-
公开(公告)号:CN101962251B
公开(公告)日:2012-06-27
申请号:CN201010279120.1
申请日:2010-09-10
Abstract: 一种处理受污染水的粉末炭回流与炭砂滤池组合工艺属水处理领域,装置包括依次串联的混合池、絮凝池、沉淀池、炭/砂滤池;向待处理的原水中加入粉末活性炭及混凝剂,原水在混合池内与混凝剂混合;混合后的原水进入絮凝池进行絮凝反应,然后进入沉淀池进行固液分离,沉淀池沉淀下来的活性炭泥在贮泥室内浓缩,并通过回流泵回流至混合池或絮凝池;当同时投加助凝剂时回流至混合池,当不投加助凝剂时回流至絮凝池;沉后水进入炭砂滤池,炭/砂滤池上层装填颗粒活性炭,下层为石英砂。本发明采用粉末炭回流工艺,能够节省药剂50%以上;活性炭的物理吸附作用、生物降解作用以及强化混凝三者协同作用,炭/砂双层滤池内同时存在物理吸附和生物降解作用。
-
公开(公告)号:CN101962251A
公开(公告)日:2011-02-02
申请号:CN201010279120.1
申请日:2010-09-10
Abstract: 一种处理受污染水的粉末炭回流与炭砂滤池组合工艺属水处理领域,装置包括依次串联的混合池、絮凝池、沉淀池、炭/砂滤池;向待处理的原水中加入粉末活性炭及混凝剂,原水在混合池内与混凝剂混合;混合后的原水进入絮凝池进行絮凝反应,然后进入沉淀池进行固液分离,沉淀池沉淀下来的活性炭泥在贮泥室内浓缩,并通过回流泵回流至混合池或絮凝池;当同时投加助凝剂时回流至混合池,当不投加助凝剂时回流至絮凝池;沉后水进入炭砂滤池,炭/砂滤池上层装填颗粒活性炭,下层为石英砂。本发明采用粉末炭回流工艺,能够节省药剂50%以上;活性炭的物理吸附作用、生物降解作用以及强化混凝三者协同作用,炭/砂双层滤池内同时存在物理吸附和生物降解作用。
-
公开(公告)号:CN109766690B
公开(公告)日:2021-01-08
申请号:CN201910057386.2
申请日:2019-01-19
Applicant: 北京工业大学
Abstract: 本发明公开了一种基于多策略指令检测的ROP及变种攻击动态检测方法,该方法基于二进制动态插桩技术拦截指令的方式,采用关键指令检测策略、攻击指令片段特征检测策略的两种策略判断方法来实现ROP攻击及变种攻击的检测。关键指令检测策略又根据指令地址及指令数量特征分析。攻击指令片断特征检测策略根据攻击功能及复杂度特征分析,包括攻击指令片段大小判断策略和攻击指令片段连续长度判断策略。本方法采用多层检测策略,从正常及异常指令特征两个角度、综合指令地址、数量、攻击功能、攻击复杂度等四类特征维度、结合确定性及不确定性两类检测方法综合实现ROP攻击及其变种攻击的检测。本方法性能消耗较低,占用内存空间小。
-
公开(公告)号:CN110022311A
公开(公告)日:2019-07-16
申请号:CN201910200929.1
申请日:2019-03-18
Applicant: 北京工业大学
Abstract: 本发明公开了一种基于攻击图的云外包服务数据泄露安全测试用例自动化生成方法,基于数据流分析的覆盖云外包数据服务生命周期的数据泄露检测指标生成方法;基于数据泄漏攻击对象攻击树模型的攻击图自动化构建;基于攻击图及XML安全测试描述语言自动化生成XML安全测试用例;基于模板的安全测试脚本自动化生成;本发明基于数据流分析覆盖云外包数据服务生命周期的数据泄露威胁,自动化构建云平台外包数据服务场景下的数据泄露安全指标体系;基于数据泄漏攻击点攻击树模型构建攻击树以及攻击图,提高攻击检测效率;提出基于XML安全测试描述语言,自动化生成可执行安全测试用例脚本。
-
公开(公告)号:CN110022311B
公开(公告)日:2021-09-24
申请号:CN201910200929.1
申请日:2019-03-18
Applicant: 北京工业大学
Abstract: 本发明公开了一种基于攻击图的云外包服务数据泄露安全测试用例自动化生成方法,基于数据流分析的覆盖云外包数据服务生命周期的数据泄露检测指标生成方法;基于数据泄漏攻击对象攻击树模型的攻击图自动化构建;基于攻击图及XML安全测试描述语言自动化生成XML安全测试用例;基于模板的安全测试脚本自动化生成;本发明基于数据流分析覆盖云外包数据服务生命周期的数据泄露威胁,自动化构建云平台外包数据服务场景下的数据泄露安全指标体系;基于数据泄漏攻击点攻击树模型构建攻击树以及攻击图,提高攻击检测效率;提出基于XML安全测试描述语言,自动化生成可执行安全测试用例脚本。
-
公开(公告)号:CN109561110B
公开(公告)日:2021-06-04
申请号:CN201910057918.2
申请日:2019-01-19
Applicant: 北京工业大学
IPC: H04L29/06
Abstract: 本发明公开了一种基于SGX的云平台审计日志保护方法,在假设云节点产生的原始审计日志真实可信的基础上,保证第三方使用的云平台审计日志真实有效。在审计日志从云节点传出前,对参与审计日志传输的云节点和第三方都进行身份验证和基于远程证明的状态可信性证明,从而保证参与审计日志传输节点的身份和状态都是可信的。本发明实现了所有产生日志的云节点及进行日志处理的第三方之间的身份验证和状态证明,从而保证所有参与云审计日志处理节点的身份不可冒充,日志处理涉及的计算环境可信。本发明基于enclave实现了审计日志处理程序关键代码的安全隔离执行,能够防止操作系统、VMM和BIOS等特权软件的攻击。
-
公开(公告)号:CN109766690A
公开(公告)日:2019-05-17
申请号:CN201910057386.2
申请日:2019-01-19
Applicant: 北京工业大学
Abstract: 本发明公开了一种基于多策略指令检测的ROP及变种攻击动态检测方法,该方法基于二进制动态插桩技术拦截指令的方式,采用关键指令检测策略、攻击指令片段特征检测策略的两种策略判断方法来实现ROP攻击及变种攻击的检测。关键指令检测策略又根据指令地址及指令数量特征分析。攻击指令片断特征检测策略根据攻击功能及复杂度特征分析,包括攻击指令片段大小判断策略和攻击指令片段连续长度判断策略。本方法采用多层检测策略,从正常及异常指令特征两个角度、综合指令地址、数量、攻击功能、攻击复杂度等四类特征维度、结合确定性及不确定性两类检测方法综合实现ROP攻击及其变种攻击的检测。本方法性能消耗较低,占用内存空间小。
-
公开(公告)号:CN109561110A
公开(公告)日:2019-04-02
申请号:CN201910057918.2
申请日:2019-01-19
Applicant: 北京工业大学
IPC: H04L29/06
Abstract: 本发明公开了一种基于SGX的云平台审计日志保护方法,在假设云节点产生的原始审计日志真实可信的基础上,保证第三方使用的云平台审计日志真实有效。在审计日志从云节点传出前,对参与审计日志传输的云节点和第三方都进行身份验证和基于远程证明的状态可信性证明,从而保证参与审计日志传输节点的身份和状态都是可信的。本发明实现了所有产生日志的云节点及进行日志处理的第三方之间的身份验证和状态证明,从而保证所有参与云审计日志处理节点的身份不可冒充,日志处理涉及的计算环境可信。本发明基于enclave实现了审计日志处理程序关键代码的安全隔离执行,能够防止操作系统、VMM和BIOS等特权软件的攻击。
-
公开(公告)号:CN107959689A
公开(公告)日:2018-04-24
申请号:CN201810024453.6
申请日:2018-01-10
Applicant: 北京工业大学
Abstract: 本方法公开了一种云平台租户网络隔离测试方法,属于计算机云安全测试技术领域。建立预期的云平台租户网络隔离矩阵;获取租户控制节点和所有计算节点上所有租户网络的基本信息。获取网络节点上所有租户网络的网络三层及以上隔离信息。获取网络节点和计算节点上的租户子网二层隔离信息。获取计算节点上的租户和租户子网的网络接入信息,生成实际的云平台租户网络隔离矩阵Ma。将生成的实际云平台租户网络隔离矩阵Ma和预期矩阵Me进行比较。通过从云平台网络底层获取运行环境中租户网络隔离情况,实时检测出当前云平台网络隔离是否发生异常,并为云审计员提供可视化网络隔离报告,为云租户网络服务可能发生的安全问题提供追责途径。
-
公开(公告)号:CN108322306A
公开(公告)日:2018-07-24
申请号:CN201810221399.4
申请日:2018-03-17
Applicant: 北京工业大学
CPC classification number: H04L63/123 , G06F9/45533 , G06F2009/45587 , H04L9/0877 , H04L9/3236 , H04L9/3247 , H04L63/083 , H04L63/0876 , H04L63/1425 , H04L67/025 , H04L67/30 , H04L2209/127
Abstract: 本发明公开了一种基于可信第三方的面向隐私保护的云平台可信日志审计方法,属于云计算领域。步骤1云平台审计日志的收集;步骤2审计日志的安全传输;步骤3第三方审计日志的验证数据结构生成和发布;步骤4面向云服务商和云用户的审计日志验证;针对不同云服务模式(IaaS、PaaS、SaaS)在审计事件中增加审计追责关联对象,基于可信硬件提供对审计日志的可靠收集和传输,基于分层随机Merkle哈希树提供支持隐私保护的审计日志验证,支持面向云服务商和云用户的云审计追责。
-
-
-
-
-
-
-
-
-