-
烟气催化脱硫反应器化学反应的数值模拟
烟气催化脱硫反应器主要通过在含有脱硫催化剂的填料表面发生脱硫反应,实现降低出口烟气的SO2浓度,使之达到排放标准。为了准确预测脱硫率,需要探明脱硫反应器的主要结构和操作参数对其的影响。借助于ANSYS软件,利用脱硫有效容积...
2017,49(1):115-122 李建明(四川大学 化学工程学院, 四川 成都 610065);杨建勋(四川大学 化学工程学院, 四川 成都 610065);李月丽(中国化学工程第六建设有限公司, 湖北 襄阳 441024);王怀金(中国化学工程第六建设有限公司, 湖北 襄阳 441024) -
球磨时间对Ti(C0.7,N0.3)晶粒及Ti(C0.7,N0.3)基金属陶瓷组织和性能的影响
球磨是金属陶瓷制备中的关键工艺,滚动球磨是目前成本较低、在实际工业生产中应用最广泛的球磨方式。为了量化分析球磨时间对Ti(C0.7,N0.3)基金属陶瓷的影响,采用湿混的方法在固定的球料比、球磨机转速和球磨介质添加量的条件下...
2017,49(1):123-131 杨天恩(四川大学 制造科学与工程学院, 四川 成都 610065);熊计(四川大学 制造科学与工程学院, 四川 成都 610065);李体军(四川大学 制造科学与工程学院, 四川 成都 610065);郭智兴(四川大学 制造科学与工程学院, 四川 成都 610065);郑启文(成都名钨科技有限责任公司, 四川 成都 610100);孙磊(四川大学 制造科学与工程学院, 四川 成都 610065);倪磊(四川大学 制造科学与工程学院, 四川 成都 610065) -
钴负载型磁石墨烯耦合过氧单硫酸盐去除橙红7分析
为充分利用过渡金属对过氧单硫酸盐(PMS)的催化活性,同时解决残余金属所带来的水体二次污染问题,实现催化剂的重复利用,将磁性Fe3O4颗粒和Co负载在还原氧化石墨烯(RGO)表面合成新型多相复合磁性材料(CF-RGO),对比了PMS、RGO...
2017,49(1):132-137 杨颖(四川大学 建筑与环境学院, 四川 成都 610065);邓钦祖(中国市政工程西南设计研究总院, 四川 成都 610065);王如梦(四川大学 建筑与环境学院, 四川 成都 610065);张永丽(四川大学 建筑与环境学院, 四川 成都 610065);郭洪光(四川大学 建筑与环境学院, 四川 成都 610065);张鹏(四川大学 建筑与环境学院, 四川 成都 610065);蒋玮炜(四川大学 建筑与环境学院, 四川 成都 610065);孙泽宇(四川大学 建筑与环境学院, 四川 成都 610065) -
潜在的细菌纤维素/明胶支架材料的制备
实验在pH 1.0,温度40℃,避光条件下,通过高碘酸钠对细菌纤维素(BC)进行氧化,制得双醛细菌纤维素(DHBC)。然后在温度50℃,pH 6.0,DHBC与不同用量的明胶溶液进行作用制得双醛细菌纤维素/明胶(DB-G)3种复合材料(DB-G5,DB-G...
2017,49(1):138-143 杨茂(四川大学 皮革化学与工程教育部重点实验室, 四川 成都 610065);甄文娟(成都体育大学 运动医学系, 四川 成都 610064);陈慧(四川大学 皮革化学与工程教育部重点实验室, 四川 成都 610065);单志华(四川大学 皮革化学与工程教育部重点实验室, 四川 成都 610065) -
基于多维时间序列分析的网络异常检测
针对实际网络异常检测要求高检测率、低误报率的问题,提出了一种基于多维时间序列的检测方法。首先,通过对实际网络流量进行长期观测,提取多维特征对网络流量进行描述;然后,利用时间序列分析方法对多维特征进行预测,计算预测值...
2017,49(1):144-150 陈兴蜀(四川大学 网络空间安全研究院, 四川 成都 610065);江天宇(四川大学 计算机学院, 四川 成都 610065);曾雪梅(四川大学 网络空间安全研究院, 四川 成都 610065);尹学渊(四川大学 计算机学院, 四川 成都 610065);邵国林(四川大学 计算机学院, 四川 成都 610065) -
TSSP:一种TrustZone架构中的会话调度方案
针对TrustZone架构中,恶意CA长时间占用会话资源引起DOS攻击的问题,提出了一种TrustZone架构中的会话调度方案(TSSP)。结合TrustZone会话执行的特点,给出了会话等待队列、执行队列的构建方法,同时引入了等待队列会话优先级、执...
2017,49(1):151-158 赵波(武汉大学 计算机学院, 湖北 武汉 430072;空天信息安全与可信计算教育部重点实验室, 湖北 武汉 430072);马骏(武汉大学 计算机学院, 湖北 武汉 430072;空天信息安全与可信计算教育部重点实验室, 湖北 武汉 430072);肖钰(武汉大学 计算机学院, 湖北 武汉 430072;空天信息安全与可信计算教育部重点实验室, 湖北 武汉 430072);刘育博(武汉大学 计算机学院, 湖北 武汉 430072;空天信息安全与可信计算教育部重点实验室, 湖北 武汉 430072) -
一种抗语义攻击的虚拟化软件保护方法
随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解,故其保护强度较高。但是,该方法仍无法抵御基于语义...
2017,49(1):159-168 房鼎益(西北大学 信息科学与技术学院, 陕西 西安 710027;西北大学-爱迪德信息安全联合实验室, 陕西 西安 710127);张恒(西北大学 信息科学与技术学院, 陕西 西安 710027;西北大学-爱迪德信息安全联合实验室, 陕西 西安 710127);汤战勇(西北大学 信息科学与技术学院, 陕西 西安 710027;西北大学-爱迪德信息安全联合实验室, 陕西 西安 710127);陈晓江(西北大学 信息科学与技术学院, 陕西 西安 710027;西北大学-爱迪德信息安全联合实验室, 陕西 西安 710127) -
LeakDetector:隐私泄漏自动化检测方法
Android的开源性带来开发便利的同时,也带来了攻击的便利,如用户隐私信息的窃取。针对Android应用程序中的隐私泄漏问题,设计了基于静态污点分析的自动化检测系统——LeakDetector。该系统使用泄漏类型判断决策森林来检测应用程序...
2017,49(1):169-175 陈伟(南京邮电大学 计算机学院, 江苏 南京 210023);闫晓霜(南京邮电大学 计算机学院, 江苏 南京 210023);戴成瑞(南京邮电大学 计算机学院, 江苏 南京 210023) -
基于项目流行度和新颖度分类特征的托攻击检测算法
针对有监督检测方法在检测托攻击时准确率不高的问题,提出一种基于项目流行度和新颖度分类特征的托攻击检测算法。首先,根据真实概貌和攻击概貌在选择评分项目方式上不同,从流行度和新颖度角度,提出有效区分正常用户和攻击用户的...
2017,49(1):176-183 于洪涛(燕山大学 信息科学与工程学院, 河北 秦皇岛 066004;河北省计算机虚拟技术与系统集成重点实验室, 河北 秦皇岛 066004);周倩楠(燕山大学 信息科学与工程学院, 河北 秦皇岛 066004;河北省计算机虚拟技术与系统集成重点实验室, 河北 秦皇岛 066004);张付志(燕山大学 信息科学与工程学院, 河北 秦皇岛 066004;河北省计算机虚拟技术与系统集成重点实验室, 河北 秦皇岛 066004) -
基于可执行代码的反污点分析方法研究
针对污点分析方法导致程序数据流泄密的问题,提出了一种基于可执行代码的反污点分析方案。通过开发过程中植入标记或保护过程中输入关键代码地址两种方式实现对关键代码的定位。设计了去污点的反污点分析保护方法,用于保护程序中的...
2017,49(1):184-190 龚晓庆(西北大学 信息科学与技术学院, 陕西 西安 710127);周祥(西北大学 信息科学与技术学院, 陕西 西安 710127;西北大学-爱迪德物联网信息安全联合实验室, 陕西 西安 710127);汤战勇(西北大学 信息科学与技术学院, 陕西 西安 710127;西北大学-爱迪德物联网信息安全联合实验室, 陕西 西安 710127);房鼎益(西北大学 信息科学与技术学院, 陕西 西安 710127;西北大学-爱迪德物联网信息安全联合实验室, 陕西 西安 710127);彭瑶(西北大学 信息科学与技术学院, 陕西 西安 710127);陈峰(西北大学 信息科学与技术学院, 陕西 西安 710127) -
基于秘密共享的AES的S盒实现与优化
针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3...
2017,49(1):191-196 钟卫东(网络与信息安全 武警部队重点实验室, 陕西 西安 710086;武警工程大学 电子技术系, 陕西 西安 710086);孟庆全(武警工程大学 电子技术系, 陕西 西安 710086);张帅伟(武警工程大学 电子技术系, 陕西 西安 710086);汪晶晶(网络与信息安全 武警部队重点实验室, 陕西 西安 710086) -
基于远程证明的可信Modbus/TCP协议研究
由于工业控制系统(industrial control system,ICS)系统中的通信协议在设计之初很少考虑安全性,传统的ICS网络专用协议很容易遭到来自TCP/IP网络的远程攻击。本文通过增加可信硬件,结合远程证明方法设计了一种新的可信Modbus/TCP...
2017,49(1):197-205 詹静(北京工业大学 计算机学院, 北京 100124;可信计算北京市重点实验室, 北京 100124;信息安全等级保护关键技术国家工程实验室, 北京 100124);杨静(北京工业大学 计算机学院, 北京 100124) -
基于自扩展时间窗的告警多级聚合与关联方法
针对传统告警聚合与关联方法在合理性和准确性上的不足,提出了基于多级划分思想的告警聚合方法和基于马尔可夫链模型的告警关联方法。首先,使用入侵检测消息交换格式来描述网络告警,利用告警的时序接近关系进行时间窗口的自动扩展...
2017,49(1):206-212 李洪成(海军工程大学 信息安全系, 湖北 武汉 430033);吴晓平(海军工程大学 信息安全系, 湖北 武汉 430033) -
基于深度学习编码模型的图像分类方法
针对矢量量化编码的量化误差严重,而稀疏编码只是一种浅层学习模型,容易导致视觉词典对图像特征缺乏选择性的问题,提出了一种基于深度学习特征编码模型的图像分类方法。首先,采用深度学习网络无监督的受限玻尔兹曼机(RBM)代替传...
2017,49(1):213-220 赵永威(武警工程大学 电子技术系, 陕西 西安 710000);李婷(河南财政金融学院 信息工程系, 河南 郑州 451464);蔺博宇(63618部队, 新疆 库尔勒 841000) -
一种需求驱动的服务行为适配方法
现有服务行为适配方法通常侧重于如何消除服务之间行为上的不相容而往往没有考虑用户的需求,因而需要对基于适配器的服务组合进行需求的可满足性验证,这使得基于适配器的服务组合过程复杂且低效。针对此问题,在适配器生成过程中考虑用...
2014,46(2):95-104 范大娟(南京航空航天大学 计算机科学与技术学院);黄志球(南京航空航天大学 计算机科学与技术学院);肖芳雄(南京航空航天大学 计算机科学与技术学院);彭焕峰(南京航空航天大学 计算机科学与技术学院);李雯睿(南京晓庄学院 数学与信息技术学院)