期刊文献+
共找到190篇文章
< 1 2 10 >
每页显示 20 50 100
一种快速求解密码S盒差分均匀度下界的新方法
1
作者 蔡婧雯 韦永壮 赵海霞 《小型微型计算机系统》 CSCD 北大核心 2023年第5期1081-1086,共6页
密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(2^(3n))次运算;而当n较... 密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(2^(3n))次运算;而当n较大时(比如n>15),因搜索空间较大,从而导致花销时间太长(甚至计算不可行)等问题.如何快速判定(大状态)密码S盒的差分均匀度是目前的研究难点之一.本文基于密码S盒的循环差分特性,提出了一种求解其差分均匀度下界的新方法:通过统计循环差分对出现的次数,快速评估其解存在的个数,并由此给出密码S盒差分均匀度的下界.该方法所需的时间复杂度仅为O(2^(n))次运算.实验结果证实:对于4比特、5比特、7比特、8比特、9比特及多个16比特的S盒,利用该求解算法捕获的差分均匀度下界与真实的差分均匀度值是完全一致的.特别地,针对PRESENT、Keccak、MISTY-7、AES、MISTY-9、NBC及其变体使用的密码S盒,该方法求解其差分均匀度下界时所花销的时间均比传统算法节省82%以上.该方法为进一步评估大状态密码S盒的代数性质提供全新的思路. 展开更多
关键词 对称密码 差分攻击 密码s 差分均匀度 时间复杂度
下载PDF
China 's Home Appliances Industry to be Attacked
2
《China's Foreign Trade》 2001年第2期44-46,共3页
关键词 HOME China s Home Appliances Industry to be attacked
下载PDF
A Dual Detection Method for Siemens Inverter Motor Modbus RTU Attack
3
作者 Yong Wan Xiunan Feng +3 位作者 Yixuan Chen Lin Zhou Yiwen Zhu Jinyuan Wu 《Journal of Computer and Communications》 2021年第7期91-108,共18页
Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient ... Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient flexibility of traditional defense methods and poor defense effects, The present work proposed a new dual detection method based on MODBUS RTU, which combines the dual monitoring mechanism of “Address Resolution Protocol (ARP) request detection” and “ARP response detection”. In order to improve detection efficiency, two real-time updated linear tables are introduced, which can effectively deal with the three ARP spoofing methods of updating the ARP buffer. Based on the analysis of the hidden dangers of the Modbus RTU wired communication protocol, a wired connection between the S7-1200 PLC and the variable frequency motor was established, and a real experimental platform was constructed to demonstrate the attack. The intensity of ARP attacks has gradually increased over time. Through comparative experiments with traditional defense methods, it is proved that the algorithm enhances the protocol mechanism in principle, and is more flexible and reliable than traditional methods. 展开更多
关键词 siemens Motor Man-in-the-Middle (MITM) attack s7-1200PLC Modbus RTU Communication Protocol
下载PDF
一种抗错误注入攻击的S盒的构造
4
作者 柴进晋 吴暄 《电子学报》 EI CAS CSCD 北大核心 2023年第12期3422-3430,共9页
分组密码是现代密码学的重要组成部分,而S盒又是分组密码中必不可少的非线性组件,为密码算法提供了很好的混淆作用.无论是传统分组密码中的S盒还是轻量级分组密码中的S盒都非常容易受到错误注入攻击.本文通过具有线性或非线性邻域函数... 分组密码是现代密码学的重要组成部分,而S盒又是分组密码中必不可少的非线性组件,为密码算法提供了很好的混淆作用.无论是传统分组密码中的S盒还是轻量级分组密码中的S盒都非常容易受到错误注入攻击.本文通过具有线性或非线性邻域函数的元胞自动机设计了一种可以检测两个字节错误并纠正一个字节错误的S盒,以抵抗错误注入攻击.对比Advanced Encryption Standard(AES)中的S盒,虽然密码性能有所下降,但是可以抵抗错误注入攻击.并且,本文还考虑了回旋镖均匀度这个密码安全性指标,用于衡量S盒抗回旋镖攻击的能力. 展开更多
关键词 s 元胞自动机 错误注入攻击 分组密码
下载PDF
T-S模糊网络化控制系统的事件触发控制
5
作者 方建印 李鑫 《中原工学院学报》 CAS 2023年第1期37-41,共5页
为解决遭受欺骗攻击的Takagi-Sugeno(简称T-S)模糊网络化控制系统的事件触发安全控制问题,针对T-S模糊网络化控制系统,采用改进型事件触发机制,在节省更多网络资源的同时使系统具有可靠的性能。采用不一致的方法解决了模糊系统的前提变... 为解决遭受欺骗攻击的Takagi-Sugeno(简称T-S)模糊网络化控制系统的事件触发安全控制问题,针对T-S模糊网络化控制系统,采用改进型事件触发机制,在节省更多网络资源的同时使系统具有可靠的性能。采用不一致的方法解决了模糊系统的前提变量与模糊事件触发控制器的前提变量不一致的问题。采用伯努利过程建立了随机欺骗攻击模型。利用延迟系统方法,以线性矩阵不等式的形式给出了保证闭环系统达到随机渐进稳定同时满足给定的H∞性能的充分条件。利用实际案例验证了所提出的模糊控制方案的优越性与有效性。 展开更多
关键词 网络化控制系统 T-s模糊模型 改进型事件触发机制 不一致的前提变量 欺骗攻击
下载PDF
针对AES的Cache计时模板攻击研究 被引量:7
6
作者 王韬 赵新杰 +3 位作者 郭世泽 张帆 刘会英 郑天明 《计算机学报》 EI CSCD 北大核心 2012年第2期325-341,共17页
受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Ca... 受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Cache时间差异泄漏机理,直观地给出了基于碰撞和模板的两种Cache计时攻击方法;其次给出了Cache计时外部模板攻击模型,提出了基于Pearson相关性的模板匹配算法,对128位AES加密第一轮和最后一轮分别进行了攻击应用;为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并给出了攻击的有效防御措施. 展开更多
关键词 高级加密标准 分组密码 CACHE计时攻击 模板攻击 查找s 防御措施
下载PDF
基于秘密共享的AES的S盒实现与优化 被引量:7
7
作者 钟卫东 孟庆全 +1 位作者 张帅伟 汪晶晶 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期191-196,共6页
针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分... 针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分组,得到一个新的S盒。新的S盒在求逆变换中采用4×4的正确项分组法,相比于Nikova提出的经典方案,减少了实现所占用的空间,降低了消耗。通过分析验证,本文方案具有较为优良的消耗特性,且对1阶DPA攻击及glitch攻击具有与Nikova方案同等级的抵抗能力。 展开更多
关键词 秘密共享 AEs 1阶DPA攻击 glitch攻击 s
下载PDF
一种针对LDoS攻击的分布式协同检测方法 被引量:4
8
作者 何炎祥 刘陶 +2 位作者 韩奕 熊琦 曹强 《小型微型计算机系统》 CSCD 北大核心 2009年第3期425-430,共6页
针对近年来提出的一类新型攻击——低速率拒绝服务攻击(LDoS:Low-rate Denial of Service),提出一种位于中间网络的分布式协同检测方法DCLD(Distributed Collaborative Ldos Detection).该方法运用小波分析从多角度对LDoS攻击进行特征提... 针对近年来提出的一类新型攻击——低速率拒绝服务攻击(LDoS:Low-rate Denial of Service),提出一种位于中间网络的分布式协同检测方法DCLD(Distributed Collaborative Ldos Detection).该方法运用小波分析从多角度对LDoS攻击进行特征提取,并根据D-S证据理论,组合各种特征证据对攻击进行综合判决.各检测节点之间采用分布式协同算法实现信息交互.模拟实验结果表明,DCLD能够以较高精确度检测LDoS攻击及其分布式形式,并于靠近攻击源处对其进行响应,有效减小了攻击及防范机制本身对合法流量的影响. 展开更多
关键词 低速率拒绝服务攻击 分布式协同检测 小波分析 D-s证据理论
下载PDF
SO_(4)^(2-)/C_(3)A对单矿C_(3)S水泥浆体中碳硫硅钙石形成的影响 被引量:3
9
作者 李相国 田博 +5 位作者 何超 吕阳 蹇守卫 姜东兵 张乘 周阳 《硅酸盐通报》 CAS 北大核心 2022年第8期2637-2643,共7页
碳硫硅钙石型硫酸盐侵蚀是一种以碳硫硅钙石为生成产物的硫酸盐侵蚀,碳硫硅钙石的形成过程与水泥基材料中铝源及外界环境中硫酸盐密切相关。以铝酸三钙(C_(3)A)为铝源,Na_(2)SO_(4)溶液为侵蚀介质,采用单矿硅酸三钙(C_(3)S)制备水泥浆体... 碳硫硅钙石型硫酸盐侵蚀是一种以碳硫硅钙石为生成产物的硫酸盐侵蚀,碳硫硅钙石的形成过程与水泥基材料中铝源及外界环境中硫酸盐密切相关。以铝酸三钙(C_(3)A)为铝源,Na_(2)SO_(4)溶液为侵蚀介质,采用单矿硅酸三钙(C_(3)S)制备水泥浆体,通过XRD、FTIR、SEM/EDS等测试技术表征不同SO_(4)^(2-)与C_(3)A摩尔比(S/Al比)对单矿C_(3)S水泥浆体中碳硫硅钙石形成的影响,旨在揭示碳硫硅钙石形成机理并探讨抑制其形成的方法。结果表明:当S/Al比为3时,侵蚀14个月后在侵蚀产物中依然没有检测到碳硫硅钙石;当S/Al比为6和9时,侵蚀3个月即可检测到碳硫硅钙石,这表明外部硫酸根离子浓度越高越有利于碳硫硅钙石的形成。 展开更多
关键词 s/Al比 硫酸盐侵蚀 碳硫硅钙石 单矿 固相产物 钙矾石
下载PDF
密钥控制的多S盒Rijndael算法 被引量:3
10
作者 殷新春 杨洁 谢立 《通信学报》 EI CSCD 北大核心 2007年第9期125-132,共8页
根据AESS盒的设计思想构造出了一批密码性能良好的S盒,并从方差的角度对它们的雪崩概率进行了分析。在此基础上,对Rijndael算法中的字节代换步骤SubBytes进行改进,从而提出了一种基于密钥控制的多S盒的Rijndael算法。实验结果表明,改进... 根据AESS盒的设计思想构造出了一批密码性能良好的S盒,并从方差的角度对它们的雪崩概率进行了分析。在此基础上,对Rijndael算法中的字节代换步骤SubBytes进行改进,从而提出了一种基于密钥控制的多S盒的Rijndael算法。实验结果表明,改进后的算法对差分攻击的抵抗能力有所提高,雪崩效应更趋合理。 展开更多
关键词 RIJNDAEL算法 s 差分攻击 雪崩概率 雪崩效应
下载PDF
恶意DNS流量攻击研究 被引量:4
11
作者 李军利 卜晓燕 +1 位作者 张根耀 张震 《计算机应用与软件》 CSCD 北大核心 2007年第9期200-202,共3页
DNS是重要的基础设施,用于域名服务,在负载均衡、移动IP等方面也有着重要的应用。分析了针对DNS的几种攻击行为类别,讨论了DNS流量激增对互联网的正常运作的影响,并提出了恶意DNS流量攻击、蜂窝效应概念,给出了几种导致DNS流量激增的措... DNS是重要的基础设施,用于域名服务,在负载均衡、移动IP等方面也有着重要的应用。分析了针对DNS的几种攻击行为类别,讨论了DNS流量激增对互联网的正常运作的影响,并提出了恶意DNS流量攻击、蜂窝效应概念,给出了几种导致DNS流量激增的措施,给出了能导致互联网DNS流量激增VC#的实例代码,最后讨论了针对DNS流量攻击的应对措施。 展开更多
关键词 DNs DDOs C/s DNs流量 DNs流量攻击 蜂窝效应 网络拥塞
下载PDF
针对AES的基于时间的缓存攻击 被引量:2
12
作者 李波 胡予濮 钟名富 《计算机工程》 CAS CSCD 北大核心 2008年第17期141-143,共3页
基于时间的缓存攻击是指通过分析处理器中算法的不同执行时间来恢复密钥的攻击。该文分析针对AES的时间驱动缓存攻击,给出一种改进的攻击,它可以应用于大多数的AES实现软件。在PentiumⅢ,OpenSSL v.0.9.8.(a)和Miracl环境下的实验发现,... 基于时间的缓存攻击是指通过分析处理器中算法的不同执行时间来恢复密钥的攻击。该文分析针对AES的时间驱动缓存攻击,给出一种改进的攻击,它可以应用于大多数的AES实现软件。在PentiumⅢ,OpenSSL v.0.9.8.(a)和Miracl环境下的实验发现,只需要224个时间信息就可以恢复出密钥,少于原攻击的228个时间信息数据。给出抵抗这种攻击的对策。 展开更多
关键词 边信道 AEs算法 s 缓存攻击 缓存未命中
下载PDF
6圈和8圈DES的差分攻击改进及实现 被引量:1
13
作者 崔国华 张友明 洪帆 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第5期17-19,共3页
对于 6圈的DES ,保留原来的圈特征Ω1,寻找了一个比Ω2 更好的圈特征Ω3 来对其进行破译 .虽然Ω3的信噪比S/N =2 15.68<2 16,但使得破译的时间减少了 0 .1s,所需的内存也大大减少 .对于 8圈的DES ,加圈特征Ω2 =A0 0 0 0 0 45 0 0 0... 对于 6圈的DES ,保留原来的圈特征Ω1,寻找了一个比Ω2 更好的圈特征Ω3 来对其进行破译 .虽然Ω3的信噪比S/N =2 15.68<2 16,但使得破译的时间减少了 0 .1s,所需的内存也大大减少 .对于 8圈的DES ,加圈特征Ω2 =A0 0 0 0 0 45 0 0 0 2 0 0 0 0 X,信噪比S/N =81 <1 0 0 ,但采用更好的计数方法和过滤方法 ,使得信噪比得到很大的提高 ,从而实现了破译 ,所用的时间大约为 2min . 展开更多
关键词 DEs 圈特征 差分攻击 密钥 信噪比
下载PDF
硫酸盐对C-S-H凝胶的侵蚀探讨 被引量:6
14
作者 封孝信 李秀娟 魏庆敏 《混凝土与水泥制品》 2007年第3期1-3,共3页
从硬化水泥浆体中萃取了C-S-H凝胶,用不同浓度的Na2SO4和MgSO4溶液进行侵蚀,通过扫描电子显微镜(SEM)、X射线衍射(XRD)等手段观察和分析了其与硫酸盐之间的作用。结果显示,不论是Na2SO4还是MgSO4对C-S-H凝胶都有侵蚀作用,不论是在低浓度... 从硬化水泥浆体中萃取了C-S-H凝胶,用不同浓度的Na2SO4和MgSO4溶液进行侵蚀,通过扫描电子显微镜(SEM)、X射线衍射(XRD)等手段观察和分析了其与硫酸盐之间的作用。结果显示,不论是Na2SO4还是MgSO4对C-S-H凝胶都有侵蚀作用,不论是在低浓度的Na2SO4或MgSO4溶液中,还是在高浓度的Na2SO4或MgSO4溶液中,都可以形成石膏晶体。 展开更多
关键词 硫酸盐侵蚀 混凝土 C-s-H凝胶
下载PDF
密码S盒的一种新自动搜索方法 被引量:2
15
作者 张润莲 孙亚平 +1 位作者 韦永壮 李迎新 《计算机研究与发展》 EI CSCD 北大核心 2020年第7期1415-1423,共9页
密码S盒是许多对称密码算法的核心部件,通常决定算法的安全强度.如何设计并确保密码S盒具有一定能力抵御侧信道攻击(如功耗攻击)一直是业界研究的难点.在密码S盒的设计中,除了传统的代数构造外,采用自动搜索工具(如元胞自动机(cellular ... 密码S盒是许多对称密码算法的核心部件,通常决定算法的安全强度.如何设计并确保密码S盒具有一定能力抵御侧信道攻击(如功耗攻击)一直是业界研究的难点.在密码S盒的设计中,除了传统的代数构造外,采用自动搜索工具(如元胞自动机(cellular automata, CA))进行搜索设计也是当前研究热点之一.基于CA规则,采用变元分量部分固定和分别搜索的策略,提出了一种S盒新搜索方法.研究结果表明:更多的4×4最优S盒被发现,实现S盒的扩展;特别地,该方法还可以将CA规则下3类4×4次优S盒转化为4×4最优S盒.与已有结果相比较,新发现的4×4最优S盒具有较低透明阶等优点,能更好地抵御侧信道攻击. 展开更多
关键词 s 元胞自动机 透明阶 侧信道攻击 自动搜索
下载PDF
基于AES-128密码算法的嵌入式系统安全 被引量:5
16
作者 黄灿英 汪莹 陈艳 《沈阳工业大学学报》 EI CAS 北大核心 2020年第5期549-553,共5页
针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗... 针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗分析技术,对该实现方案进行了多次攻击测试,从而验证该方案的安全性.结果表明,在一定计算条件下,基于AES-128算法的安全实现方案具有较高的安全性,可以抵抗DPA攻击和CPA攻击. 展开更多
关键词 嵌入式系统 AEs算法 轻量实现 实现准则 旁路分析 抗攻击方法 s 功耗分析
下载PDF
DES差分功耗攻击仿真分析 被引量:1
17
作者 严菲 王晓栋 +1 位作者 许华荣 陈玉明 《漳州师范学院学报(自然科学版)》 2013年第2期36-42,共7页
旁路功耗攻击的实施过程一般需要借助昂贵的设备和复杂的工作环境,因此其仿真软件成为研究者们分析攻击算法的首选工具.目前已经有多种旁路功耗攻击的软件仿真方法,但鲜有文章针对仿真软件的破解成功率进行相关研究.本文借助一阶DPA软... 旁路功耗攻击的实施过程一般需要借助昂贵的设备和复杂的工作环境,因此其仿真软件成为研究者们分析攻击算法的首选工具.目前已经有多种旁路功耗攻击的软件仿真方法,但鲜有文章针对仿真软件的破解成功率进行相关研究.本文借助一阶DPA软件仿真方法成功破解了DES加密算法,同时针对其破解成功率进行了分析和实验验证.首先介绍了DPA攻击的基本原理和实现流程,并提出了本文实验的具体实现方法,对DES 16轮中8个S盒加密运算单独进行功耗采集,从而减少了S盒之间的相互影响.然后,针对功耗攻击成功率不高的问题,对第4个S盒内部加密运算的相关性进行了假设和仿真分析.最后,通过实验结果验证了仿真分析的正确性. 展开更多
关键词 DEs DPA s 旁路功耗攻击
下载PDF
低轮Blow-CAST-Fish算法的差分攻击 被引量:1
18
作者 孙晓玲 王美琴 +5 位作者 李忠 孙旭光 李姗姗 杨秋格 曹桂荣 潘志安 《计算机工程》 CAS CSCD 2012年第12期99-101,共3页
对作为Blow-CAST-Fish算法子密钥的4个S盒的碰撞性进行分析,构造输入差分为非零、输出差分为零的轮函数F的差分特征,通过对算法进行差分分析,获取相关子密钥,并测试使特征成立的弱密钥概率。在此基础上,成功利用特征概率为2-61、弱密钥... 对作为Blow-CAST-Fish算法子密钥的4个S盒的碰撞性进行分析,构造输入差分为非零、输出差分为零的轮函数F的差分特征,通过对算法进行差分分析,获取相关子密钥,并测试使特征成立的弱密钥概率。在此基础上,成功利用特征概率为2-61、弱密钥概率为2-12的6轮差分特征攻击8轮Blow-CAST-Fish算法。 展开更多
关键词 Blow-CAsT-Fish算法 差分攻击 差分特征 弱密钥 轮函数 s 碰撞
下载PDF
半监督流形正则化算法检测应用层DDoS攻击研究 被引量:1
19
作者 康松林 樊晓平 +2 位作者 刘楚楚 李宏 安隆熙 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第12期4232-4238,共7页
现有的应用层分布式拒绝服务(DDo S)攻击检测方法都是基于用户浏览行为特征的统计来区别正常用户与非正常用户,因为要进行高层协议解析和深度数据包处理,所需计算的时间长,空间复杂度高,所以,实现在线检测面临极大困难。针对小样本应用... 现有的应用层分布式拒绝服务(DDo S)攻击检测方法都是基于用户浏览行为特征的统计来区别正常用户与非正常用户,因为要进行高层协议解析和深度数据包处理,所需计算的时间长,空间复杂度高,所以,实现在线检测面临极大困难。针对小样本应用层Web DDo S攻击,提出半监督流形正则化检测方法。首先,在1个时间窗口内以IP地址或域名为标识,将过滤后的Web日志映射到1个14维的特征空间以描述用户的访问行为;其次,采用半监督流形正则化的Laprls最小二乘法对此特征空间中小样本数据进行分类预测以区分正常用户与非正常用户;最后,在少量标记样本的适应性和未标记样本的学习2个方面,分别通过实验和其他算法进行对比。研究结果表明:所提出的算法在检测Web DDo S攻击方面比支持向量机、最小乘方二乘法、K-NN算法具有更高的分类正确率,说明半监督流形正则化的Laprls最小二乘法算法对检测小样本Web DDo S攻击具有较好的实用性。 展开更多
关键词 Web DDOs攻击检测 半监督流形正则化 小样本 Laprls最小二乘法
下载PDF
加装涡流发生器S形进气道迎角特性数值研究 被引量:1
20
作者 李大伟 马东立 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2013年第5期114-118,共5页
为了研究加装涡流发生器后S形进气道在不同来流迎角下的内流特性,利用CFD方法对加装涡流发生器前后的S形进气道迎角特性进行了数值仿真,首先通过在已有的S形进气道内部安装涡流发生器来改善出口流场分布,给出了涡流发生器的设计参数,包... 为了研究加装涡流发生器后S形进气道在不同来流迎角下的内流特性,利用CFD方法对加装涡流发生器前后的S形进气道迎角特性进行了数值仿真,首先通过在已有的S形进气道内部安装涡流发生器来改善出口流场分布,给出了涡流发生器的设计参数,包括导流叶片的高度、弦长、攻角和安装站位(轴向站位和横向站位),其次,分析了不同迎角下,加装涡流发生器前后S形进气道内流特性的变化.分析结果表明,在正负10°迎角范围内,加装涡流发生器都能够改善S形进气道出口流场品质,周向畸变指数平均下降0.1,但对出口总压恢复系数没有改善.在大迎角情况下,由于进口气流产生分离,涡流发生器已无法对来流进行有效的导向作用,从而导致出口流场变得异常紊乱,周向畸变指数陡增.这些分析结果对涡流发生器的设计有一定的指导意义. 展开更多
关键词 s形进气道 流场控制 涡流发生器 迎角特性
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部