期刊文献+
共找到317篇文章
< 1 2 16 >
每页显示 20 50 100
Attack on Optical Double Random Phase Encryption Based on the Principle of Ptychographical Imaging 被引量:2
1
作者 李拓 史祎诗 《Chinese Physics Letters》 SCIE CAS CSCD 2016年第1期63-66,共4页
The principle of ptychography is applied in known plain text attack on the double random phase encoding (DRPE) system. We find that with several pairs of plain texts and cipher texts, the model of attack on DRPE can... The principle of ptychography is applied in known plain text attack on the double random phase encoding (DRPE) system. We find that with several pairs of plain texts and cipher texts, the model of attack on DRPE can be converted to the model of ptyehographical imaging. Owing to the inherent merits of the ptyehographical imaging, the DRPE system can be breached totally in a fast and nearly perfect way, which is unavailable for currently existing attack methods. Further, since the decryption keys can be seen as an object to be imaged from the perspective of imaging, the ptychographical technique may be a kind of new direction to further analysis of the security of other encryption systems based on double random keys. 展开更多
关键词 of as for it attack on Optical Double random Phase Encryption Based on the Principle of Ptychographical Imaging in IS on
原文传递
A Robustness Model of Complex Networks with Tunable Attack Information Parameter 被引量:5
2
作者 吴俊 谭跃进 +1 位作者 邓宏钟 李勇 《Chinese Physics Letters》 SCIE CAS CSCD 2007年第7期2138-2141,共4页
We introduce a novel model for robustness of complex with a tunable attack information parameter. The random failure and intentional attack known are the two extreme cases of our model. Based on the model, we study th... We introduce a novel model for robustness of complex with a tunable attack information parameter. The random failure and intentional attack known are the two extreme cases of our model. Based on the model, we study the robustness of complex networks under random information and preferential information, respectively. Using the generating function method, we derive the exact value of the critical removal fraction of nodes for the disintegration of networks and the size of the giant component. We show that hiding just a small fraction of nodes randomly can prevent a scale-free network from collapsing and detecting just a small fraction of nodes preferentially can destroy a scale-free network. 展开更多
关键词 INTENTIONAL attack random GRAPHS RESILIENCE BREAKDOWN INTERNET
原文传递
Constructing Certificateless Encryption with Keyword Search against Outside and Inside Keyword Guessing Attacks 被引量:5
3
作者 Yang Lu Jiguo Li 《China Communications》 SCIE CSCD 2019年第7期156-173,共18页
Searchable public key encryption is a useful cryptographic paradigm that enables an untrustworthy server to retrieve the encrypted data without revealing the contents of the data. It offers a promising solution to enc... Searchable public key encryption is a useful cryptographic paradigm that enables an untrustworthy server to retrieve the encrypted data without revealing the contents of the data. It offers a promising solution to encrypted data retrieval in cryptographic cloud storage. Certificateless public key cryptography (CLPKC) is a novel cryptographic primitive that has many merits. It overcomes the key escrow problem in identity-based cryptography (IBC) and the cumbersome certificate problem in conventional public key cryptography (PKC). Motivated by the appealing features of CLPKC, several certificateless encryption with keyword search (CLEKS) schemes have been presented in the literature. But, our cryptanalysis demonstrates that the previously proposed CLEKS frameworks suffer from the security vulnerability caused by the keyword guessing attack. To remedy the security weakness in the previous frameworks and provide resistance against both inside and outside keyword guessing attacks, we propose a new CLEKS framework. Under the new framework, we design a concrete CLEKS scheme and formally prove its security in the random oracle model. Compared with previous two CLEKS schemes, the proposed scheme has better overall performance while offering stronger security guarantee as it withstands the existing known types of keyword guessing attacks. 展开更多
关键词 searchable public key ENCRYPTION CERTIFICATELESS ENCRYPTION with KEYWORD search INSIDE KEYWORD guessing attack OUTSIDE KEYWORD guessing attack random oracle model
在线阅读 下载PDF
Replay Attack and Defense of Electric Vehicle Charging on GB/T 27930-2015 Communication Protocol 被引量:2
4
作者 Yafei Li Yong Wang +1 位作者 Min Wu Haiming Li 《Journal of Computer and Communications》 2019年第12期20-30,共11页
The GB/T 27930-2015 protocol is the communication protocol between the non-vehicle-mounted charger and the battery management system (BMS) stipulated by the state. However, as the protocol adopts the way of broadcast ... The GB/T 27930-2015 protocol is the communication protocol between the non-vehicle-mounted charger and the battery management system (BMS) stipulated by the state. However, as the protocol adopts the way of broadcast communication and plaintext to transmit data, the data frame does not contain the source address and the destination address, making the Electric Vehicle (EV) vulnerable to replay attack in the charging process. In order to verify the security problems of the protocol, this paper uses 27,655 message data in the complete charging process provided by Shanghai Thaisen electric company, and analyzes these actual data frames one by one with the program written by C++. In order to enhance the security of the protocol, Rivest-Shamir-Adleman (RSA) digital signature and adding random numbers are proposed to resist replay attack. Under the experimental environment of Eclipse, the normal charging of electric vehicles, RSA digital signature and random number defense are simulated. Experimental results show that RSA digital signature cannot resist replay attack, and adding random numbers can effectively enhance the ability of EV to resist replay attack during charging. 展开更多
关键词 EV CHARGING GB/T 27930-2015 REPLAY attack RSA Digital SIGNATURE Adding random NUMBERS
在线阅读 下载PDF
小儿肺热咳喘颗粒治疗儿童流行性感冒(热毒袭肺证)多中心随机对照临床研究 被引量:7
5
作者 王雪峰 王孟清 +13 位作者 庄玲伶 王海 彭玉 张葆青 吴秀清 李伟伟 张秀英 沈红岩 尹庆锋 张桂菊 陈竹 朱万青 陈词 穆婧雯 《中草药》 北大核心 2025年第2期558-565,共8页
目的 评价小儿肺热咳喘颗粒治疗流行性感冒(热毒袭肺证)的疗效及其安全性。方法 采用分层区组随机、阳性药平行对照、多中心临床试验设计。随机将纳入的240例受试儿童分为治疗组和对照组。治疗组给予小儿肺热咳喘颗粒,对照组给予磷酸奥... 目的 评价小儿肺热咳喘颗粒治疗流行性感冒(热毒袭肺证)的疗效及其安全性。方法 采用分层区组随机、阳性药平行对照、多中心临床试验设计。随机将纳入的240例受试儿童分为治疗组和对照组。治疗组给予小儿肺热咳喘颗粒,对照组给予磷酸奥司他韦颗粒。观察两组中医证候疗效,临床痊愈时间,加拿大急性呼吸道疾病和流感量表(Canadian acute respiratory illness and flu scale,CARIFS)评分,完全退热时间,咳嗽、咯痰缓解时间,咳嗽、咳痰疼痛数字评价量表(NRS-11)评分,并发症、重症及危重症转化率及安全性指标。结果 共240例进入全分析数据集(full analysis set,FAS),两组各120例。治疗组中医证候疗效愈显率明显优于对照组(P<0.05)。治疗后,治疗组临床痊愈时间明显短于对照组(P<0.05)。两组CARIFS症状维度、功能维度、对父母影响维度评分相比于治疗前显著下降(P<0.05),且治疗组的CARIFS评分显著低于对照组(P<0.05)。治疗组完全退热时间、咳嗽缓解时间、咯痰缓解时间明显短于对照组(P<0.05)。两组咳嗽、咯痰NRS-11评分相比于治疗前显著下降(P<0.05),且治疗组显著低于对照组(P<0.05)。两组并发症、重症及危重症转化率组间比较差异均无统计学意义(P>0.05)。两组安全性指标差异均无统计学意义(P>0.05)。结论 小儿肺热咳喘颗粒可有效缓解儿童流行性感冒(热毒袭肺证)的发热、咳嗽、咯痰症状,缩短病程,临床应用安全性好。 展开更多
关键词 小儿肺热咳喘颗粒 儿童 流行性感冒 热毒袭肺证 随机对照临床试验
原文传递
多元流视角下长三角城市群网络韧性特征研究
6
作者 雷菁 钟业喜 郭卫东 《江西师范大学学报(哲学社会科学版)》 北大核心 2025年第5期84-96,共13页
长三角城市群是长江经济带高质量发展的重要引擎,其城市网络异配性、非均质化和集聚性特征明显,核心城市的极化现象和金字塔等级结构显著,城市网络发育成熟但边缘城市之间的联系路径还有待拓展。长三角城市群多元城市网络表现出随机攻... 长三角城市群是长江经济带高质量发展的重要引擎,其城市网络异配性、非均质化和集聚性特征明显,核心城市的极化现象和金字塔等级结构显著,城市网络发育成熟但边缘城市之间的联系路径还有待拓展。长三角城市群多元城市网络表现出随机攻击的鲁棒性和蓄意攻击的脆弱性,且随机攻击下多元城市网络运转良好,蓄意攻击下网络的突变特征明显。核心城市中断时城市网络中心度降幅呈“经济网络>交通网络>创新网络>信息网络”的态势,交通、信息和创新网络中介度总和基本保持不变,经济网络下降明显,核心城市中上海对城市网络影响最大而合肥的影响较小。为提升长三角城市群的城市网络韧性,可从突出核心引领,强化扁平发展;统筹整体局部,注重差异发展;加强区域合作,促进要素流动三方面进行优化。 展开更多
关键词 城市网络韧性 多元流 蓄意攻击 随机攻击 长三角城市群
在线阅读 下载PDF
重症抑郁与短暂性脑缺血发作之间的因果关系:两样本双向孟德尔随机化
7
作者 李丽 胡发权 惠振 《临床精神医学杂志》 2025年第1期11-15,共5页
目的:探讨重症抑郁与短暂性脑缺血发作之间的遗传因果关系。方法:选取来自IEU数据库的重症抑郁全基因组关联研究(genome-wide association studies,GWAS)汇总数据,来自FinnGen数据库的短暂性脑缺血发作GWAS汇总数据,对其采用逆方差加权(... 目的:探讨重症抑郁与短暂性脑缺血发作之间的遗传因果关系。方法:选取来自IEU数据库的重症抑郁全基因组关联研究(genome-wide association studies,GWAS)汇总数据,来自FinnGen数据库的短暂性脑缺血发作GWAS汇总数据,对其采用逆方差加权(inverse-variance weighting,IVW)、MR-Egger、加权中位数、简单模式和加权模式进行孟德尔随机化分析。采用Cochrane’s Q检验检测孟德尔随机化结果的异质性,使用Egger-intercept检验多效性,用留一法、散点图分析来研究这种关联的敏感性。结果:IVW方法显示重症抑郁是短暂性脑缺血发作的独立危险因素(OR=1.29,95%CI:1.09~1.53),Egger-intercept结果为P=0.88,不具有水平多效性,Cochrane’s Q检验结果提示该研究存在一定的异质性(P<0.05)。随后采用随机效应模型,IVW具有统计学意义(P=0.03)。反向MR分析显示短暂性脑缺血发作不是重症抑郁患病风险的危险因素(P=0.404)。结论:重症抑郁症是短暂性脑缺血发作的危险因素,短暂性脑缺血发作对重症抑郁风险增加的因果关系无法明确。 展开更多
关键词 重症抑郁 短暂性脑缺血发作 孟德尔随机化 因果关系
暂未订购
基于模糊Markov博弈算法的网络潜在攻击监测
8
作者 胡斌 王越 +1 位作者 杨浩 马平 《吉林大学学报(信息科学版)》 2025年第4期814-821,共8页
针对网络节点脆弱,潜在攻击行为较多且交集情况冗余,导致特征识别精度以及分类效果较差,监测稳定性和效率较低的问题,研究了基于模糊Markov博弈算法的网络潜在攻击监测。利用融合度压缩感知方法和特征识别度参数分析方法,分析网络潜在... 针对网络节点脆弱,潜在攻击行为较多且交集情况冗余,导致特征识别精度以及分类效果较差,监测稳定性和效率较低的问题,研究了基于模糊Markov博弈算法的网络潜在攻击监测。利用融合度压缩感知方法和特征识别度参数分析方法,分析网络潜在攻击特征的随机离散分布序列,提取和分析网络潜在攻击谱特征量;采取随机森林算法,区分网络潜在攻击类型,进行了网络潜在攻击风险模糊Markov博弈分析;依据风险状态集,结合最小最大化原则,监测网络潜在攻击风险。算例测试结果表明,应用所提方法,设置了潜在攻击行为参数,潜在攻击识别率波动较小,模糊Markov博弈分析结果与实际风险值最为接近,具有较高的识别精度、监测效率和监测稳定性。 展开更多
关键词 网络潜在攻击 特征提取 随机森林 风险模糊Markov博弈分析
在线阅读 下载PDF
基于反向数据流传播的SQL语句随机化
9
作者 马佳鑫 张铮 +3 位作者 刘鹏 刘浩 周宛秋 刘慧 《计算机应用研究》 北大核心 2025年第10期3106-3113,共8页
应用程序使用随机化SQL语句可在随机化SQL环境中访问数据库并防御SQL注入攻击。分析了应用程序SQL语句随机化存在的挑战,提出了一种基于反向数据流传播的SQL语句随机化方法。反向数据流传播算法从数据库操作函数出发,反向追踪SQL语句的... 应用程序使用随机化SQL语句可在随机化SQL环境中访问数据库并防御SQL注入攻击。分析了应用程序SQL语句随机化存在的挑战,提出了一种基于反向数据流传播的SQL语句随机化方法。反向数据流传播算法从数据库操作函数出发,反向追踪SQL语句的数据传播,可快速、准确地识别应用程序源码中的SQL语句。实验表明基于PHP 8.0内核实现的算法识别SQL语句准确率达91.7%。基于反向数据流传播的SQL语句随机化方法较传统方法实施更便捷、通用性更强,该方法处理后的应用程序可适用于随机化SQL环境防御SQL注入攻击。 展开更多
关键词 SQL注入攻击 SQL随机化 静态分析 数据流传播
在线阅读 下载PDF
城市轨道交通线网拓扑特性及抗毁性分析
10
作者 李僖 马亮 +1 位作者 郭进 应文淇 《铁道标准设计》 北大核心 2025年第7期39-45,共7页
为研究城市轨道交通网络的拓扑特性和抗毁性,根据复杂网络理论,构建城市轨道交通复杂网络模型。根据节点的度数、介数、聚类系数、网络直径和平均路径长度等拓扑指标,分析网络的小世界和无标度特性。以网络效率和网络连通度作为表征指标... 为研究城市轨道交通网络的拓扑特性和抗毁性,根据复杂网络理论,构建城市轨道交通复杂网络模型。根据节点的度数、介数、聚类系数、网络直径和平均路径长度等拓扑指标,分析网络的小世界和无标度特性。以网络效率和网络连通度作为表征指标,从随机失效和蓄意破坏两个角度分析网络的抗毁性。以某市不同时期轨道交通线网为例,对比分析该市现阶段城轨线网和新规划城轨线网的拓扑特性和抗毁性。结果表明:相对于随机失效,蓄意破坏更容易导致网络崩溃;相对于最大度破坏,最大介数破坏更容易导致网络崩溃,应优先将介数最大的节点作为关键节点加强保护。同时,与既有城轨线网相比,新规划线网的连通性、出行便捷性、出行效率与抗毁性均有所提高。 展开更多
关键词 城市轨道交通线网 复杂网络 抗毁性 随机失效 蓄意破坏
在线阅读 下载PDF
基于电流-电压特性的物理不可克隆函数研究进展
11
作者 陈璧 戴艺佳 高献伟 《北京电子科技学院学报》 2025年第2期76-92,共17页
物理不可克隆函数(PUF)利用物理器件中固有的微观随机性,提供了独特且安全的硬件身份认证和加密密钥生成方案。近年来,基于电流-电压特性的PUF因其可无缝集成于标准集成电路中而备受关注。本文系统综述了此类PUF的最新研究进展,重点探... 物理不可克隆函数(PUF)利用物理器件中固有的微观随机性,提供了独特且安全的硬件身份认证和加密密钥生成方案。近年来,基于电流-电压特性的PUF因其可无缝集成于标准集成电路中而备受关注。本文系统综述了此类PUF的最新研究进展,重点探讨了传统电路型、复杂动力学系统型、新材料型和量子效应型PUF的工作原理、设计方法、性能优化及其安全性评估。特别地,基于量子效应的半导体超晶格PUF展现了卓越的鲁棒性和抗攻击能力,尤其适用于高安全性场景。本文最后分析了该领域未来研究的技术挑战与改进方向,以期为PUF技术的进一步发展提供参考。 展开更多
关键词 物理不可克隆函数 电压-电流型PUF 硬件安全 随机性 抗攻击性
在线阅读 下载PDF
SDN中基于φ-熵与IDBO-RF的DDoS攻击联合检测模型
12
作者 高新成 王启龙 王莉利 《吉林大学学报(理学版)》 北大核心 2025年第5期1454-1461,共8页
为减少软件定义网络中分布式拒绝服务攻击检测中的资源消耗,提高检测精度,提出一种基于φ-熵与IDBO-RF的二级联合检测模型.首先,通过计算目的IP地址φ-熵筛选异常流量完成一级触发检测;其次,利用改进蜣螂优化算法优化随机森林的超参数,... 为减少软件定义网络中分布式拒绝服务攻击检测中的资源消耗,提高检测精度,提出一种基于φ-熵与IDBO-RF的二级联合检测模型.首先,通过计算目的IP地址φ-熵筛选异常流量完成一级触发检测;其次,利用改进蜣螂优化算法优化随机森林的超参数,构建IDBO-RF模型,将异常流量通过最优特征子集映射到IDBO-RF模型进行分布式拒绝服务攻击二级确认检测.经公开数据集和仿真实验验证,该模型有效缩短了检测时间,减少了软件定义网络的控制器资源消耗,在分布式拒绝服务攻击二分类和多分类检测中准确率均达99%以上,平均检测时间仅1.21 s,对控制器CPU占用率仅33.45%,具有良好的泛化性能. 展开更多
关键词 软件定义网络 分布式拒绝服务攻击 φ-熵 随机森林 蜣螂优化算法
在线阅读 下载PDF
基于机器学习的硫酸盐侵蚀环境下混凝土抗压强度预测
13
作者 周均昊 杨淑雁 《科学技术与工程》 北大核心 2025年第30期13075-13083,共9页
硫酸盐侵蚀是影响混凝土耐久性的重要因素,准确预测其对混凝土抗压强度的劣化影响对结构安全评估至关重要。基于机器学习的方法对硫酸盐侵蚀环境下混凝土抗压强度进行了预测。从现有中外文献中收集了硫酸盐侵蚀下混凝土抗压强度的实验数... 硫酸盐侵蚀是影响混凝土耐久性的重要因素,准确预测其对混凝土抗压强度的劣化影响对结构安全评估至关重要。基于机器学习的方法对硫酸盐侵蚀环境下混凝土抗压强度进行了预测。从现有中外文献中收集了硫酸盐侵蚀下混凝土抗压强度的实验数据157组,以80%和20%的比例划分训练集和测试集,构建了随机森林(random forest,RF)模型和BP神经网络(BP neural network,BPNN)模型对硫酸盐侵蚀后的混凝土抗压强度进行了预测,采用平均绝对误差(mean absolute error,MAE)、均方根误差(root mean squared error,RMSE)和决定系数(R^(2))三个指标对模型性能进行了评价。为了进一步提高预测精度,采用特征重要性、皮尔森相关系数以及两者相结合的方法进行优化。基于最佳的优化方法,对模型进行了进一步的解释。结果表明,两种模型对侵蚀后混凝土抗压强度的预测结果均较为准确,RF模型预测结果优于BPNN模型。优化结果表明,采用特征重要性和皮尔森相关系数相结合的方法优化效果最佳。基于最佳优化方法,进一步就各因素对侵蚀后混凝土抗压强度的影响进行分析,并建立侵蚀后混凝土抗压强度随28 d抗压强度、侵蚀时间和Na_(2)SO_(4)溶液浓度变化的预测模型。研究成果可为采用大数据预测硫酸盐侵蚀环境下混凝土抗压强度提供一种参考。 展开更多
关键词 随机森林 BP神经网络 硫酸盐侵蚀 抗压强度 预测模型
在线阅读 下载PDF
针对KASLR绕过的脆弱性指令挖掘
14
作者 李周阳 邱朋飞 +2 位作者 卿昱 王春露 汪东升 《电子与信息学报》 北大核心 2025年第9期3241-3251,共11页
现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来... 现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来探测内核地址,攻击面有限。为系统评估KASLR攻击面,该文从指令多样性出发,设计一个自动化分析框架,挖掘可以绕过KASLR保护并暴露计算机系统安全脆弱性的指令。该框架不需要逆向微架构部件的实现细节,专注于攻击任务本身,首先将攻击流程抽象为环境准备、内存探测、微架构信息记录和差分分析4个阶段,然后定位绕过KASLR保护的关键攻击代码,最后研究不同指令在替换关键代码后的攻击效果。该文分别从指令的汇编形式和字节形式出发提出两套KASLR攻击面的评估算法,互相验证和补充。实验结果表明,该文在Intel x86指令集挖掘出699条可实现KASLR绕过的汇编指令,相比现有研究依赖的6条指令,实现了KASLR脆弱性指令的跨数量级增长。此外,从字节形式出发的实验数据表明,Intel x86指令集有39个单字节操作码、121个双字节操作码和24个3字节操作码指令可以实现KASLR绕过。该文的发现不仅显著扩展了KASLR的攻击面,更为基于特征检测的防御机制带来挑战和新思路。 展开更多
关键词 硬件安全 微架构侧信道攻击 脆弱性指令 内核地址空间随机化
在线阅读 下载PDF
N-Model:多深度学习模型动态组合的智能系统安全弹性增强
15
作者 程泽凯 刘高天 +3 位作者 蒋建春 庞志伟 滕若阑 梅瑞 《计算机系统应用》 2025年第9期57-68,共12页
基于深度学习智能系统面临对抗攻击、供应链攻击等安全威胁问题日益突出,而传统智能系统采用单一模型,其防御机制是静态的、确定的模式,模型的功能存在单点脆弱性,导致智能系统缺乏安全弹性.本文提出了一种多个深度学习模型动态组合的方... 基于深度学习智能系统面临对抗攻击、供应链攻击等安全威胁问题日益突出,而传统智能系统采用单一模型,其防御机制是静态的、确定的模式,模型的功能存在单点脆弱性,导致智能系统缺乏安全弹性.本文提出了一种多个深度学习模型动态组合的方法(N-Model),实现模型的多样性和随机性,通过模型的动态变化增加智能攻击对象及攻击途径的不确定性,结合多模型的表决机制,增强智能系统的安全弹性.理论安全分析表明,N-Model组合模型在攻击情景下相比单一模型具有较高的期望准确率.实验结果进一步证实,在CIFAR-10数据集下,N-Model组合模型可抵御多种对抗攻击,其攻击成功率低于单一模型,表现出良好的综合安全性能. 展开更多
关键词 人工智能安全 深度学习防御 随机模型调度 多模型表决 攻击容忍性 系统安全弹性
在线阅读 下载PDF
基于条件熵和决策树的网络DDoS攻击智能高效识别方法
16
作者 何健 王文杰 +2 位作者 徐卿 李超 王智 《微型电脑应用》 2025年第7期139-142,146,共5页
网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征... 网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征的条件熵作为CART决策树的输入。通过基尼系数划分特征,进而识别DDoS攻击。采用随机森林集成多个CART决策树,利用Bagging算法进行无放回抽样,通过各分类器投票确定最终的攻击识别结果。实验结果表明,所提方法能有效识别电力信息网络中的多种DDoS攻击类型,满足电力通信网络的安全需求。 展开更多
关键词 条件熵 决策树 DDOS攻击 识别方法 随机森林
在线阅读 下载PDF
不同中药注射液治疗短暂性脑缺血发作疗效的网状Meta分析
17
作者 韩瑾 孙永康 +4 位作者 袁月 徐方飚 宋研博 王伟杰 王新志 《中国中药杂志》 北大核心 2025年第8期2282-2297,共16页
基于网状Meta分析评价中药注射液治疗短暂性脑缺血发作(transient ischemic attack,TIA)的有效性。计算机检索PubMed、Web of Science、Cochrane Library、EMbase、中国知网(CNKI)、维普(VIP)、万方(Wanfang)、中国生物医学文献服务系统... 基于网状Meta分析评价中药注射液治疗短暂性脑缺血发作(transient ischemic attack,TIA)的有效性。计算机检索PubMed、Web of Science、Cochrane Library、EMbase、中国知网(CNKI)、维普(VIP)、万方(Wanfang)、中国生物医学文献服务系统(SinoMed),自建库至2024年3月1日收录的中药注射液治疗TIA的随机对照试验(randomized controlled trial,RCT),使用偏倚风险评估工具(ROB 2.0)对纳入文献的方法学质量进行评估,通过GRADE系统评价证据质量,运用R 4.1.2加载gemtc程序包对数据进行网状Meta分析。最终纳入63篇RCTs,总样本量5750例,涵盖11种中药注射液(疏血通注射液、丹红注射液、舒血宁注射液、银杏达莫注射液、参芎葡萄糖注射液、川芎嗪注射液、丹参川芎嗪注射液、注射用丹参多酚酸、灯盏细辛注射液、谷红注射液、血栓通注射液),所有患者给予常规西医治疗,试验组在对照组基础上加用中药注射液。网状Meta分析结果显示,(1)提高临床总有效率方面,11种中药注射液联合常规西医均优于常规西医,以灯盏细辛注射液+常规西医效果最佳;(2)降低血浆黏度方面,7种中药注射液联合常规西医均优于常规西医,以参芎葡萄糖注射液+常规西医效果最佳;(3)降低全血高切黏度方面,6种中药注射液联合常规西医均优于常规西医,以谷红注射液+常规西医效果最佳;(4)降低全血低切黏度方面,6种中药注射液联合常规西医均优于常规西医,以舒血宁注射液+常规西医效果最佳;(5)降低纤维蛋白原方面,9种中药注射液联合常规西医均优于常规西医,以银杏达莫注射液+常规西医效果最佳;(6)提高平均血流速度方面,3种中药注射液联合常规西医均优于常规西医,以舒血宁注射液+常规西医效果最佳。结果表明,相比于常规西医,在其基础上联合中药注射液治疗TIA在提高临床总有效率、平均血流速度,降低血浆黏度、全血高切黏度、全血低切黏度、纤维蛋白原方面疗效确切。但受纳入文献质量与数量限制,上述结论有待更多高质量、多中心、大样本的RCT加以验证。 展开更多
关键词 短暂性脑缺血发作 中药注射液 网状Meta分析 临床疗效 随机对照试验
原文传递
基于多维信息熵值与随机森林的计算机网络DDoS攻击检测
18
作者 左捷 《微型电脑应用》 2025年第4期249-252,共4页
精准确定并有效防御网络中的DDoS攻击是确保网络安全的基础。因此,提出基于多维信息熵值与随机森林的计算机网络DDoS攻击检测方法。利用DDoS攻击特性,结合条件熵和相异熵,形成多维信息熵作为检测向量。通过训练随机森林算法,构建检测模... 精准确定并有效防御网络中的DDoS攻击是确保网络安全的基础。因此,提出基于多维信息熵值与随机森林的计算机网络DDoS攻击检测方法。利用DDoS攻击特性,结合条件熵和相异熵,形成多维信息熵作为检测向量。通过训练随机森林算法,构建检测模型,并引入边缘函数和泛化误差优化提升检测精度。测试结果显示,所提方法能够计算网络流量的多维信息熵,有效检测各类DDoS攻击,能满足不同网络模式下的检测需求。 展开更多
关键词 多维信息熵值 随机森林 计算机网络 DDOS攻击检测
在线阅读 下载PDF
基于特征选择的无线传感网络攻击流量快速阻断研究
19
作者 陈孝如 程学军 曾碧卿 《传感技术学报》 北大核心 2025年第3期526-532,共7页
无线传感网络数据流量大特征多,攻击者在无线传感网络中会利用正常数据特征隐蔽攻击行为,为了有效识别并快速阻断攻击流量,提出基于特征选择的无线传感网络攻击流量快速阻断方法。该方法使用TF-IDF算法提取流量数据特征,减少正常流量特... 无线传感网络数据流量大特征多,攻击者在无线传感网络中会利用正常数据特征隐蔽攻击行为,为了有效识别并快速阻断攻击流量,提出基于特征选择的无线传感网络攻击流量快速阻断方法。该方法使用TF-IDF算法提取流量数据特征,减少正常流量特征的干扰,使得隐蔽性特征更容易被识别,并通过信息熵增益比进行特征选择,去除特征中冗余特征向量,进一步提升网络攻击流量识别精度;再借助随机森林原理构建攻击流量识别阻断模型,精准快速识别攻击流量,并对识别出的攻击流量展开溯源阻断,保证无线传感网络的安全运行。结果表明,利用所提方法开展攻击流量阻断时,阻断准确率最高可达到99.23%,网络吞吐量为45 bit/s,数据包传输率在16 bit/s以上,具有较好的阻断效果。 展开更多
关键词 无线传感网络 攻击流量 快速阻断 TF-IDF算法 随机森林
在线阅读 下载PDF
甘露清瘟方治疗社区获得性肺炎的随机对照试验
20
作者 李翔鹏 李风森 +3 位作者 王玲 李争 徐丹 李江涛 《中国实验方剂学杂志》 北大核心 2025年第11期225-236,共12页
目的:通过观察甘露清瘟方治疗社区获得性肺炎(CAP)的临床疗效,初步探索甘露清瘟方对炎症与免疫的调节作用,为中医药治疗CAP提供临床依据。方法:采用随机对照试验,收集新疆维吾尔自治区中医医院2024年1月至2024年5月明确诊断CAP且辨证为... 目的:通过观察甘露清瘟方治疗社区获得性肺炎(CAP)的临床疗效,初步探索甘露清瘟方对炎症与免疫的调节作用,为中医药治疗CAP提供临床依据。方法:采用随机对照试验,收集新疆维吾尔自治区中医医院2024年1月至2024年5月明确诊断CAP且辨证为风热袭肺证型的患者,将患者随机分入对照组(西药治疗组)或观察组(甘露清瘟方联合西药治疗)组。采集入组患者,治疗前、治疗3 d、7 d、14 d 4个时间点的资料,包括基本信息、病史、肺炎严重指数(PSI)分级、实验室及影像信息指标的分布及差异情况,收集患者外周血标本,采用酶联免疫吸附测定法(ELISA)试剂盒及流式多因子芯片检测外周血中炎症因子前后变化情况,评价甘露清瘟方对于CAP的临床安全性及有效性。结果:与本组治疗前比较,两组患者中医证候积分明显降低(P<0.05),与对照组治疗后比较,观察组中医证候积分下降更明显(P<0.05)。与对照组比较,观察组能够明显缩短患者发热天数(P<0.05)。与本组治疗前比较,治疗后两组患者白细胞、中性粒细胞计数、C反应蛋白(CRP)、降钙素原(PCT)、白细胞介素(IL)-6、丙氨酸氨基转移酶(ALT)、天冬氨酸氨基转移酶(AST)、肌酐(Cr)、肌酸激酶(CK)、肌酸激酶同工酶(CK-MB)降低(P<0.05),与对照组治疗后比较,观察组白细胞、中性粒细胞计数、CRP、PCT、IL-6、ALT、AST、Cr、CK、CK-MB下降更明显(P<0.05)。与本组治疗前比较,观察组治疗3 d后二氧化碳分压升高(P<0.05),治疗7 d后标准碱剩余、实际碱剩余、标准碳酸氢根浓度、实际碳酸氢根浓度升高(P<0.05)。与本组治疗前比较,对照组治疗7 d后D-二聚体下降(P<0.05);观察组治疗3 d后D-二聚体、活化部分凝血酶原时间(APTT)降低(P<0.05),治疗7 d后D-二聚体、FIB、APTT水平明显降低(P<0.05)。与本组治疗3 d比较,观察组治疗7 d后纤维蛋白原(FIB)降低(P<0.05)。与本组治疗前比较,治疗后两组患者外周血中炎症因子IL-4、IL-10、IL-13水平显著升高,BLC、IP-10、TNF-α、IFN-γ、MCP-1、CRP、IL-2、IL-6、IL-8、IL-17、IL-22、IL-23p19水平显著降低(P<0.01),与对照组治疗后比较,观察组上述指标改善更显著(P<0.01)。结论:甘露清瘟方联合西药治疗组降低中医证候总积分、降低白细胞及中性粒细胞计数能力、降低患者外周血BLC、IP-10、TNF-α、IFN-γ、MCP-1、CRP、IL-2、IL-6、IL-8、IL-17、IL-22、IL-23p19,提升IL-4、IL-10、IL-13水平方面效果优于单纯使用西药治疗组。 展开更多
关键词 甘露清瘟方 社区获得性肺炎 随机对照研究 甘露消毒饮 二陈汤 风热袭肺
原文传递
上一页 1 2 16 下一页 到第
使用帮助 返回顶部