信息论安全的3个基础外包计算协议及空间位置关系保密判定

来源 :西安科技大学学报 | 被引量 : 0次 | 上传用户:wajohn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:现存的安全几何计算协议大多采用公钥加密方法保护数据隐私,计算成本较大。当计算能力不强的用户解决复杂问题时,效率往往较低。针对这些问题,避开公钥加密的方法,而是利用矩阵论中一些特殊函数的性质和随机数混淆的方法来保护数据隐私,并且为了进一步提高效率,将大量的用户计算外包出去。在此基础上,首先设计了常用的3个基础向量外包计算协议,分别是安全外包计算的向量模长计算协议,向量内积计算协议和向量夹角计算协议,并利用模拟范例证明了协议的安全性,然后利用这3个基础协议进一步解决了现实意义中如何保密判断空间面与面位置关系的问题,并给出了具体协议。最后,通过理论分析与实验仿真显示:由于协议没有使用公钥加密的方法,因此达到了信息论安全;并且由于外包计算的使用,为用户节省了更多的計算成本,取得了比较高的效率;此外,协议能够解决的问题也更加广泛,可作为新的云计算技术的基础协议应用到安全多方计算的其它分支中。
  关键词:安全多方计算;外包计算;内积协议;空间位置;信息论安全
  中图分类号:TP 309
  文献标志码:A
  文章编号:1672 -9315(2019)06 -1049 -08
  DOI:10. 13800/j.cnki. xakjdxxb. 2019. 0618
  开放科学(资源服务)标识码(OSID):
  收稿日期:2019 -05 - 20
  责任编辑:高佳
  基金项目:国家自然科学基金( 61872289);广西密码学与信息安全重点实验室开放课题(GCIS201714)
  第一作者:陈振华(1976 -),女,陕西宝鸡人,博士,副教授,E-mail:chenzhenhua@ snnu.edu.cn
  通信作者:黄路琪(1996 -),女,山东平阴人,硕士研究生,E-mail:huanguqi_xust@ 163.com
  0 引言
  安全多方计算最早由Yao提出,是指各个参与方在不泄露各自输入隐私的情况下,能正确合作计算出某个问题。保护隐私的合作计算都可归为安全多方计算[1],例如,保护隐私的数据挖掘[2-4],统计计算[5-7],机器学习[8-1O],数据聚合[11-14],外包计算[15-17],和数据查询[18 -19]等。
  安全几何计算是安全多方计算的一个重要分支,是指各参与方在保护各自数据隐私的情况下,共同计算一个几何问题。例如:投资公司A,B想要扩展市场,A想知道自己的投资范围是否在B的范围内,但B的计划是商业机密,而A也不想告诉B自己的投资计划,在不暴露各自商业机密的前提下,双方如何解决这个问题?
  若将公司的投资计划看成平面区域,对应的数学模型是:保密判定空间中2个平面是否相交。而要判定此关系,需要先解决向量安全计算问题。外包计算是目前流行的一种计算模式,但服务器作为不可信第三方,可能会泄露用户隐私。因此,在利用外包服务的同时,如何保护各参与方数据隐私解决向量计算问题并进一步解决平面判定问题,成为目前一个较新的研究方向。
  针对向量安全计算,以往的学者提出了一些解决方案。周素芳等人利用哥德尔编码和同态加密解决了向量线性组合计算问题,该方案使用了公钥加密,不是信息论安全,也不适用于外包计算[20]。陈振华等人提出了基于同态加密的向量内积外包计算协议。该协议适用于外包计算,但不是信息论安全且复杂度较高[21]。张卫国等人引入不可逆矩阵来保护数据隐私,计算了向量内积[22],Li等人借助内积运算来判定空间位置关系[23]。虽然协议都达到了信息论安全,但并不适用于外包计算。
  针对以上方案的不足,文中利用矩阵论中一些特殊函数的性质和随机数混淆的方法来保护数据隐私,并利用外包计算节省成本。在此基础上,设计了安全外包计算的向量内积、向量模长和向量夹角计算协议,并解决了空间面与面的保密位置判定问题。
  1 模型简介
  1.1 半诚实模型
  安全多方计算的协议运行环境分为半诚实参与者模型和恶意参与者模型[24-29]。文中协议都建立在半诚实模型下,因此这里只给出半诚实模型定义。半诚实参与者是指协议方诚实地执行协议,不会篡改输入和输出信息,但可能会保留计算的中间结果,试图从中间结果和最后输出推导出协议之外的信息或者他人的信息。
  1.2 半诚实模型下的安全性定义
  外包计算中半诚实模型下的安全两方计算的模拟范例定义如下:设Alice拥有x,Bob拥有y,Server是外包服务器,f(x,y)为概率多项式函数;π是计算f的协议。Alice,Bob和Server要在不泄露x,y给任何一方的前提下,合作计算函数f(x,y)=
  分析:在协议1中,Alice和Bob利用函数f的正交性,将对向量X和Y的内积计算转换成fX和fY的内积计算。又利用f的单向性对向量X和Y保护隐私,得到fX和fX,由于f具有单向性,因此任何人都不能得到初始输入X和Y.又因为随机数的加入,所以数据r1X,数据r2Y和随机数具有了不可区分性,因此保护了X和Y的隐私。此外,Alice和Bob利用随机数r1和r2混淆了fX和fy内积结果,由于结果中含有Alice和Bob的随机数乘积r1 r2,因此外包服务器无法获得真正的内积值。即使考虑合谋,由于Alice和Bob不可能合谋,因此外包服务器无法同时获得两方的随机数r1和r2,从而无法获得合谋条件下内积结果。即协议
  1 保密地计算了向量的内积。
  类似的方法可以分析协议2和协议3,得到类似结论。
  3 安全性证明
  在本节,应用2.2节的模拟范例我们给出以上3个协议的安全性证明,先证明协议1.
  定理1协议1保密地外包计算了2个向量X和Y的内积。   证明 按照2.2节外包计算中半诚实模型下安全两方计算安全性的定义,需要构造表1中的5个模拟器Sl,S2,S3,S4和S5,由于文章篇幅有限,因此安全性证明只给出了模拟器S1的详细过程,其他模拟器可按同样的道理得到。
  以上过程证明了Alice和Server合谋的视图只能从自身输入X,E(X),E( Y)和所获得的输出fi(X,Y),E(X,Y)中得到,并没有包含Bob的信息。同理,Bob和Server合谋的视图也只能从自身的输入和输出中得到,并没有包含Alice的信息。因此证明了在外包计算过程中,即使Server与其中任何一方参与者合谋,也得不到另一方的信息。
  证毕。
  类似的方法可证明协议2和协议3的安全性,得到以下定理。
  定理2协议2保密地外包计算了向量长度。
  定理3协议3保密地外包计算了向量夹角。
  4 效率分析与比较
  本节给出在外包计算的模式下,保密判断空间面与面位置关系的协议及其效率分析比较。
  协议4保密判断空间面与面的位置关系
  由于协议4是依靠文中的协议1,协议3设计的,而第3节的安全性证明已经证明了协议1,协议3都是安全的,因此可以得到协议4也是安全的,这里不再详细证明。
  由于文中和文献[21-23]都处理了空间面面位置关系问题,而文献[20]并没有处理该问题。因此就文献[21-23]处理的共同的面面位置保密判定协议做出比较和分析。为了方便比较,将模幂运算记为M_,模乘运算记为MN,乘法运算记为M,向量维数记为n,统一使用文献[21]的模数Ⅳ.整个协议执行过程中,计算开销比较大的是模幂运算,模乘运算,乘法运算,因此把这些运算总个数作为衡量计算复杂度的指标,其他忽略不计。
  4.1 理论分析与比较
  4.1.1 計算复杂度
  文献[21]的面面位置关系保密判定(协议6),整个协议计算过程中调用了2次内积协议,用户加解密过程中使用了模幂和模乘运算,其运算总个数为2MN +18Me.
  文献[22]的安全计算面与面的位置关系(协议5),整个协议计算过程中调用了4次内积协议,每调用一次内积协议,用户进行2次矩阵相乘,需16次乘法,因此运算总个数为64M.
  文献[23]的保密判定面与面的位置关系协议(协议4),整个协议计算过程没有调用内积协议,而是进行了3个3阶矩阵行列式运算,和3个3维向量内积运算,即9个乘法运算,因此运算总个数为36M.
  文中面面位置关系保密判定(协议4),整个协议计算过程需要调用1次保密计算夹角和1次保密计算内积协议,用户运算总个数8MN +6M.
  4.1.2 通信复杂度
  衡量通信复杂度的指标用协议交换信息的比特数,或者用通信轮数,在多方保密计算研究中通常使用轮数。
  文献[21]的面面位置关系保密判定(协议6),整个协议计算过程中调用了2次保密计算内积协议和1次比较协议,内积协议每调用一次需要3轮交互,比较协议需要2次交互。则用户和外包服务器总共进行了8轮交互。
  文献[22]的安全计算面与面的位置关系(协议5),整个协议计算过程中调用了4次内积协议,内积协议每调用一次需要2轮交互,用户之间总共进行了8轮交互。
  文献[23]的保密判定面与面的位置关系协议(协议4),整个协议计算过程中没有调用内积协议,用户之间总共进行了2轮交互。
  文中面面位置关系保密判定(协议4),整个协议计算过程调用了1次保密计算夹角协议和1次保密计算内积协议,分别需要进行5轮和3轮交互。则用户和外包服务器之间的总轮数为8轮。
  4.1.3性能
  以各个协议取得的安全性级别,是否适用于外包计算和能够解决的空间位置问题作为衡量性能的标准。以“√”代表协议能够解决的空间位置问题。
  综合以上,得到文中协议4和文献[ 21 - 23]的效率比较见表2,性能比较见表3.
  由文献[30]可知,1个模幂运算等价于logN个模乘运算。假设这里所有协议都采用和文献[30]同样的操作平台,可将表2中文献[21]方案的计算个数换算为2MN +36logNM.因此由表2可以看到,相比于文中协议4,以往的方案[21-23]计算开销较大。由于文中利用矩阵论中一些特殊函数心基础,为了方便其他复杂安全多方计算问题架构于此,因此文中协议1提供了外包模式下简洁的保密内积计算方案。这里仍采用和上文相同的标记符号,计算复杂度记为0,得到协议1在传统模式(非外包)下的计算成本为3MN +M,计算复杂度为0(1);外包模式下计算成本为2MN+(n+1)M,计算复杂度为O(n),得到协议1在2种计算模式下的计算复杂性对比如图1所示。
  从图1可以看出,未借助外包计算的内积协议(曲线1)不仅用户计算成本较大,且计算复杂度随着向量维数的增大呈线性增长,因此为了节省用户的计算成本,以按需付费的方式将保密内积计算外包出去。由于该部分的计算量已经由外包服务器计算,因此不再包含在用户计算成本之内,那么架构于此基础协议(即文中协议1)的协议4也的性质保护数据,并没有使用公钥加密的方法,因此计算复杂度和通信复杂度较低,更具有实践意义。从表3可以看出,方案相比以往的方案,不仅实现了信息论安全,也适合外包计算,并且所能处理的空间位置关系也更加广泛。
  4.1.4 传统模式和外包模式下计算成本比较
  由于保密内积计算是整个安全外包计算的核不需要保密计算内积,这样就极大地节省了用户的计算成本。
  4.2 仿真实验
  为了直观呈现以上协议的理论效率分析结果,在Java语言环境下将表2的4个协议编程实现。采用的计算机运行环境如下:操作系统为Windows 7旗舰版,CPU为Intel i5 - 5200U 2.20CHz,内存为4.00 GB.文中协议4和文献[21]协议6主要运算为模运算,而文献[22]协议5和[23]协议4的主要运算为乘法运算。因此分为2种情况进行分析比较,第一种是将文中协议4和文献[21]协议6进行效率比较(不同模数下的耗时);第二种是将文中协议4和文献[22]协议5,文献[23]协议4进行效率比较(判断不同位置关系的耗时)。   1)將文中协议4和文献[21]协议6在不同模式下进行耗时比较。在实验中分别取不同的模数Ⅳ为143,437,899,1 517 bits,得到2个协议的平均耗时,如图2所示。
  2)将文中协议4和文献[22]协议5,文献[23]协议4判断不同位置关系进行耗时比较,分别得到3个协议平行、相交、垂直、重合情况下的平均耗时,见表4.
  从图2和表4可以看出,文中协议4的平均耗时低于文献[21]协议6,文献[22]协议5和文献[23]协议4的平均耗时。此外,从表4还可以看出文中协议4能判断的面面位置关系更多(文献[22]协议5不能判断面面重和,文献[23]协议4既不能判断面面重和,也不能判断面面垂直)。
  综合以上实验结果,得到如下结论:无论理论分析还是实验分析,本文协议效率较高,而且能判断的空间位置关系更加广泛。
  5 结论
  1)利用矩阵论中一些特殊函数的性质和随机数混淆方法在外包计算下设计了3个基础的信息论安全向量计算协议,分别是安全外包计算的向量内积,向量模长和向量夹角计算协议。
  2)利用这些基础协议解决了空间面与面位置关系保密判断问题,可进一步解决金融投资等实际问题。
  3)将提出的保密判定面与面的位置关系协议与其他已有方案进行了理论分析和仿真实验比较。结果显示文中提出的方案效率更高,可判断的空间位置关系更加广泛。
  参考文献( References):
  [1]
  Yao A C.Protocols for secure computations[Cl//Pro-ceedings of 23rd IEEE Symposium on Foundations ofComputer Science, Chicago, USA, 1982: 160 - 164.
  [2]
  Kantarciogu M , Clifton C. Privacy-preserving distributedmining of association rules on horizontally partitioneddata[J] IEEE Transactions on Knowledge and DataEngineering , 2004 , 16 ( 9) : 1026 - 1037.
  [3]杨静,赵家石,张健沛,一种面向高维数据挖掘的隐私保护方法 [J]电子学报 , 2013 ( 11 ) : 2187 -
  2192.
  YANC Jing, ZHAO Jia-shi , ZHANC Jian-pei. A privacypreservation method for high dimensional data mining[J] . Acta Electronica Sinica , 2013 ( 11) :2187 - 2192.
  [4]
  Kenthapadi K, Mironov I, Thakurta A. Privacy-preser-ving data mining in industry [ C ] //Companion Proceed-ings of the 2019 World Wide Web Conference. ACM,2019 :1308 - 1310.
  [5]
  Kamm L, Bogdanov D , Pankova A , et al. Statistical anal- ysis methods using secure multi-party computation [ J ] .Cryptology and Information Security Series ,2015 , ( 13 ) :58 - 80.
  [6] Duverle D A , Kawasaki s , Yamada Y , et al. Privacy-pre- serving statistical analysis by exact logistic regression [C] //IEEE Symposium on Security and Privacy , 2015.
  [7]
  Wen L D, Atallah M J. Secure multi-party computation problems and their applications : a review and open prob-lems [C]//New Security Paradigms Workshop, ACM,2001 :13 - 22.
  [8]
  Mohassel P , Zhang Y. Secure M L : A system for scalable privacy-preserving machine learning [ C ]//IEEE Sym- posium on Security and Privacy , 2017 : 19 - 38.
  [9]
  Dowlin N , Giladbachrach R,Laine K , et al. CryptoNets : applying neural networks to encrypted data with highthroughput and accuracy [ C ] //International Conferenceon Machine Learning , 2016 : 201 - 210.
  [10] Mohassel P, Rindal P. ABY3 : a mixed protocol frame-work for machine learning [ C l//Proceedings of the2018 ACM SIGSAC Conference on Computer and Com-munications Security , ACM ,2018 :35 - 52.   [11]
  Jung T, Mao X F, Li X Y, et al. Privacy-preserving dataagggregation without secure channel : Multivariate polyno-mial evaluation [ C l//INFOCOM, 2013 ProceedingsIEEE. IEEE , 2013 : 2634 - 2642.
  [12]
  Groat M M , Hey W , Forrest S. KIPDA : k-indistinguisha-ble privacy-preserving data aggre-gation in wireless sen-sor networks [ C ] //INFOCOM , 2011 Proceedings IEEE.IEEE ,2011 :2024 - 2032.
  [13]
  Ozdemir S, Peng M , Xiao Y. PRDA : polynomial re~7es-sion-based privacy-preserving data ag~Tegation for wire-less sensor networks [J] . Wireless Communications andMobile Computing , 2015 ,15 (4) :615 - 628.
  [14]
  Liu Y, Guo W, Fan C I , et al. A practical privacy - pre-serving data aggregation (3PDA) scheme for smart grid[J] . IEEE Transactions on Industrial Informatics , 2018 ,15 (3) :1767 -1774.
  [15]
  Huang J J , Juang W S, Fan C I, et al. Robust and priva-cy protection authentication in cloud computing [ J ] . In-temational Joumal of Innovative Computing , Informationand Contr01,2013 ,9 ( 11) :4247 - 4261.
  [16] Wei L, Zhu H, Cao Z, et al. Security and privacy forstorage and computation in cloud computing [ J] . Infor-mation Sciences , 2014 ,258 :371 - 386.
  [17]
  Yang D , Chen Y C , Ye S. Privacy-preserving outsourcecomputing for binary vector similarity [ C ] //Internation-al Conference on Security with Intelligent Computingand Big-data Services. Springer, Cham, 2017: 161 - 169.
  [18]
  Samanthula B K, Elmehdwi Y, Howser C , et al. A securedata sharing and query processing framework via federa- tion of cloud computing[ J] . Information Systems , 2015 ,48 :196 - 212.
  [19]
  Campos R, Dias G, Jorge A M, et al. Survey of temporalinformation retrieval and relatd applications [J] . ACMComputing Surveys( CSUR) , 2015 ,47 ( 2) : 15.
  [20]周素芳,竇家维,郭奕旻,等,安全多方向量计算[J].计箅 机学报 , 2017 ( 5 ) :1134 - 1150.
  ZHOU Su-fang, DOU Jia-wei , GUO Yi-min , et al. Securemultiparty vector computation [ J ] . Chinese Journal ofComputers ,2017 ,40 ( 5) :1134 - 1150.
  [21]陈振华,李顺东,黄琼,等,云外包计算中空间位置关的保密判定[J] .计算机学报,2017,40 (2) :351 - 363.
  CHEN Zhen-hua, LI Shun-dong, HUANC Qiong, et al.Privacy-preserving determination of spatial location-rela-tion in cloud computing[ J] . Chinese Journal of Comput-ers ,2017 ,40(2) :351 - 363.
  [22]张卫国,孙嫂,陈振华,等.空间位置关系的安全多方计算及其应用[J].电子与信息学报,2016,38(9):2294 - 2300.
  ZHANG Wei-guo, SUN Man, CHEN Zhen-hua, et al.Se-cure multi-party computation of spatial relationship andits application[J].Journal of Electronics&InformationTechnology, 2016 ,38(9):2294 - 2300.   [23]
  LiS D,Wu C Y,Wang D S.Secure multiparty computa-tion of solid geometric problems and their applications [J]. Information Sciences, 2014 ,282( 10):401 - 413.
  [24]荊巍巍,安全多方计算中若干基础协议及应用的研究[D].北京:中国科学技术大学,2008.
  JING Wei-wei. Research on several basic protocols andapplication of secure multi-party computation[D].Bei-jing: University of Science and Technology of China,2008.
  [ 25]
  Katz J,LindellY.Introduction to modern cryptography[M].BocaRaton Florida: Chapman and Hall/CRC, 2014.
  [26] Guo F,Susilo W, Mu Y.Introduction to security reduc-tion[M].Springer,2018.
  [27]
  Coldreich 0.Foundations of crypto~7aphy: basic applica-tions[M].London: Cambridge University Press, 2004.
  [28]
  Goldreich 0, Micali S,Wigderson A.How to play anymental game[C]//Proceedings of the nineteenth annualACM symposium on Theory of computing. ACM, 1987:218 - 229.
  [29]
  Hazay C, LindellY.Efficient secure two-party protocols:Techniques and constructions[M].Springer Science&Business Media.2010.
  [30]
  Lin H Y, Tzeng W G.An efficient solution to the mil-lionaires' problem based on homomorphic encryption[Cl//International Conference on Applied CryptogTa-phy and Network Security, Springer, Berlin, Heidelberg,2005 ,3531:456 -466.
其他文献
摘要:本文阐述了将3PL引入供应链的方式和方法,并对这种供应链模式的适用领域和主要优势做了简要的介绍,为制造企业在资金不十分充裕的情况下,在一个相对较新的地域开展业务提供了一条可行的途径。  关键词:3PL;供应链;合作伙伴  中图分类号:F719文献标识码:A  文章编号:1002-3100(2007)01-0128-03  Abstract: This paper discusses the
期刊
摘要:自动化立体仓库作为现代物流系统中的一个重要组成部分,是一种多层次存放货物的高架仓库系统。它是把计算机与信息管理和设备控制集成起来,能按照控制指令要求自动完成货物的存取作业,并能对库存的货物进行自动管理,达到仓储技术的全面自动化。因此,自动化立体仓库也是企业管理现代化的重要手段之一。可编程控制器(PLC)作为自动控制的三大技术支柱(PLC、机器人、CAD/CAM)之一,成为大多数自动化系统的设
期刊
摘 要:旅游景区最大承载量管理是保证旅游者人身安全和旅游资源环境安全的重要措施,而实时估计景区内的瞬时人数是实现瞬时承载量预警的关键。常规的方法对客流和游览时长等实时因素考虑不足导致瞬时人数预测精度较低,不利于最大承载量预警的实施。以恭王府博物馆为研究区,分析其仅有入口客流数据的半开放特性,通过人脸识别方法获得游览时长,建立了包含进园客流高峰实时影響因素和考虑延时效应的旅游景区瞬时人数估计方法。实
期刊
摘 要:淺湖细粒沉积发育独特的砂体接触样式和沉积特征。通过测井曲线、岩心及野外露头,结合沉积韵律、沉积旋回、沉积厚度及岩电组合等特征对浅湖细粒沉积体进行研究,分析砂体接触样式及沉积相模式。研究表明陕北地区上三叠统浅湖细粒沉积主要为长石砂岩,分选性差,碎屑颗粒为次棱角状,发育槽状交错层理、板状交错层理、平行层理、透镜状层理、变形层理及水平层理。浅湖细粒沉积相主要为三角洲前缘沉积,可细分为水下分流河道
期刊
摘 要:为研究中国传统能源企业能否在新能源时代背景下通过多元经营进一步优化产业结构、驱动企业价值。基于实物期权思想,进行理论分析并提出研究假设,在建立回归模型的基础上,对2014—2019年间传统能源上市公司的面板数据进行回归分析,分别从不考虑增长期权价值和考虑增长期权价值两个方面验证煤炭、石油、天然气上市公司多元经营对企业价值的影响。结果表明:不考虑增长期权价值时,多元经营对企业价值的影响不显著
期刊
摘 要:元素地球化學行为统计上周期性变化的规律研究,衍生出“大凡一切元素的化学行为统计量必呈周期性变化趋势”的科学猜想。用地球化学研究方法,对已发表的各类肺癌、癌旁和正常组织的几十种元素含量的算术平均值数据进行了计算机处理,结果证实了关于元素任意生物-地球化学行为在统计上必定会出现周期性变化的普遍规律,周期性变化趋势尽管有偏差,但和门捷列夫元素周期律基本吻合。研究表明该方法可成功地区分出元素生物地
期刊
摘要:为了研究高温贫氧条件对煤自燃指标气体释放的影响,利用西安科技大学自主研发的高温氧化燃烧特性测试装置,测试30~500 ℃过程中煤自燃气体变化规律,通过使用指标气体的增长率分析法,并参考热分析实验温度区间划分准则,得出5个特征温度点,以此作为划分煤样常温至高温不同氧化阶段的依据,分为4个阶段:分别是临界温度阶段,干裂-活性-增速温度阶段,增速-燃点温度阶段和燃烧阶段。分析不同阶段的指标气体的变
期刊
摘要:为探究成型压力对相似材料力学性质的影响机理,选择IBSCM新型相似材料,运用正交试验方法系统性的研究了成型压力和配比对相似材料密度、抗压强度、弹性模量、泊松比的影响;采用极差分析和多元回归分析等方法对结果进行了分析。结果表明:各因素对相似材料物理力学性质影响显著性由大到小依次为胶结剂浓度、成型压力、铁粉含量、石膏含量;胶结剂浓度对相似材料的抗压强度、弹性模量起控制作用;成型压力由2 MPa增
期刊
摘 要:急倾斜煤层采空区顶板易出现大范围悬顶及突发性垮落,诱发动力灾害,现场采用电磁辐射仪与微震监测,评价原有采空区顶板弱化方案实施效果,并探究水力致裂与切顶爆破耦合弱化方案的可行性,优化弱化方案的工序及參数,分析优化方案实施效果及经济效益。研究表明:原有方案中电磁辐射最大值已超过100 mV,煤岩破碎程度较低;耦合弱化方案简化施工流程,电磁辐射平均幅值仅为17.0 mV,耦合弱化方案显著削弱了顶
期刊
摘要:风化基岩含水层是对矿井安全生产构成威胁的主要含水层之一,准确预测其富水性是煤矿水害防治的基础。针对风化基岩富水性预测问题,以张家峁井田为例,在总结风化基岩岩性特征、分布特征和富水性特征的基础上,以风化基岩厚度、风化程度、岩性组合指数、脆塑性岩厚度比和地形地貌作为判别指标,以研究区及其外围29组风化基岩抽水试验数据作为训练及检验样本,建立了风化基岩含水层富水性B aves判别模型,可对无抽水试
期刊