识进行推理,因此BAN 逻辑只能分析协议的认证性质,而不能分析协议的保密性质.然而在现实中,通常的密钥分配协议要实现保密性质和认证性质两个重要目标.

1990年,Nessett [21]引入一个简单的例子,试图说明BAN 逻辑本身存在一个重要的安全问题.

Nessett 协议如下:

{}{}.: .2.

,: .11AB A K b K AB a N A B K N B A →→?

Nessett 用BAN 逻辑分析上述协议,得出是良好的会话密钥这一结论.但是,任何主体都可以通过A 的公开密钥获得.据此,Nessett 认为,BAN 逻辑本身存在一个重要缺陷,该缺陷源于BAN 逻辑的分析范围.因为BAN 逻辑只考虑分配密钥和身份认证的问题,但未考虑哪个主体不应当获得密钥的问题,亦即,未考虑保密性的问题.

AB K AB K BAN [22]对Nessett 的批评答复如下:在BAN 逻辑的论文中已经清楚地说明,BAN 逻辑只讨论诚实主体的认证问题,并不关心检测非授权地暴露秘密的问题.在Nessett 协议中,A 在消息1中公开了,故Nessett 的假定

不符合BAN 的基本假定.因此,Nessett 从不合理的初始假定推导出了不合理的结论,而

BAN 逻辑本身并不能防止建立不合理的初始假定集合.

AB K B A A AB K →← believes 虽然,我们不能通过Nessett 协议说明BAN 逻辑本身存在缺陷,但Nessett 的反例启示我们,BAN 逻辑的推理分析依赖于我们所作的基本假设和初始假设.如果非形式化的初始假设错了,则通过形式化分析之后常常得出错误的结论.

1.3.4 CSP 方法与模型校验技术

1996年,Lowe [19]首先采用CSP(通信顺序进程)方法和模型校验技术对安全协议进行形式化分析.他应用CSP 模型和CSP 模型校验工具FDR 分析NSPK 协议,并令人惊讶地发现了一个近17年来未知的攻击.Lowe 的论文发表不久,Roscoe [23]对CSP 和FDR 的组合作了进一步的研究.他们认为,CSP+FDR 是形式化分析安全协议

1744

Journal of Software 软件学报 2003,14(10)

的一条新途径. 模型校验技术是验证有限状态系统的自动化分析技术,是一种安全协议的自动验证工具.Lowe 等学者应用CSP 方法的成功,促进了这一领域的发展.Schneider [24~26]发表了一系列关于CSP 方法应用的论文,应用CSP 方法讨论安全协议的安全性质、匿名等问题;分析了各种安全协议,例如NSPK 协议、非否认协议等.

美国卡内基-梅隆大学以Clarke 教授为首的研究小组,长期从事定理证明和自动校验的研究.他们提出了一种通用的模型校验器,构造了一种新型的模型及其代数理论,并证明了该模型的有效性.Marrero,Clarke 和Jha [27]应用该方法对NSPK 协议进行分析,得到了与Lowe 相同的结论[19].

Mitchell [28]的方法是通过状态计数工具Murphi 分析安全协议,从安全协议可能到达的状态,分析安全协议是否安全.他应用Murphi 分析了一系列著名的安全协议,成功地发现了所有已知的攻击.

1.3.5 串空间方法

Thayer,Herzog 和Guttman [29~31]提出了串空间(strand space)模型,这是一种结合定理证明和协议迹的混合方法.事实证明,串空间模型是分析安全协议的一种实用、直观和严格的形式化方法.

串(strand)是参与协议的主体可以执行的事件序列.对于诚实的主体,该事件序列是根据协议定义,由发送事件和接收事件组合而成的.此外,该模型还定义了攻击者串,描述攻击者的行为.

串空间是由协议参与者,包括诚实主体和攻击者的串组成的串集合.串集合之间可以穿插组合,使一个串的发送消息对应于另一个串的接收消息.丛(bundle)是串空间中的重要概念,表示一个完整的协议交换串空间的子集.丛可以表示为有限无环图,其中的边表示结点间的因果依赖关系.在串空间模型中,共有两种不同类型的边:

(1) ,表示n 发送消息M 被接收;

21n n →12n (2) ,表示n 是在同一个串上的直接因果前驱.

21n n ?12n Thayer,Herzog 和Guttman 应用串空间模型,分析了多个经典安全协议,成功地找到目前已经发现的攻击. Perrig 和Song [32]等人对串空间模型进行了重要的扩展,将其增强和优化,并将串空间模型推广到分析三方安全协议.Song [33]应用串空间模型,研制出安全协议自动检验工具——Athena.Athena 结合定理证明和模型校验技术,证明从一些初始状态开始,进行回退搜索.初始状态是满足某种安全属性的丛.

1.3.6 安全协议目标的讨论

关于协议安全目标最早的讨论源于1993年van Oorschot 的工作[34].van Oorschot 给出了关于认证协议的6种不同形式的认证目标:

(G1) Ping 认证:

.says believes Y B A

G1说明,A 相信B 最近发送过消息Y ,隐含B 当前是激活的,亦即协议本回合开始后,B 采取了行动.

(G2) 实体认证:

)).),((,( says believes Y R G R Y B A A

A 不仅认证

B 在A 所执行的当前协议回合中是激活的,而且B 参与了与A 在当前协议回合中的对话. (G3) 安全密钥建立:

. believes B A A K →←?

这里,表示K 是A 的适用于B 的未经确认的密钥.除了A 和B 之外,任何其他主体都不知道也不

能推导出K .G3说明,A 相信除了B 之外,任何其他主体都不会与A 共享密钥K .当B 最终获得K 之后,A 相信K 是A 和B 之间良好的会话密钥.

B A K →←?(G4) 密钥确认:

. believes B A A K →←+

这里,表示K 是A 的适用于B 的已经确认的密钥.A 知道K ,且A 已经从B 那里收到了证据(密钥

确认),说明B 确实也知道K .其他任何主体都不知道也不能推导出K .G4说明,A 相信K 是A 和B 之间的共享密钥,且B 向A 提供了知道K 的证据.G4表示K 是A 和B 之间良好的会话密钥,且确认B 知道K .

B A K →←+

卿斯汉:安全协议20年研究进展

1745

(G5) 密钥新鲜性:

).( believes k fresh A G5说明,A 相信密钥K 是新鲜的.

(G6) 互相信任共享密钥:

. believes believes A B B A K →

←? G6说明,A 相信B 相信K 是适用于A 的未经确认的密钥.注意,此处B 的信念超出了A 的控制范围.因此,以A 的观点,G6的意义在于B 已经确认了A 的身份,即B 确认A 是与B 共享密钥K 的主体.

1996年,Gollmann [35]正式提出讨论认证协议的目标,其论文的题目就是“实体认证的含义是什么?”.关于安全目标的进一步讨论,可参见文献[19,35,36].

2 安全协议的形式化分析

2.1 基于知识与信念推理的模态逻辑方法

模态逻辑方法是分析安全协议最直接、最简单的一种方法.它们由一些命题和推理规则组成,命题表示主体对消息的知识或信念,而应用推理规则可以从已知的知识和信念推导出新的知识和信念.Syverson [37]阐述了在安全协议的分析中,知识、信念和语义之间的关系与相互作用.

在这类方法中,最著名的是BAN 类逻辑,其中包括BAN 逻辑[5]、GNY 逻辑[38]、AT 逻辑[39]、VO 逻辑[34]和SVO 逻辑[40].其他相近的工作还包括:Bieber 逻辑——CKT5[41];Syverson 逻辑——KPL [42];Rangan 逻辑[43]; Moser 逻辑[44];Yahalom,Klein 和Beth 的YHK 逻辑[45];Kessler 和Wedel 的AUTOLOG 逻辑[46]等.1999年,Kindred 在他的博士论文[47]中提出了密码协议的生成理论——RV 逻辑,是这方面的又一个新成果.

BAN 逻辑问世后,第一个对它进行增强的是GNY 逻辑.GNY 的逻辑公设有44个之多.并且,若

21C C 是逻辑公设,则对任何主体P ,2

1||C P C P ≡≡也是逻辑公设. GNY 逻辑对BAN 逻辑的重要改进与推广有以下几个方面:(1) 通过新增加的逻辑构件与法则,推广了BAN 逻辑的应用范围,例如,GNY 逻辑不局限于分析认证协议,还可以分析某些应用单向函数的密码协议;(2) 增加了“拥有密钥”的表达式,增强了GNY 逻辑本身的表达能力;(3) 在GNY 逻辑中,区分一个主体收到的消息和一个主体可用的消息;(4) 在GNY 逻辑中,进一步区分一个主体自己生成的消息和其他消息;(5) 在GNY 逻辑的分析中,在理想化协议中保留明文,而在BAN 逻辑分析中,明文在认证过程中不起作用.

GNY 逻辑的缺点是过于复杂,因此不实用.但是,它仍然在安全协议20年的发展史中占有重要的地位.GNY 逻辑的出现,使我们对BAN 逻辑有了更加深刻的认识.

AT 逻辑为BAN 逻辑构造了一个简单的语义模型,是对BAN 逻辑的一种重要改进.类似于GNY 逻辑,AT 逻辑对BAN 逻辑的本质与局限性进行了深入的分析,并获得相近的结论.但是,GNY 得到的是一个更加复杂的逻辑.AT 逻辑比BAN 逻辑更接近传统的模态逻辑:它包含一个详细的计算模型,增加了模型论语义,表达能力更强,因而将BAN 逻辑向前推进了一大步.

AT 逻辑对BAN 逻辑的改进还包括:(1) 对BAN 逻辑中的定义和推理法则进行整理,抛弃其中语义和实现细节中不必要的混和;(2) 对某些逻辑构件引入更直接的定义,免除对诚实性进行隐含假设;(3) 简化了推理法则,所有的概念都独立定义,不与其他概念相混淆;(4) 整个逻辑只有两条基本推理规则,即Modus Ponens 规则和Necessitation 规则.

VO 逻辑的贡献则是扩展了BAN 逻辑的应用范围.Diffie-Hellman 协议[17]是许多近代密钥分配协议的基础,VO 逻辑的设计目标之一就是增加分析Diffie-Hellman 协议的能力,进而可以分析IETF 标准——因特网密钥交换协议IKE [48]和SSL 等.

VO 逻辑的另一个重要特点是,细化了认证协议的认证目标,给出了6种不同形式的认证目标.

1746 Journal of Software软件学报2003,14(10)

SVO逻辑吸取了BAN逻辑、GNY逻辑、AT逻辑和VO逻辑的优点,将它们集成在一个逻辑系统中.在形式化语义方面,SVO逻辑对一些概念作了有别于AT逻辑的重新定义,从而取消了AT逻辑系统中的一些限制.

SVO逻辑所用的记号与BAN类逻辑相似,其中特有的符号共有12个.

应用SVO逻辑对安全协议进行形式化分析可以分为3个步骤:

(1) 给出协议的初始化假设集?,即用SVO逻辑语言表示出各主体的初始信念、接收到的消息、对所收到消息的理解和解释;

Γ

(2) 给出协议可能或应该达到的目标集,即用SVO逻辑语言表示的一个公式集;

(3) 在SVO逻辑中证明结论?┣Γ是否成立,若成立,则说明该协议达到了预期的设计目标,协议的设计是成功的.

SVO逻辑是BAN类逻辑中的佼佼者,它的理论基础更加坚实,在实用上仍然保持了BAN逻辑简单、易用的特点,因此被广泛接受.应用SVO逻辑,不仅成功分析了各种认证协议,也成功地分析了在电子商务中应用日益广泛的非否认协议[49,50].

2.2 基于定理证明的分析方法

这种方法可以分为两类,一类是推理构造方法,另一类是证明构造方法.在推理构造方法中,重要的工作包括:(1) Meadows的NRL协议分析器方法[51].它发现了许多已知的和未知的安全协议漏洞,并成功地用于分析IETF标准——因特网密钥交换协议IKE[52];(2) Cervesato等学者的基于线性逻辑的协议验证方法[53];(3) Millen 等学者的基于逻辑规则的协议验证方法[54].推理构造方法的优点是可以发现攻击,并可以证明协议在多回合运行下的正确性.其缺点是需要用户介入,防止状态爆炸.

Kemmerer等学者研制的Ina Jo和ITP是证明构造方法的典型代表[55].这一领域的另一项重要工作是Paulson的基于归纳的定理证明方法[56,57].他研制的定理证明器Isabelle可以应用归纳方法分析安全协议.Thayer,Herzog和Guttman随后提出的串空间模型,在很多方面继承和发扬了Paulson方法的基本思想.证明构造方法的优点是可以分析无限大小的协议,不限制主体参与协议运行的回合.其缺点是证明过程不能全部自动化,需要人工进行“专家式”的干预,在使用范围上受到一定的限制.

2.3 Spi演算方法

1997年,Abadi和Gordon在Pi演算[58]的基础上建立了Spi演算[59]方法.这种方法根据Dolev-Yao模型,假定协议执行的每一步都可能与攻击者的执行步骤交叉.Pi演算是并发计算的基础,它引入了通道和作用域的概念.由于作用域之外的进程不能访问通道,在一定程度上保证了通道通信的安全性.Spi演算对pi演算进行了增强与扩充,增加了支持密码系统的原语,使Spi演算可以描述基于密码系统的安全协议.

除了Abadi和Gordon的研究之外,应用Spi演算分析安全协议的重要工作还有文献[60~62].Amadio和Lugiez[60]应用Spi演算方法分析对称密钥安全协议;Abadi和Blanchet[61]应用Spi演算方法分析公开密钥安全协议;Amadio和Prasad[62]在应用Spi演算方法分析时,对攻击者的消息构造能力进行了刻画和限制.

目前,针对Spi演算的研究主要集中在以下两个方面:一方面对Spi演算进一步扩展,扩大它的应用范围;另一方面.进一步研究Spi演算的语义,为安全协议的分析提供更为坚实的基础.

3 安全协议的设计

在安全协议发展的20年历史中,形式化方法主要用于分析安全协议.但是,形式化方法用于指导安全协议的设计同样有效.近年来,关于这方面的研究日益增多[63~65].

3.1 安全协议的设计原则

在设计协议时,如何保证安全协议能够满足保密性、无冗余、认证身份等设计目标呢?经过总结,我们可以提出以下安全协议的设计原则.

(1) 设计目标明确,无二义性;

卿斯汉:安全协议20年研究进展

1747

(2) 最好应用描述协议的形式语言,对安全协议本身进行形式化描述;

(3) 通过形式化分析方法证明安全协议实现设计目标;

(4) 安全性与具体采用的密码算法无关;

(5) 保证临时值和会话密钥等重要消息的新鲜性,防止重放攻击;

(6) 尽量采用异步认证方式,避免采用同步时钟(时戳)的认证方式;

(7) 具有抵抗常见攻击,特别是防止重放攻击的能力;

(8) 进行运行环境的风险分析,作尽可能少的初始安全假设;

(9) 实用性强,可用于各种网络的不同协议层;

(10) 尽可能减少密码运算,以降低成本,扩大应用范围. 第(7)条十分重要.“永远不低估攻击者的能力”,这是设计安全协议时应当时刻牢记的一条重要原则.有关安全协议设计原则的进一步讨论,参见文献[66].

3.2 安全协议的形式描述语言

设计安全协议,需要协议本身的形式描述规范.早期有代表性的描述安全协议的形式语言有Lotos [67]和Ina Jo [55]等.

Lotos 是基于CCS 的标准化语言,由两部分组成,其中一部分描述抽象数据类型和密码操作,另一部分描述协议的实体行为.1991年,Lotos 成为ISO 标准,随后出现了扩展版本E-Lotos.Ina Jo 基于通信有限状态机的语言,它与Lotos 不同,用传统的形式规范语言描述安全协议.

为了统一安全协议描述的标准,出现了以CASPL [68]为代表、通用性较强的描述安全协议的形式语言.安全协议分析软件Interrogator [54]率先应用了早期版本的CASPL 语言.当前版本的CASPL 语言提供通用的描述格式,应用Lex 和Yacc 描述词法和语法,可以自动地分析安全协议格式,具有描述安全目标的能力.

3.3 安全协议的基本假设

在设计安全协议时,必须注意对安全协议所作的基本假设.例如:

(1) 密文块不能被篡改,也不能用几个小的密文块组成一个新的大密文块;

(2) 一条消息中的两个密文块被视为分两次分别到达;

(3) 密码系统是完善的(perfect),即只有掌握密钥的主体才能理解密文消息;

(4) 无加密项冲突,即若有{,则一定有m 21}{}21K K m m =2121,K K m ==;

(5) 参与协议的主体包含诚实的合法用户和攻击者.合法用户将遵循协议的规定执行协议.攻击者也可以是系统的合法用户,但他不会完全遵守协议.

3.4 针对安全协议的攻击

在设计安全协议时,必须对攻击对手有全面和深刻的认识.所设计的安全协议至少应当能够抵抗已知的各种攻击.

3.4.1 攻击者的知识和能力

Dolev-Yao 模型认为,攻击者可以控制整个通信网络,并应当假定攻击者具有相应的知识与能力.例如,我们应当假定,攻击者除了可以窃听、阻止、截获所有经过网络的消息等之外,还应具备以下知识和能力:(1) 熟悉加解、解密、散列(hash)等密码运算,拥有自己的加密密钥和解密密钥;(2) 熟悉参与协议的主体标识符及其公钥;(3) 具有密码分析的知识和能力;(4) 具有进行各种攻击,例如重放攻击的知识和能力.

3.4.2 重放攻击

重放攻击是最基本、最常用、危害性最大的一种攻击形式.Syverson [69]对重放攻击进行了分类,如下所示:

1748 Journal of Software 软件学报 2003,14(10) A. 当前回合外攻击 B.

当前回合内攻击 1. 交错攻击

(a) 偏转攻击 (a) 偏转攻击

(i) 反射攻击 (i) 反射攻击

(ii) 指向第三方的偏转攻击 (ii) 指向第三方的偏转攻击

(b) 直接重放攻击 (b) 直接重放攻击

2. 经典重放攻击

(a) 偏转攻击

(i) 反射攻击

(ii) 指向第三方的偏转攻击

(b) 直接重放攻击

基于重放发生在什么回合,可以将重放攻击分为两类:

(A) 在当前回合外攻击中,重放的消息来自协议当前回合之外,因此至少涉及协议的两个回合运行,可以并发也可以顺序地实现.

(1) 交错攻击需要两回合或多回合同时执行协议,著名的例子是Lowe [19]对NSPK 协议的攻击.

(2) 经典重放也涉及当前回合外执行协议,但不要求同时执行协议.攻击者存储在前面的回合中传送的消息,并抓住机会重放它们,对协议的当前回合进行攻击.Denning 和Sacco [12]对NSSK 协议的攻击就是经典重放的一个著名例子.

(B) 在当前回合内攻击中,重放的消息来自协议当前回合.关于当前回合内攻击的例子,参见文献[70,71]. 另外一种重放攻击的分类法考察攻击者对消息重定向的方法,这种分类法称为目的地分类法[69].分类如下: (a) 偏转重放攻击.重放消息重新定向,发送给不同于原接收者的第三方.这种情形可以进一步分为如下子类:

(i) 重放消息重定向,发送给原发送者,称为反射重放攻击.

(ii) 重放消息重定向,发送给第三方,即不同于原发送者和原接收方的第三方.

(b) 攻击者通过延时的方法(可能涉及不同的协议回合),将消息传送给目的地,称为直接重放攻击.

关于其他各种攻击形式与重放攻击的进一步讨论,参见文献[3,8,72].

3.4.3 串空间中的攻击者模型

根据Dolev-Yao 模型,不同的形式化方法对攻击者能力的处理方法也有所不同.在串空间模型中,对攻击者进行如下的形式化刻画.攻击者具有6种基本能力,用下述攻击者迹的集合表示.

(1) .M 正文消息:,其中??+t T t ∈,T 表示正文消息集合.

(2) .K 密钥:,其中k ??+k p k ∈,表示攻击者所拥有的密钥集合.

p k (3)

并置:.C ?+?gh h g ,,??; (4) 分解:.S ?++h g gh ,,??;

(5) 加密:.E ?+?k h h k }{,,??;

(6) 解密:.

.D ?+????h h k k ,}{,14 展 望

20年来,安全协议研究的进展十分可喜,取得了丰富的研究成果.特别是20世纪90年代以来,研究取得突破性进展,对安全协议若干本质性的问题有了更为深刻的认识.

但是,这一领域还有许多问题有待解决.Meadows [73]提出了安全协议领域的若干公开问题.电子商务,特别是非否认与公平交换,是另一个重要的协议及形式化分析领域,在公平交易中,协议本身并没有对立面,我们关心的是公平性.在非否认协议中,协议目标是获得主体所不能否认的证据.显然,非否认性与公平性是密切相关的.最初涉及这个领域的是Kailar 逻辑[74~76].Kailar 逻辑是BAN 类逻辑的进一步发展.关于安全协议的设计与逻辑分析,文献[77]有详尽的分析,可供参考.

卿斯汉:安全协议20年研究进展1749

我们认为,这一领域中可能的热点研究方向包括:(1) 减少对协议所作的基本假设,例如“完善”的密码系统假设、自由加密假设等,使理论研究尽量接近实际.(2) 扩大协议的分析范围.例如,分析安全电子商务协议、分析协议的公平性等.(3) 增加分析“协议组合”的能力,这是目前的研究热点与难点之一.(4) 综合不同分析方法的特点,例如CSP模型、串空间模型、模型校验器方法、线性逻辑方法等的相互比较与结合的研究.(5) 安全协议的自动生成与校验研究.(6) 参加协议的主体数目可以无限增加时的研究.(7) 在模型校验等方法中,解决“状态爆炸”的问题.(8) 新领域的研究,例如拒绝服务(DOS)模型的研究等.

References:

[1] Needham R, Schroeder M. Using encryption for authentication in large networks of computers. Communications of the ACM, 1978,

21(12):993~999.

[2] Qing SH. Cryptography and Computer Network Security. Beijing: Tsinghua University Press, 2001, 127~147 (in Chinese).

[3] Qing SH. Formal analysis of authentication protocols. Journal of Software, 1996,7(Supplement):107~114 (in Chinese with English

abstract).

[4] Otway D, Rees O. Efficient and timely mutual authentication. Operating Systems Review, 1987,21(1):8~10.

[5] Burrows M, Abadi M, Needham R. A logic of authentication. In: Proceedings of the Royal Society of London A, Vol 426. 1989.

233~271.

[6] Miller SP, Neuman C, Schiller JI, Saltzer JH. Kerberos authentication and authorization system. Project Athena Technical Plan

Section E.2.1, MIT, 1987.

[7] CCITT. CCITT draft recommendation X.509. The Directory-Authentication Framework, Version 7, 1987.

[8] Clark J, Jacob J. A survey of authentication protocol literature: Version 1.0. 1997. https://www.wendangku.net/doc/f63394096.html,/~jac/under the

link \Security Protocols Review.

[9] ISO/IEC. Information technology security techniques entity authentication mechanisms part 2: Entity authentication using

symmetric techniques. 1993.

[10] Satyanarayanan M. Integrating security in a large distributed system. Technical Report, CMU-CS, CMU, 1987. 87~179.

[11] ISO/IEC. Information technology security techniques entity authentication mechanisms part 4: Entity authentication using

cryptographic check functions. 1993.

[12] Denning D, Sacco G. Timestamps in key distribution protocols. Communications of the ACM, 1981,24(8):533~536.

[13] Woo T, Lam S. A lesson on authentication protocol design. Operating Systems Review, 1994,28(3):24~37.

[14] Neuman BC, Stubblebine SG. A note on the use of timestamps as nonces. Operating Systems Review, 1993,27(2):10~14.

[15] Kao IL, Chow R. An efficient and secure authentication protocol using uncertified keys. Operating Systems Review, 1995,29(3):

14~21.

[16] ISO/IEC. Information technology security techniques entity authentication mechanisms part 3: Entity authentication using a

public key algorithm. 1995.

[17] Diffie W, Hellman ME. New directions in cryptography. IEEE Transactions on Information Theory, 1976,IT-22(6):644~654.

[18] Boyd C. Hidden assumptions in cryptographic protocols. Proceedings of the IEE, 1990,137(6):433~436.

[19] Lowe G. Breaking and fixing the Needham-Schroeder public-key protocol using FDR. Software-Concepts and Tools, 1996,17:

93~102.

[20] Dolev D, Yao A. On the security of public key protocols. IEEE Transactions on Information Theory, 1983,29(2):198~208.

[21] Nessett DM. A critique of the burrows, Abadi and Needham logic. ACM Operating Systems Review, 1990,24(2):35~38.

[22] Burrows M, Abadi M, Needham R. Rejoinder to Nessett. Operating Systems Review, 1990,24(2):39~40.

[23] Roscoe A, Goldsmith M. The perfect ‘spy’ for model-checking cryptoprotocols. In: DIMACS Workshop on Design and Formal

Verification of Security Protocols. 1997.

[24] Schneider SA. Using CSP for protocol analysis: The Needham-Schroeder public-key protocol. Technical Report, CSD-TR-96-14,

Royal Holloway: University of London, 1996.

[25] Schneider SA. Security properties and CSP. In: Proceedings of the 1996 IEEE Symposium on Security and Privacy. Los Alamitos:

IEEE Computer Society Press, 1996. 174~187.

1750 Journal of Software软件学报2003,14(10)

[26] Schneider S, Sidiropoulos A. CSP and anonymity. In: Proceedings of Computer Security-ES-ORICS 96. Berlin: Springer-Verlag,

1996. 198~218.

[27] Marrero W, Clarke E, Jha S. A model checker for authentication protocols. In: DIMACS Workshop on Design and Formal

Verification of Security Protocols. 1997.

[28] Mitchell J, Mitchell M, Stern U. Automated analysis of cryptographic protocols using murphi. In: Proceedings of the 1997 IEEE

Computer Society Symposium on Research in Security and Privacy. Los Alamitos: IEEE Computer Society Press, 1997. 141~151. [29] Thayer FJ, Herzog JC, Guttman JD. Strand spaces: Why is a security protocol correct? In: Proceedings of the 1998 IEEE

Symposium on Security and Privacy. Los Alamitos: IEEE Computer Society Press, 1998. 160~171.

[30] Thayer FJ, Herzog JC, Guttman JD. Strand spaces: Proving security protocols correct. Journal of Computer Security, 1999,7(2-3):

191~230.

[31] Thayer FJ, Herzog JC, Guttman JD. Strand spaces: Honest ideals on strand spaces. In: Proceedings of the 1998 IEEE Computer

Security Foundations Workshop. Los Alamitos: IEEE Computer Society Press, 1998. 66~77.

[32] Perrig A, Song D. Looking for diamonds in the desert-extending automatic protocol generation to three-party authentication and

key agreement. In: Proceedings of the 13th IEEE Computer Security Foundations Workshop. Los Alamitos: IEEE Computer Society Press, 2000. 64~76.

[33] Song D. Athena: A new efficient automatic checker for security protocol analysis. In: Proceedings of the 1999 IEEE Computer

Security Foundations Workshop. Los Alamitos: IEEE Computer Society Press, 1999. 192~202.

[34] van Oorschot PC. Extending cryptographic logics of belief to key agreement protocols. In: Proceedings of the 1st ACM Conference

on Computer and Communications Security. ACM Press, 1993. 233~243.

[35] Gollmann D. What do we mean by entity authentication? In: Proceedings of the IEEE Symposium on Security and Privacy. Los

Alamitos: IEEE Computer Society Press, 1996. 46~54.

[36] Lowe G. A hierarchy of authentication specifications. In: Proceedings of the 10th IEEE Computer Security Foundations Workshop.

Los Alamitos: IEEE Computer Society Press, 1997. 31~43.

[37] Syverson P. Knowledge, belief, and semantics in the analysis of cryptographic protocols. Journal of Computer Security, 1992,1(3):

317~334.

[38] Gong L, Needham R, Yahalom R. Reasoning about belief in cryptographic protocols. In: Proceedings of the 1990 IEEE Computer

Society Symposium on Research in Security and Privacy. Los Alamitos: IEEE Computer Society Press, 1990. 234~248.

[39] Abadi M, Tuttle MR. A semantics for a logic of authentication. In: Proceedings of the 10th ACM Symposium on Principles of

Distributed Computing. ACM Press, 1991. 201~216.

[40] Syverson PF, van Oorschot PC. On unifying some cryptographic protocol logics. In: Proceedings of the 1994 IEEE Computer

Society Symposium on Research in Security and Privacy. Los Alamitos: IEEE Computer Society Press, 1994. 14~28.

[41] Bieber P. A Logic of Communication in a Hostile Environment. In: Proceedings of the Computer Security Foundations Workshop

III. Los Alamitos: IEEE Computer Society Press, 1990. 14~22.

[42] Syverson P. Formal semantics for logics of cryptographic protocols. In: Proceedings of the Computer Security Foundations

Workshop III. Los Alamitos: IEEE Computer Society Press. 1990. 32~41.

[43] Rangan PV. An axiomatic basis of trust in distributed systems. In: Proceedings of the 1988 Symposium on Security and Privacy.

Los Alamitos: IEEE Computer Society Press, 1988. 204~211.

[44] Moser L. A logic of knowledge and belief for reasoning about computer security. In: Proceedings of the Computer Security

Foundations Workshop II. Los Alamitos: IEEE Computer Society Press, 1989. 57~63.

[45] Yahalom R, Klein B, Beth T. Trust relationships in secure systems: A distributed authentication perspective. In: Proceedings of the

1993 IEEE Symposium on Security and Privacy. Los Alamitos: IEEE Computer Society Press, 1993. 150~164.

[46] Kessler V, Wedel G. AUTOLOG An advanced logic of authentication. In: Proceedings of the Computer Security Foundations

Workshop. Los Alamitos: IEEE Computer Society Press, 1994. 90~99.

[47] Kindred D. Theory generation for security protocols [Ph.D. Thesis]. Pittsburgh: Computer Science Department, Carnegie Mellon

University, 1999.

[48] Doraswamy N, Harkins D. IPSEC: The New Security Standard for the Internet, Intranets, and Virtual Private Networks. Prentice

Hall, 1999.

卿斯汉:安全协议20年研究进展1751

[49] Zhou J, Gollmann D. Towards verification of non-repudiation protocols. In: International Refinement Workshop and Formal

Methods Pacific 1998. Berlin: Springer-Verlag, 1998. 370~380.

[50] Qing SH. A new non-repudiation protocol. Journal of Software, 2000,11(10):1338~1343 (in Chinese with English abstract).

[51] Meadows C. The NRL protocol analyzer: An overview. Journal of Logic Programming, 1996,26(2):113~131.

[52] Meadows C. Analysis of the Internet key exchange protocol using the NRL protocol analyzer. In: Proceedings of the IEEE

Symposium on Security and Privacy. Los Alamitos: IEEE Computer Society Press, 1999. 84~89.

[53] Cervesato I, Durgin N, Lincoln P, Mitchell J. A meta-notation for protocol analysis. In: Proceedings of the 1999 IEEE Symposium

on Security and Privacy. Los Alamitos: IEEE Computer Society Press, 1999. 55~69.

[54] Millen J. The Interrogator model. In: Proceedings of the 1995 IEEE Symposium on Security and Privacy. Los Alamitos: IEEE

Computer Society Press, 1995. 251~260.

[55] Kemmerer R, Meadows C, Millen J. Three systems for cryptographic protocol analysis. Journal of Cryptology, 1994,7(2):251~260.

[56] Paulson LC. Mechanized proofs for a recursive authentication protocol. In: Proceedings of the 10th IEEE Computer Security

Foundations Workshop. Los Alamitos: IEEE Computer Society Press, 1997. 84~94.

[57] Paulson LC. The inductive approach to verifying cryptographic protocols. Journal of Computer Security, 1998,(6):85~128.

[58] Milner R, Parrow J, Walker D. A calculus of mobile processes. Information and Computation, 1992,100(1):1~77.

[59] Abadi M, Gordon AD. A calculus for cryptographic protocols: The spi calculus. In: Proceedings of the 4th ACM Conference on

Computer and Communications Security. 1997. 36~47.

[60] Amadio R, Lugiez D. On the reachability problem in cryptographic protocols. In: Proceedings of the CONCUR. Berlin:

Springer-Verlag, 2000. 380~394.

[61] Abadi M, Blanchet B. Secrecy types for asymmetric communication. In: Proceedings of Foundations of the Software Science and

Computation Structures. 2001. 35~49.

[62] Amadio R, Prasad S. The game of the name in cryptographic tables. In: Proceedings of the ASIAN’99. Berlin: Springer-Verlag,

1999. 15~26.

[63] Meadows C. Formal verification of cryptographic protocols: A survey. In: Advances in Cryptology, Asiacrypt’96 Proceedings.

Berlin: Springer-Verlag, 1996. 135~150.

[64] Heintze N, Tygar JD. A model for secure protocols and their composition. IEEE Transactions on Software Engineering, 1996,22(1):

16~30.

[65] Guttman JD, Thayer FJ. Authentication tests. In: Proceedings of the 2000 IEEE Symposium on Security and Privacy. Los Alamitos:

IEEE Computer Society Press, 2000. 150~164.

[66] Abadi M, Needham R. Prudent engineering practices for crypto-graphic protocols. In: Proceedings of the 1994 IEEE Symposium on

Security and Privacy. Los Alamitos: IEEE Computer Society Press, 1994. 122~136.

[67] Bolognesi T, Brinksma E. Introduction to the ISO specification language LOTOS. Computer Networks and ISDN Systems, 1987,14:

25~59.

[68] Millen JK. CAPSL: Common authentication protocol specification language. Technical Report, MP 97B48, The MITRE

Corporation, 1997.

[69] Syverson P. A taxonomy of replay attacks. In: Proceedings of the Computer Security Foundations Workshop. Los Alamitos: IEEE

Computer Society Press, 1994. 187~191.

[70] Syverson P. On key distribution protocols for repeated authentication. Operating Systems Review, 1993,27(4):24~30.

[71] Carlsen U. Using logics to detect implementation-dependent flaws. In: Proceedings of the 9th Annual Computer Security

Applications Conference. Los Alamitos: IEEE Computer Society Press, 1993. 64~73.

[72] Wang GL, Qing SH, Zhou, ZF. Some new attacks upon authentication protocols. Journal of Software, 2001,12(6):907~913 (in

Chinese with English abstract).

[73] Meadows C. Open issues in formal methods for cryptographic protocol analysis. In: Proceedings of the DARPA Information

Survivability Conference and Exposition. Los Alamitos: IEEE Computer Society Press, 2000. 237~250.

[74] Kailar R. Reasoning about accountability in protocols for electronic commerce. In: Proceedings of the IEEE Symposium on

Security and Privacy. Los Alamitos: IEEE Computer Society Press, 1995. 236~250.

1752 Journal of Software软件学报2003,14(10)

[75] Zhou DC, Qing SH, Zhou ZF. Limitations of Kailar logic. Journal of Software, 1999,10(12):1238~1245 (in Chinese with English

abstract).

[76] Zhou DC, Qing SH, Zhou ZF. A new approach for the analysis of electronic commerce protocols. Journal of Software, 2001,12(9):

1318~1328 (in Chinese with English abstract).

[77] Qing SH. Design and logical analysis of security protocols. Journal of Software, 2003,14(7):1300~1309 (in Chinese with English

abstract).

附中文参考文献:

[2] 卿斯汉.密码学与计算机网络安全.北京:清华大学出版社,2000.127~147.

[3] 卿斯汉.认证协议的形式化分析.软件学报,1996,7(增刊):107~114.

[50] 卿斯汉.一种新型的非否认协议.软件学报,2000,11(10):1338~1343.

[72] 王贵林,卿斯汉,周展飞.认证协议的一些新攻击方法.软件学报,2001,12(6):907~913.

[75] 周典萃,卿斯汉,周展飞.Kailar逻辑的缺陷.软件学报,1999,10(12):1238~1245.

[76] 周典萃,卿斯汉,周展飞.一种分析电子商务协议的新工具.软件学报,2001,12(9):1318~1328.

[77] 卿斯汉.安全协议的设计与逻辑分析.软件学报,2003,14(7):1300~1309. XYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXY

敬告作者

《软件学报》创刊以来,蒙国内外学术界厚爱,收到许多高质量的稿件,其中不少在发表后读者反映良好,认为本刊保持了较高的学术水平.但也有一些稿件因不符合本刊的要求而未能通过审稿.为了帮助广大作者尽快地把他们的优秀研究成果发表在我刊上,特此列举一些审稿过程中经常遇到的问题,请作者投稿时尽量予以避免,以利大作的发表.

1. 读书偶有所得,即匆忙成文,未曾注意该领域或该研究课题国内外近年来的发展情况,不引用和不比较最近文献中的同类结果,有的甚至完全不列参考文献.

2. 做了一个软件系统,详尽描述该系统的各个方面,如像工作报告,但采用的基本上是成熟技术,未与国内外同类系统比较,没有指出该系统在技术上哪几点比别人先进,为什么先进.一般来说,技术上没有创新的软件系统是没有发表价值的.

3. 提出一个新的算法,认为该算法优越,但既未从数学上证明比现有的其他算法好(例如降低复杂性),也没有用实验数据来进行对比,难以令人信服.

4. 提出一个大型软件系统的总体设想,但很粗糙,而且还没有(哪怕是部分的)实现,很难证明该设想是现实的、可行的、先进的.

5. 介绍一个现有的软件开发方法,或一个现有软件产品的结构(非作者本人开发,往往是引进的,或公司产品),甚至某一软件的使用方法.本刊不登载高级科普文章,不支持在论文中引进广告色彩.

6. 提出对软件开发或软件产业的某种观点,泛泛而论,技术含量少.本刊目前暂不开办软件论坛,只发表学术文章,但也欢迎材料丰富,反映现代软件理论或技术发展,并含有作者精辟见解的某一领域的综述文章.

7. 介绍作者做的把软件技术应用于某个领域的工作,但其中软件技术含量太少,甚至微不足道,大部分内容是其他专业领域的技术细节,这类文章宜改投其他专业刊物.

8. 其主要内容已经在其他正式学术刊物上或在正式出版物中发表过的文章,一稿多投的文章,经退稿后未作本质修改换名重投的文章.

本刊热情欢迎国内外科技界对《软件学报》踊跃投稿.为了和大家一起办好本刊,特提出以上各点敬告作者.并且欢迎广大作者和读者对本刊的各个方面,尤其是对论文的质量多多提出批评建议.

项目施工安全生产责任协议

安全生产责任协议书 为落实安全生产的管理要求,确保工程建设的顺利进行,经甲乙双方共同协商,一致同意如下: 一、甲方在施工开始前向乙方提交必要的施工场地,明确乙方安全生产管理的责任区域和要求,乙方负责施工现场的安全管理工作,是施工现场安全管理的责任单位。乙方必须建立安全生产保证体系,其相关文件报甲方备案。 二、甲方应积极组织和督促乙方开展安全达标活动;及时传达和部署上级的有关安全生产精神和要求,定期听取乙方的意见和要求。加强安全生产的指导和协调。 三、甲方负责组织对乙方安全规范作业、文明施工情况的检查,定期组织考核;对乙方及有关人员在安全生产工作中有突出贡献或成绩显著的集体、个人应给予表彰和物资奖励。对乙方及有关人员发生的违章、违法行为和存在的问题以及在安全生产、文明施工等创优达标活动中不积极配合的,甲方有权制止教育、责成其限期整改。对责任单位每次处罚500~5000元不等。对未按要求限期整改的或整改不力、情节严重的,对责任单位每次处罚1万~5万元不等。 四、凡工地内发生生产事故或重大人员伤亡的,甲方派员参与劳动行政部门、司法机关调查处理。甲方可按其造成的后果及影响,对责任单位以按责任违约给予一次性经济的处理。责任违约的经济处理从乙方的工程款中扣除。事故造成的经济损失及因乙方责任给甲方造成的连带经济损失全部由乙方承担。 五、乙方要严格贯彻执行国家和本市颁发的有关安全生产的法律、法规严格按照中华人民共和国建设部建标(99)79号“关于发布行业标准《建筑施工安全

检查标准》的通知”(编号JGJ59——99)的要求加强内部安全管理,落实各项安全防护措施,确保工程建设中不发生重大伤亡事故。 六、乙方要按照安全作业规范针对本工程项目的特点、性质、规模以及施工现场条件编制施工组织设计和施工方案,制定和组织落实各项的施工安全技术措施,并向全体施工人员进行安全技术交底。严格按照施工组织设计和有关安全要求施工。 七、乙方进入工地后应明确落实施工现场安全生产第一责任人。根据建设部办公厅2000年10号文件要求配置专职安全管理人员。即施工人员超过50人的工地必须配置专职安全管理人员;工程造价在1000万元以上的工地,必须配置2-3名管理安全生产工作人员;工程造价在5000万元以上的工地,要按专业设置专职安全员,组成安全管理组负责工地的安全生产管理工作。并将名单报甲方备案。乙方要建立健全安全生产保证体系,落实各级安全责任制,完善各项安全生产制度(包括奖惩制度);按照“谁施工谁负责”的原则,负责单位内部和施工责任区域的安全生产管理工作。 八、乙方对劳务单位及外聘人员的安全生产工作要纳入本单位统一管理的范围,明确要求,签定管理协议;要加强对全体施工人员安全作业、文明施工和自我保护的宣传教育;做好上岗前的安全培训,特殊工种作业人员必须做到持证上岗;进入本市施工的外省市特殊作业人员,还必须经本市有关特种作业考核站进行审证教育,禁止实习、学习人员现场作业。严格执行各种安全操作规程,确保施工安全。对从事接触职业病危害作业的作业人员应该按国务院安监部规定组织到取得《医疗机构执业许可证》的指定医院进行上岗前、在岗期间和离岗时的职业健康检查,并将检查结果书面告知作业人员。 九、乙方要按照“安全自查,隐患自改、责任自负”的原则加强对施工责任区的日常安全检查。及时制止和处理各类违章违法行为。对查获的隐患要及时落实整改措施,消除隐患。 十、乙方应主动接受甲方在安全生产工作上的业务指导,检查和督促,服从管理;对甲方的工作布置和组织的活动要积极贯彻实施和参加。对甲方给予因责任违约的经济处理如有异议可要求复核。对甲方工作人员利用职权营私舞弊、有意刁难的违法行为,有权检举揭发,要求处理。 十一、乙方因疏于管理违章违法作业发生安全事故或造成人员伤亡的,应在

工人安全生产协议书范本

编号: 工 人 安 全 生 产 协 议 书 姓名: 工种: 所属队伍: 签订日期:年月日

工人安全生产协议书 甲方: 乙方: 身份证: 为了加强施工现场的标化管理,落实各项工作责任制,充分调动员工的积极性。确保安全、文明施工、环保卫生等工作达到预期目标。认真贯彻执行党和国家的标准、规范、法规、规程及项目部的规章制度,确保南宁市河道治理市政项目创市级文明工地。经甲乙双方平等协商同意自愿签订本安全协议,共同遵守本安全协议各项条款。 一、安全管理目标 1、杜绝大小事故的发生,隐患整改率必须达到100%; 2、必须达到各项安全生产检查标准; 3、不发生重大安全伤亡事故; 4、争创南宁市安全生产、文明施工样板工地。 二、双方责任 (一)甲方责任: 负责对乙方在施工过程中的安全生产、行为有行使经济赔偿和辞退的权利。 (二)乙方责任: 1、严格执行安全技术交底。严格执行工序质量操作程序,确保当天工完场清,责任区材料堆放整齐、环境安全整洁。 2、严格执行项目部所指定各项安全生产、文明施工的规章制度。有权拒绝

违章指挥,杜绝违章作业。不发生人身伤亡、机械、火灾事故。 3、承担如下责任。重大质量事故的责任,由于违章或操作不善而发生的安全事故、重大治安灾害性事故的责任。 三、具体要求 1、遵守工作时间,有事请假,不得擅离工作岗位。 2、热爱本职工作,工作积极性高,奉公守法,能吃苦耐劳。 3、努力学习安全技术知识,熟悉各种安全技术措施,精通安全技术操作要求,熟悉项目部规章制度、管理标准。 4、坚决制止违章作业,按章办事,不徇私情。遇险情要停止作业,立即报告。 5、进入施工现场必须戴好安全帽,高空作业必须系好安全带,必须熟悉本工种的安全技术操作规程。 6、积极参加安全活动,认真执行安全交底。不违章作业,服从安全人员的指导。发扬团结友爱精神。在安全生产方面做到互相帮助,互相监督。对新人要积极传授安全生产知识。维护一切安全设备和防护用具,不擅自拆改任何安全技术设施。对不安全作业要积极提出意见,并有权拒绝违章指令。发生伤亡和未遂事故要保护现场并立即上报。 7、不擅自开动他人使用的施工机械、机电设备。 8、认真执行成品保护措施,严禁损坏污染成品。 9、讲究卫生,严禁在施工现场随地大小便。 10、宿舍内要保持整洁、有序。生活区周围应保持卫生。污物和污水、生活垃圾要集中堆放及时清理。严禁使用电炉、电饭锅及所有电力加热器。禁止私拉

快递公司与客户安全协议书

交寄邮件、快件安全协议书 甲方:__________________________________________ (交寄客户) 乙方:王皮溜镇中通快递服务有限公司(收寄企业)根据《中华人民共和国邮政法》、《快递市场管理办法》、《邮政行业安全监督管理办法》等法律法规要求,甲方自愿遵守乙方有关安全寄递邮件的各项规定,保证交寄的国内国际快件不违反下列乙方禁限寄物品的规定、交寄化工类产品的规定以及安全交寄邮件补充说明,且保证内件物 品“无毒、无腐蚀、无辐射、不易燃易爆”,并保证交寄的快件与快件详情单所填写的物品名称一致。如因违反乙方禁限寄规定或因封装不妥而造成危害人身安全,污染、损毁其它快件、设备等严重后果的,甲方承担一切责任,赔偿相应的经济损失并承担法律责任。 一、禁寄类物品规定 1、国家法律法规禁止流通或者寄递的物品; 2、各种反动报刊、书籍、宣传品或者淫秽物品; 3、各类爆炸性、易燃性、腐蚀性、放射性、毒性等危险品; 4、妨害公共卫生的物品; 5、容易腐烂的物品; 6、各种活的动物; 7、各种货币; &包装不妥,可能危害人身安全、污染或者损毁其它邮件、设备的 物品; 9各类枪支、弹药、手雷等军事用品的仿制品以及利用枪支、弹药、 手雷等军事用品空壳制作的物品;

10、各寄达国(地区)禁止寄递进口的物品等; 11、其他禁止寄递和不适合邮寄条件的物品。 二、交寄化工类产品的规定 1、液体类化工产品一律不得交寄; 2、非液体类化工产品一律到王皮溜镇中通网点由乙方人员验视内件后封装交寄; 3、如化工产品无法判定其性质的,由甲方提供省级以上化工研究所出具的安全证明和单位安全保证书后方可交寄。 三、安全交寄邮件补充说明 1、服从、配合乙方按规定对交寄邮件的内件进行验视; 2、本协议书作为双方服务合同的附加协议,由寄件单位盖章后在合同有效期内生效; 3、非服务合同单位,也可单独签章使用,并在规定期限内使用。 甲方(盖章)乙方(盖章) 日期日期 有效期:年月日至年月日 安全协议书副本

安全管理责任协议书

安全管理责任协议书 甲方:(以下简称为甲方) 乙方:(以下简称为乙方) 为了贯彻“安全第一、预防为主”的安全生产方针,落实《中华人民共和国安全生产法》等有关安全生产法律、法规,明确各自管理范围内的安全生产责任,确保实现安全生产管理目标的实现。甲乙双方在签订合同的同时,双方就安全管理责任事项协商达成一致,签订本协议,双方必须严格执行。 一、甲方责任: 1、贯彻执行国家有关安全生产、劳动保护、消防安全、环境保护等法律、法规。 2、监督检查乙方开展施工现场的安全管理以及安全防护措施落实情况。 3、有权检查乙方有关管理人员安全生产培训持证情况及特种作业人员持证上岗情况。 4、监督并促进乙方对安全生产、文明施工各项活动的开展。 5、督促乙方做好环境保护和职业病防治工作。 6、监督检查乙方的安全施工作业情况。因乙方严重违规施工作业而影响甲方正常生产时,有权停止其施工作业至整改验收合格为止。 二、乙方责任 1、乙方应有安全管理组织体制,包括分管安全生产的领导,

各级专职和兼职的安全员;应有各工种的安全操作规程,特种作业工人的审证考核制度及各级安全生产岗位责任制和定期安全检查制度。 2、乙方明确由同志为乙方主要负责人,并对本单位在甲方施工范围内的安全生产管理工作负全面责任。 3、乙方必须遵守国家有关安全生产、劳动保护、消防安全、环境保护等相关法律、法规及条例,贯彻执行安全生产责任制,安全规章制度,安全技术操作规程,严格按照上述法律、法规、条例、安全规章制度、安全技术操作规程、质量、环境、职业健康安全管理体系组织施工。承担由于自身管理缺陷、安全措施不力造成的案件、事故、事件等责任和因此发生的所有费用。 4、特种作业人员具备特种作业操作证。从业人员经过三级安全教育培训,并经考核合格。乙方因违反上述规定造成的案件、事故、事件等,乙方承担其法律责任和因此发生的一切费用。 5、采取一切合理的措施,防止其劳务人员发生任何违法和妨碍治安的行为。保持安定局面并且保护工程周边人员和财产不受上述行为的危害。否则,乙方承担由此造成的一切损失及费用。 6、施工单位对现场的安全负全面责任。 (1)乙方在施工前要认真勘察现场: (2)针对施工项目由乙方自行编制施工组织设计,制订有针对性的安全技术措施,乙方必须严格按施工组织设计的要

企业员工安全生产协议书

佛山市欧汇电梯配件有限公司 员工安全生产协议书 本人作为佛山欧汇电梯配件有限公司的员工,为保障自身及他人的身体健康、生命和财产安全,防止和减少生产安全事故发生,本人郑重承诺,在工作中严格履行以下职责和义务: 1、服从公司生产指挥,认真执行“安全第一、预防为主、综合治理”的安全生产方针,遵守各项安全生产制度和规定,做到不伤害自己,不伤害他人,不被他人伤害。 2、严格按照公司关于本岗位的《岗位职责》进行作业,做到不违章指挥,不违章作业,不违反劳动纪律,抵制违章指挥,纠正违章行为。 3、持证上岗,保持工作现场规范化、标准化。 4、按规定着装上岗,穿戴好劳动防护用品,严格遵守防火防爆、车辆安全等相关规定。 5、主动接受安全教育培训和考核,熟悉本岗位安全操作规程,掌握本岗位安全技能,懂得本岗位的危险性、预防措施和应急方法,做到持证上岗,会报警,会自救、互救,积极学习灭火与火场逃生知识,熟悉各种灭火器材的使用方法和事故逃生线路。 6、积极参与事故隐患检查和整改工作,在工作中发现事故隐患或者其他危险因素,立即向上报告进行解决。 7、发现生产安全事故时,及时向上报告,积极参与本单位的事故应急救援工作,在救援中服从上级的指挥。

8、忠于职守,严格履行本岗位的安全生产责任,落实“一岗一责制”。 9、驾驶机动车必须做到持有有效驾驶证,不开病车,不超速行驶,遵守交通规章,骑电动车和摩托车的必须正确佩戴安全帽。 10、积极参与公司的安全文化建设,努力营造和谐的安全生产氛围,培养良好的工作习惯和安全价值观。 如违反以上条款项,而造成事故等,本人愿意承担一切后果及损失,此协议书一式俩份,自签定日即时生效,一份公司存档,一份员工留存。 公司名称: 日期:年月日 员工签名: 日期:年月日

安全协议书-通用

安全协议书 为了加强建筑队的安全生产管理,保障施工人员的安全和健康,经甲、乙双方协商同意,特制定本安全生产协议书: 甲乙双方必须认真贯彻国家制定的安全生产政策、法令、规定。严格遵守国家建设部颁发的建筑安装工人安全技术操作规程。甲乙双方应共同遵守“各级领导及施工人员的安全责任制。” 甲方应承担的安全责任: 1、甲方对乙方施工安全,应负监督、指导、检查的责任。 2、甲方对乙方安排生产任务的同时,必须有书面安全技术交底,并办理交底双方签字手续。 3、甲方对乙方新进场的施工人员,必须进行“三级”安全教育。 4、甲方提供的安全防护设施(机、电、架等)应完整齐全符合安全要求。 5、甲方有权制止违章作业,对施工现场不戴安全帽、穿拖鞋、高空(2米以上)独立作业不拴安全带或拆除、破坏安全防护设施等违章者,勒令停工,并按甲方规定给予当事人罚款。 6、甲方有权对安全素质差,不听安全生产指挥的司索人员令其退场,或终止劳务用工合同。 7、工地安全负责人,应对安全随时检查,督促个工种,各工序遵守安全防范措施,杜绝事故的发生。 8、项目动力组针对此项,将定期做安全学习及安全技术交底活动,班组全体成员必须认真参加。 乙方应承担的安全责任

1、乙方应严格执行甲方有关安全生产的规定、制度。 2、乙方特种作业人员必须经培训、考核,或有关部门发给操作许可证后才能上岗操作。 3、乙方必须根据承担的施工任务和特点,安排身体素质、工艺技术、安全专业符合要求的人员上岗作业。 4、乙方对甲方提供的安全防护设施不能保证安全施工时,应及时提出,或拒绝施工。 6、乙方必须对施工班组进行施工前书面安全技术交底,组织好设备的安装、附墙、拆卸、调试、等相关安全技术工作。 7、乙方施工人员对违章指挥和危及人身安全无措施保证的作业,有权拒绝施工。 事故的责任 一、由于没有尽到自身安全责任,造成重大伤亡事故,情节严重的主要和非直接责任者已触及刑律,其处理报检察院和劳动监察机关听其制裁。 二、对违章作业,冒险进入非施工禁区,及损坏安全防护设施,不按安全技术交底组织施工,造成伤亡事故,应由责任者自已承担经济损失和刑事责任。 本合同一式二份甲、乙双方各执一份。 甲方(使用单位):乙方(安装单位): 负责人(签章):负责人(签章):

劳务分包安全生产责任合同范本

编号:FS-HT-05018 劳务分包安全生产责任合同Labor subcontracting safety production responsibility contract 甲方:________________________ 乙方:________________________ 签订日期:_____年____月____日 编订:FoonShion设计

劳务分包安全生产责任合同 工程名称:______ 发包方:________(以下简称甲方) 分包方:________(以下简称乙方) 为了切实加强施工现场安全生产管理,依照《中华人民共和国安全生产法》、《中华人民共和国建筑法》、《中华人民共和国合同法》以及《____市生产安全事故责任划分试行办法》的有关规定,双方本着平等、自愿的原则,签订本协议书。甲方和乙方均严格遵守本协议书规定的权力、责任和义务,确保施工现场的安全生产。 1.分包形式: 劳务分包:_______ 专业分包:_______ 2.专业(劳务)分包工作对象及提供劳务内容

工程地点:_______ 分包范围:_______ 3.分包工作期限 开始工作日期:______ 结束工作日期:______ 总日历工作天数:_______ 4.为维护甲乙双方的共同利益,保证施工质量和安全生产,保持良好的工作秩序和施工场所的卫生环境,双方遵守《建设工程安全生产管理条例》的规定,实现安全生产管理目标:无重伤、无死亡、无坍塌、无中毒、无火灾、无重大机械等事故,现签定本施工协议。 5.安全管理负责人 乙方应建立和健全安全、治安管理制度并配有分管领导及专职或兼职人员。施工期间,乙方指派____同志负责本工程项目的有关安全工作,并负责与甲方联络。 甲方指派____同志负责联系。甲乙双方应经常联

工人安全生产合同(三)实用版

YF-ED-J5942 可按资料类型定义编号 工人安全生产合同(三) 实用版 An Agreement Between Civil Subjects To Establish, Change And Terminate Civil Legal Relations. Please Sign After Consensus, So As To Solve And Prevent Disputes And Realize Common Interests. (示范文稿) 二零XX年XX月XX日

工人安全生产合同(三)实用版 提示:该合同文档适合使用于民事主体之间建立、变更和终止民事法律关系的协议。请经过一致协商再签订,从而达到解决和预防纠纷实现共同利益的效果。下载后可以对文件进行定制修改,请根据实际需要调整使用。 甲方:____________ 乙方:____________ 身份证:__________ 为加强施工现场的标化管理,落实各项工作责任制,充分调动员工的积极性。确保安全、文明施工、环保卫生等工作达到预期目标。认真贯彻执行党和国家的标准、规范、法规、规程及项目部的规章制度,确保 __________工程创市级文明工地。经甲乙双方平等协商同意自愿签订本安全协议,共同遵守本安全协议各项条款。

一、安全管理目标 1.杜绝大小事故的发生,隐患整改率必须达到100%; 2.必须达到各项安全生产检查标准; 3.不发生重大安全伤亡事故; 4.争创重庆市安全生产、文明施工样板工地。 二、双方责任 (一)甲方责任: 负责对乙方在施工过程中的安全生产、文明施工、劳务使用等,有教育、协调、监督、检查、处罚的权利。对违反项目管理制度的行为有行使经济赔偿和辞退的权利。 (二)乙方责任: 1.严格执行安全技术交底。严格执行工序

客户须知与安全责任协议书

客户须知与安全责任协议书 亲爱的准爸爸准妈妈以及家属们:为了产妇和宝宝能有个健康、安全舒适的生活环境。请仔细阅读并遵守一下内容: 1、除我会所护理部工作人员外,请不要将宝宝交给任何人。更不要让别人将宝宝带离会所。 2、妈妈和宝宝在入住期间需要外出时,需要得到店长或护士长的同意,并有书面情况说明,方可离开。 3、每个房间每晚只能留一位陪护人员,如需家属餐请提前一天在护理部登记,家属餐费用出所时,从押金中扣除。 4、妈妈入所康复期间应妥善使用会所各种设施和用具,如损坏应照价赔偿。 5、请妈妈和家属们遵守会所所规定的探访时间;每日下午16:00至20:00,其余时间谢绝探视。每次探访人员不要超过两名,进入前请按工作人员要求测量体温并消毒。会所有权利拒绝有疑似疾病症状的人员进行探视或陪护。如果妈妈或您的家属一再坚持,按照安全责任协议书,我会所对其后果不负任何责任。 6、为了避免不必要的麻烦,请您妥善保管贵重物品和财物。如有遗失本会所概不负责。 7、入住期间,请告知您的家人、亲属和朋友。请勿将鲜花、宠物带入会所内,以避免宝宝呼吸道感染以及其它疾病。 8、由于春、冬季是流行性感冒症状多发的季节。尤其是儿童更容易携带各种病菌,而新生儿的身体抵抗能力较弱。很容易受外界交叉感染导致感冒咳嗽,严重的会导致新生儿肺炎和其它严重后果。为了会所宝宝的健康,10岁以内的儿童请不要带入会所内部区域,并且为了使妈妈和宝宝更好的休息。成年人探访人数一次不要超过两人,时间不要超过半个小时,希望您理解并遵守。 9、如若你执意违规肉探访或不能遵守会所相关制度。经会所工作人员协调无效,由此事所引起的宝宝出现的任何感冒或者其他感染症状,本会所不予担负任何责任。 确保妈妈、宝宝的健康与安全,是本会所与各位宾客的共同愿望。感谢您能遵守以上的须知,祝您和你的家人在优贝月子中心度过美好的休养生活。 请您理解,同时给予签字确认。 客户签字: 前台: 公司名称:

安全生产责任制合同书

附件二安全生产责任制合同书 工程名称: 项目负责人: 承包班组: 为了加强施工现场文明施工安全生产,确保职工的安全与健康,特制定如下条约共同遵守: 1.新进场工人应该接受三级安全教育方可上岗;上岗工人应服从调度,自觉遵守公司、工 地制定的各项规章制度,不得违章作业;对违章指挥有权拒绝,并有责任制止他人违章作业。 2.进场工人应有身份证并随即办理暂住户口登记手续,如没登记者被处理的后果由各班组 自负。 3.进入施工现场必须戴好安全帽,不得穿拖鞋,高跟鞋或赤脚上班。 4.不得在临时工棚内使用电炉、电饭锅、煤油炉或生明火做饭,统一在甲方指定的专用厨 房内用煤炭烧饭菜,不得用电器烧饭菜。 5.班组不得使用童工,违者后果由班组自负。 6.施工现场及宿舍,禁止非生产工作的其他人员、小孩或家属进入作业区和宿舍内;严禁 酒后上班,不得在工作中开玩笑、打闹,以免发生事故。 7.不得在工棚、宿舍、仓库及易燃易爆物品周围生火;木工场禁止任何人用火或吸烟,避 免由于木屑及刨花引燃而发生火灾。 8.进场工人应遵守工地消防管理。不得随便移动消防器材,对各种防护标志、警示牌等不 得任意拆除或移动。 9.所有照明灯具及电源线路不得私自乱拉乱接,施工现场电气设备必须由专职电工负责, 任何人不得擅自动用。 10.工地不准赌博、酗酒、打架闹事,违反者从重处罚,情节严重者送公安机关处理,处理 结果及经济罚款均由各班组及其个人自负。 11.在施工作业中不得开玩笑或向建筑物外围抛掷任何物件。建筑材料或工具及其他物品不 得放置在边沿处,预防掉下伤人。 12.高处作业不得上下抛掷工具、材料等物,不得在高空作业下操作。如确需要在上下交叉

工人安全生产协议书

工人安全生产协议书 一、乙方在甲方工地施工时,要严格遵守本公司的有关安全规定,遵守施工现场的安全纪律。 1、进入施工现场,必须戴好安全帽,禁止吸烟,禁止酒后作业,违反者每次罚款100元。 2、必须执行交底中规定的安全技术措施、未经交底禁止作业。 3、从事特种作业人员必须持特种作业操作证,无证人员禁止操作,违反者每次罚款200元。 4、必须服从现场管理人员的指挥和管理。 5、禁止攀爬各类架子,跨越防护栏杆,穿行有禁行标志的出入口。 6、蹬高作业,必须正确使用安全带,违反者每次罚款100元。 7、楼层上施工人员禁止向下投掷物品、抛撒材料和垃圾,违反者每次罚

款100元。 8、明火作业必须开具用火证,有防火措施。 9、禁止挪移、拆改安全防护设施和警告、警示、提示标牌。 10、非电工禁止动用配电线路和设施。 1 1、禁止私自拉设电线、电缆、使用电炉等电热器具,违反者每次罚款100元。 12、遵守工作时间,有事请假,不得擅离工作岗位。 13、上下班途中骑电动车、轻便摩托车及三轮摩托车人员,必须佩戴安全头盔。 14、热爱本职工作,工作积极性高,奉公守法,能吃苦耐劳。 15、努力学习安全技术知识,熟悉各种安全技术措施,精通安全技术操作要求,熟悉项目部规章制度、管理标准。 16、坚决制止违章作业,按章办事,不徇私情。遇险情要停止作业,立即报告。 17、不擅自开动他人使用的施工机械、机电设备,违反者每次罚款100元。

18、认真执行成品保护措施,严禁损坏污染成品。 19、讲究卫生,严禁在施工现场随地大小便,违反者每次罚款100元。 20、遵守国家的法律、法规,不发生打架斗殴、赌博、流氓行为进入施工现场作业前,必须先把身份证复印件交安全部备案,并且接受安全教育,填写三级教育卡,签订安全协议书,否则不得进入现场施工。 21、严格遵守施工定额,照合同办事,严禁在结算工资时无理取闹及乱投诉等现象。 2、工人(乙方)到甲方工地还要接受甲方的入场安全教育和考试,考试合格后方准上岗。特殊作业人员应将证件交甲方审验。 3、甲方负责对作业人员工人(乙方)进行书面交底,交底内容应包括安全技术措施和质量保证措施,乙方人员应在交底上签字并在作业中严格执行交底,此交底一式二份,交底人和作业人各留一份。 4、乙方人员有权拒绝甲方的违章指挥。 5、乙方人员在施工现场内因工受伤害时,必须立即向项目部报告,接受甲方人员调查,24小时后补报,不予受理。在工地内外,非由项目部安排的作业,出现事故时,甲方不予受理。

安全协议样本

安全协议样本 安全协议 甲方发包单位:_ __ 以下简称 承包单位:_ 以下简称乙方 为贯彻“安全第一、预防为主、综合治理”的安全生产方针,明确承发包双方的安全责任,提高施工现场安全文明施工管理水平,保障工程项目的安全和施工人员的安全与健康,根据国家有关法律法规、国家电网公司的有关安全文明施工规定,结合本工程特点,双方在签订工程承发包合同的同时,经协商一致,签订本协议。 一、承包工程项目 1、工程项目名称: 2、工程地址: 3、承包范围:。 4、承包形式: 5、工程合同编号: 6、工程项目期限: 二、协议 _同志负责本项目的安全文明施工管理,乙方指派 _同志负责本项目的安全文明施工管理,并配备持有安全证书(C证)监督人员1~2人。 6) 按照国家、建设单位、总包单位有关安全文明施工、环境保护的标准与要求,设置相关的安全 第 1 页共 6 页

文明施工、环保设施、安全标识标牌,双方不得擅自拆除、变动;确需临时拆除、变动的,必须按照规定履行审批手续,采取可靠安全措施后,方可拆除、变动,并及时恢复或重新设置。 7) 工程施工中组织开展危险源分析预控工作,重视对安全问题、事件的原因分析,落实防范措施,防止事故的发生。 8) 按规定在施工场所、生活区域配置消防设施和器材、设置消防安全标志和安全通道,并定期组织检验、维修,保障消防设施和器材有效、完好。 9) 按照国家有关规定,为各自的员工配备必要的劳动防护用品及合格有效的安全工器具,并监督、教育员工正确使用。 10) 严格执行工作票、操作票、安全施工作业票、动火工作票等制度和措施。 11) 施工现场总平面由甲方统一策划,分区管理,各负其责,不得随意变动。安全、文明施工、消防、环保等的标志、标识和设施,按策划统一组织,乙方施工区域由乙方实施。 12) 施工过程中发生人身伤亡、火灾、机械设备、环境污染、场内交通等事故(包括甲、乙方责任造成对方人员、第三方人员伤亡),双方应尽力组织抢救伤员和保护现场,启动应急预案,按照有关事故报告规定,及时向各自的上级单位、地方安全生产监督管理部门报告事故情况,按“四不放过”原则组织或协助事故调查,认真吸取事故教训。 13) 贯彻“谁施工谁负责安全”的原则,因违反本协议造成的安全事故或环境影 响事件,由违约方承担相应的法律责任和经济责任。 5、甲方安全文明施工管理责任、权利和义务

安全生产协议及安全生产责任书范本

安全生产协议及安全生产责任书 范本 甲方: 乙方: 为了尽可能使公司财富和员工人身安全,确保一年安全。公司与各车间签定安全生产和谈,特商定以下: 一、甲方为乙方供应需要安全消防办法 二、甲方不定期对乙方安全生产情形举行例行查抄,若有不符合安全生产请求,向乙方提出整改请求,并跟踪整改效果 三、甲方有义务和责任对乙方员工开展安全生产教导,和功课指示培训 四、甲方对乙方安全生产赏罚划定: 一年内乙方没涌现安全生产小工伤,甲方年末奖励乙方主任300元; 一年内乙方如涌现安全生产小工伤,乙方车间主任负向导义务,捐出30元/次 五、乙方有义务和责任保护甲方安全消防办法,如不当心毁坏协同甲方部署修睦 六、乙方对甲方提出安全生产整改看法应无条件加以整改

七、乙方在生产过程当中,一直确保主干道、安全进口通顺,消防办法前1米地区,严禁堆放物质 八、乙方车间主任应加强对本车间员工安全教导和工作监视,分外避免员工违规操纵 九、乙方负责人务需要进步警戒,分外根绝本车间员工涌现安全题目 十、乙方应至多每个月1次开展安全生产自检,实时解决自检中发明不安全隐患,触及用电题目,实时关照电工解决 十一、天天下班前,车间主任应查抄车间所有电源、窗是不是封闭 十二、对甲方值班干部提出,下班前没关好电源或窗等题目,务必当真加以看待,并尽可能防止下次涌现异样题目。 本协议一式二份,两边各执一份,本协议两边代表具名后见效 望遵守施行 甲方:乙方: 日期:XX-3-10 日期:XX-3-10 安全生产责任书 为了贯彻好下级当局部分安全生产文件指导肉体,保持"安全第一,防备为主"目标,进一步进步全部员工的"安全生产认识",避免各类变乱的产生,确保XX年度安全生产治理目标的完成,特签定安全生产责任书:第一条:全部员工务需要树立"安全野蛮生产"和"自我安全防范"

安全生产协议书完整版

安全生产协议书 甲方:张家港购物公园商业管理有限公司 乙方: 为明确甲乙双方的权利和义务,保障项目的顺利实施及相关作业人员的安全。根据《中华人民共和国安全生产法》、《建设工程安全生产管理条例》等相关法律法规规定,结合本项目建设的实际情况,经甲乙双方协商一致,达成如下协议: 一、工程概述 1、工程名称: 2、施工单位: 3、工程地址: 4、工程范围和内容: 二、工程实施周期 从协议签订之日起至工程竣工验收合格止。 三、安全生产目标 在本工程实施周期内,杜绝出现各类安全生产责任事故。 四、双方的权利和义务 1、甲方的权利和义务: 1.1工程开工前,甲方应向乙方提供必要的施工现场及施工条件、地下管线、地质勘察等有关基础资料,并对所提供资料的真实性、准确性和完整性负责。 1.2甲方有权对乙方是否落实安全规范作业、文明施工情况进行抽测检查,并有权责令乙方及时清除安全隐患点。

1.3对乙方及有关人员发生的违章、违法行为和存在的问题,甲方有权制止、教育、责成其限期整改,并按施工合同中的承包人违约条款给予处罚。 1.4甲方全权委托本项目监理人,对实施周期内的安全生产监督检查行使其相应的工作职责。 2、乙方的权利和义务: 2.1乙方要严格贯彻执行国家和地方政府颁布的有关安全生产的法律、法规,严格加强内部安全管理,落实各项安全防护措施,确保工程建设中不发生各类安全生产责任事故。 2.2乙方负责施工现场的安全管理工作,并制定本工程的安全生产管理办法及应急预案,并报甲方委托的监理单位确认,同时备案。 2.3乙方应根据本工程项目的特点、性质、规模以及施工现场条件,按照有关规定配备足够专职安全员,并编制施工组织设计和施工方案,制定、组织和落实各项施工安全技术措施,并向全体施工人员进行安全技术交底,严格按照施工组织设计和有关安全要求进行施工。 2.4乙方应将各分包单位及外聘人员的安全生产工作纳入本单位统一管理,明确要求,签订安全生产管理协议,加强对全体施工人员安全作业、文明施工和自我保护的宣传教育,做好上岗前的安全培训。特殊工种作业人员必须做到持证上岗,确保生产安全。 2.5乙方要按照“安全自查、隐患自改、责任自负”的原则,加强对施工责任区的日常安全检查。及时制止和处理各类违章、违法行为,对查获的隐患要及时组织整改。

安全保障协议

安全保障协议 (快递企业与客户签订安全保障协议) 甲方(客户): 乙方(快递企业): 甲、乙双方本着公平自愿原则,达成甲方委托乙方寄递快件服务合同。为了保障邮路安全,现就寄递安全保障工作签订本安全保障协议,双方共同遵守。 一、甲方必须遵守《中华人民共和国邮政法》及国家邮政局颁布的《禁寄物品指导目录及处理办法》等国家相关法律法规,不得寄递禁寄物品。同时,遵照执行国家邮政局、国家安全部、公安部颁布的规定,确保寄递安全邮路安全万无一失。 二、甲方必须如实详细填写运单的相关信息,接受乙方对寄递快件的查验:信件类的快件查验性质但不查验内容;包裹类的快件查验物品性质、品名、数量等。 三、甲方应按照“谁主管、谁负责,谁经营、谁负责,谁寄递、谁负责”的原则,加强安全责任,强化安全措施,杜绝寄递安全隐患,杜绝寄递禁寄物品。 四、甲方必须主动配合国家有关部门对寄递快件安全的检查监管。 五、乙方必须遵守《中华人民共和国邮政法》及国家邮政局颁布的《禁寄物品指导目录及处理办法》等国家相关法律法规,不得收寄禁寄物品。 六、乙方揽收快件时须告知甲方不得寄递禁寄物品,并对寄递快件内件100%查验。甲方拒绝查验内件的,可拒收快件。 七、乙方应按照“谁经营、谁负责,谁管理、谁负责,谁揽收、谁负

责”的原则,切实加强安全管理。对甲方寄的除信件以外的快件,要当场验视,确认安全后方可收寄。 八、乙方必须主动接受国家有关部门对甲方寄递快件的安全检查和监管。 九、凡违反国家有关禁寄规定,寄递禁寄物品,按责任归属和情节轻重,分别由甲、乙相关主管人员或其他直接责任人承担相应责任,直至承担相关法律责任。 十、未尽事项,以国家相关部门的法律法规为准,甲、乙双方必须无条件履行责任和义务。 十一、本协议一式两份,甲、乙双方各执一份。自签定之日起有效。 甲方(客户):盖章乙方(快递企业):盖章 法人(或代表人):签字法人(或代表人):签字 签订日期:年月日签订日期:年月日

施工队安全生产协议书

安全生产责任协议书 甲方: 乙方: 为确保施工人员在玉石高速公路土建工程TJ07标施工生产中的人身安全与健康,明确甲﹑乙双方责任﹑权利和义务,经协商一致,特签订本协议并共同遵守。 第一条甲方的具体责任 一﹑甲方认真贯彻执行国家﹑建设部颁发的有关安全生产法令﹑法规及规章制度。 二﹑乙方进场后,对乙方进场人员复验身份证件,发放胸卡,进行“三级”安全教育,经考试合格后方准上岗,并建立安全教育档案。要同施工队主要责任人签定安全责任协议书。甲方对乙方从事特种作业工作的人员必须进行考核,合格后方可从事特殊工种的作业。甲方可根据工程进度情况及施工特点,不定期对乙方进行安全教育。 三、甲方对施工现场安全管理负全责。组织指挥现场安全生产,向乙方公布本合同段施工现场安全生产规章制度。对乙方安全生产实施监督管理。 四、在安排乙方工作时针对其施工内容、工艺要求,提出施工方法和安全操作规程。以书面形式向乙方进行安全技术交底。施工中监督乙方按交底内容实施。 五、甲方按照公司有关部门安全检查标准,组织定期和不定期的安全检查,纠正违章指挥和违章作业。发现严重违章违纪和事故隐患,立即责令停工、整改,对检查出的事故隐患主动制定整改措施,指定专人负责,限期乙方组织整改。 六﹑甲方制定项目部安全管理罚款条例,凡对乙方处以违章罚款的,甲方出示罚款单,写明罚款事由,并附违章照片,留项目部财务存档,从工程结算费用中扣除。安全管理罚款条例附表所示。 七、对施工现场的各种安全设施和劳动保护用品定期检查和维护,及时消除隐患,保证其安全有效。 八、提供符合卫生、照明等要求的职工生活环境,在容易发生火

灾的地区,设置灵敏有效的消防器材。发生伤亡事故按规定立即报告有关部门。 九、负责统一办理乙方施工人员和管理人员的人身意外伤害保险,费用由乙方承担。 十、根据新《劳动合同法》规定,督促乙方完成施工工人社会保险及补充保险和福利待遇的交纳,费用由乙方负责。 第二条乙方的具体责任 乙方在甲方统一指挥监督下按其职责分工,具体履行以下责任: 一、接受甲方的指挥和监督,接收甲方的进场安全教育及考核,遵守甲方安全管理制度。 二、乙方施工人员进入现场后,要组织班组进行入场安全教育,作业纪律、劳动纪律教育和技术培训,提高员工的安全责任意识和自我防护能力。乙方必须保证有兼职安全员一名,在施工中一切听从现场负责人的指挥,在绝对安全的条件下进行施工。 三、乙方应建立健全各项安全生产规章制度,明确安全生产责任制、制定安全操作规程等,健全安全组织,指定专人负责,落实岗位责任制。 四、乙方应正确处理进度与安全、效益与安全的关系,始终把安全生产放在第一位。认真落实安全技术措施(方案),制定安全技术施工工艺,保障施工过程中人员、设备的安全。 五、乙方必须遵章守纪,不违章操作,在施工过程中要严防安全事故,若发生因违章作业造成的安全事故,以及由此而产生的各项费用、罚款均由乙方自行承担。 六、乙方自觉维护好施工现场的施工秩序,派专人负责看管施工现场。 七、乙方应严格遵守国家、地方的法律法规。严禁使用童工或不宜从事建筑施工工作的人员。 八、乙方应遵守工程建设安全生产有关管理规定,严格按照安全标准组织施工,并随时接受各级安全检查人员依法实施的监督检查,采取必要的安全防护措施,消除事故隐患。由于乙方安全措施不力造成事故的责任和因此发生的费用,由乙方承担。 九、当乙方发生伤亡事故时,甲方按规定及时向上级主管部门和有关单位报告,根据事故调查组意见,参与或会同乙方对事故进行调

工人安全生产协议书(最终完成版)

编号:_____________工人安全生产协议书 甲方:________________________________________________ 乙方:___________________________ 签订日期:_______年______月______日

甲方: 乙方: 身份证: 为加强安全生产管理,明确各级人员的安全职责、调动广大员工安全施工积极性和遏止事故发生,保障本项目部能持续、健康、稳定、快速的发展,根据《中华人民共和国安全生产法》制定本安全协议: 一、乙方人员在甲方工地施工时,要严格遵守双方公司的有关安全规定,遵守施工现场的安全纪律。 1、进入施工现场,必须戴好安全帽,禁止吸烟,禁止酒后作业,违反者每次罚款100元。 2、必须执行交底中规定的安全技术措施、未经交底禁止作业。 3、从事特种作业人员必须持有特种作业操作证,无证人员禁止操作,违反者每次罚款200元。 4、必须服从现场管理人员的指挥和管理。 5、禁止攀爬各类架子,跨越防护栏杆,穿行有禁行标志的出入口。 6、蹬高作业,必须正确使用安全带,违反者每次罚款100元。 7、楼层上施工人员禁止向下投掷物品、抛撒材料和垃圾,违反者每次罚款100元。 8、明火作业必须开具用火证,有防火措施。 9、禁止挪移、拆改安全防护设施和警告、警示、提示标牌。 10、非电工禁止动用配电线路和设施。 11、禁止私自拉设电线、电缆、使用电炉等电热器具,违反者每次罚款100元。 12、禁止私自在建筑结构中居住和睡觉。 13、禁止容留外部人员留宿。 二、工人(乙方)到甲方工地还要接受甲方的入场安全教育和考试,考试合格后方准上岗。特殊作业人员应将证件交甲方审验。 三、甲方负责对作业人员工人(乙方)进行书面交底,交底内容应包括安全技术措施和质量保证措施,乙方人员应在交底上签字并在作业中严格执行交底,此交底一式二份,交底人和作业人各留一份。 四、乙方人员有权拒绝甲方的违章指挥。 五、乙方人员在施工现场内因工受伤害时,必须立即向项目部报告,接受甲方人员调查,24小时后补报,不予受理。在工地内外,非由项目部安排的作业,出现事故时,甲方不予受理。 六、乙方人员违反协议造成事故时,应对人员伤亡和财产损失负相应责任。负主要责任时

安全协议书(顾客)

范本一: 安全协议书 发包人(全称): 承包人(全称): 施工项目: 施工地点: 为确保施工现场安全施工,保障工程建设正常顺利进行,发包人与承包人依照国家和政府的有关法律法规,就施工项目中的消防、安全生产事宜、双方的权利与义务协商一致,达成以下协议: 一、发包人权利与义务 1.对承包人资质进行审查: (1)有关部门核发的营业执照和资质证书,法人代表资格证书,安全生产资质证书,施工简历和近3年安全施工记录; (2)施工负责人、工程技术人员和工人的有关本工程的技术素质是否符合工程要求; (3)承包人是否有满足安全施工需要的机械、工器具及安全防护设施、安全用具; (4)承包人是否设有安全管理机构和安全员。 2.开工前必须对承包人进行安全技术交底。 3.审核承包人制定的安全制度及相关措施,并监督其实施。 4.及时向承包人转发发包人主管部门有关安全管理的文件。 5.对承包人的安全管理进行全面监督。发现安全隐患及时下发整改通知,如承包人未按时按要求整改,则发包人有权停止支付工程进度款,直至承包人达到要求。 6.组织承包人人员安规考试。 二、承包人权利与义务 1.提供相关的资质证明。 2.严格遵守《中华人民共和国消防法》和《机关、团体、企业、事业单位的消防安全管理规定》,做好施工现场的消防安全管理工作。 (1)建立消防安全管理制度和保障消防安全的操作规程; (2)建立健全消防安全组织、明确消防安全责任; (3)对施工人员进行消防安全教育培训; (4)确保消防设施和器材齐全、完好、有效;

(5)制定灭火、应急疏散预案; (6)定期进行防火巡查、检查,及时消除火灾隐患; (7)组建义务消防队; (8)建立健全施工消防安全管理档案。 3.严格遵守《广州地区劳动安全卫生考核标准》及其他有关劳动卫生安全的法律法规,做好施工现场的安全管理工作。 (1)建立健全施工安全管理制度及安全管理台帐; (2)建立完善安全管理网络,明确并落实安全责任制; (3)制定安全技术措施预案,并根据安全预案的要求对员工进行作业前交底;(4)对施工人员进行劳动安全教育培训; (5)定期组织安全检查,对发现的事故隐患要及时上报整改; (6)定期召开安全例会。 4.按发包人及监理方要求做好安全防范措施,并自觉接受发包人及监理方的安全监督管理,对其提出的安全整改意见必须及时组织整改,直至符合要求。 5.组织施工人员参加安规考试,不合格者不得参与工程施工。 三、承包人确保达到安全目标:无人员伤亡事故,无设备事故,无火灾事故。 四、承包人负责所承包工程的施工现场及施工队伍居住地的安全、消防管理,一切责任(包括由此所导致的第三方人员及财产损失的经济和法律责任)由承包人完全承担。 五、本协议为工程承包合同补充文件。本协议经双方签字盖章后生效。 六、本协议一式壹拾贰份,双方各执陆份。 发包人:(盖章)承包人:(盖章) 法定代表人:(签名)法定代表人:(签名) 或授权委托人:或授权委托人: 2006年月日2006年月日

员工安全生产责任协议书

编号:_______________本资料为word版本,可以直接编辑和打印,感谢您的下载 员工安全生产责任协议书 甲方:___________________ 乙方:___________________ 日期:___________________ 说明:本合同资料适用于约定双方经过谈判、协商而共同承认、共同遵守的责任与 义务,同时阐述确定的时间内达成约定的承诺结果。文档可直接下载或修改,使用 时请详细阅读内容。

甲方: 乙方:队(科、室)(工种、岗位)员工 经甲、乙双方协商,为进一步促进安全生产,特签定以下协议: 一、甲方义务: 1、甲方为乙方提供安全生产设备、设施及条件。 2、甲方按国家有关规定为乙方提供劳动保护。 3、甲方认真贯彻执行国家有关安全生产的方针、政策,并对乙方进行安全培训。 二、乙方义务: 1、乙方在甲方工作期间必须严格遵守国家有关安全生产的法律法规,甲方安全生产章制度和“三大规程”,服从管理,正确佩戴和使用劳动防护用品。 2、乙方必须积极主动接受安全生产教育和培训,掌握本职工作所需的安全生产知识,提高安全生产技能,增强事故预防和应急处理能力。 3、乙方发现事故隐患或者其他不安全因素,应当立即向现场安全生产管理人员或者单位负责人报告,以便有关人员及时采取措施,进行有效的处理,消除事故隐患和其他不安全因素。 4、乙方有权拒绝违章指导、违章作业、违反劳动纪律。 三、甲、乙双方责任: 1、甲方不履行以上义务应承担相应的经济责任。 2、乙方不履行以上义务应承担相应的责任。 3、乙方违章作业造成安全事故应承担责任。 四、本协议从签字之日起生效,自劳动合同终止时作废。 五、本协议未尽事宜,甲、乙双方协商解决。 六、本协议一式三份,甲方二份,乙方一份。 甲方:乙方: 代表:代表: 年月曰年月曰

相关文档
相关文档 最新文档