期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
Attack on Optical Double Random Phase Encryption Based on the Principle of Ptychographical Imaging 被引量:2
1
作者 李拓 史祎诗 《Chinese Physics Letters》 SCIE CAS CSCD 2016年第1期63-66,共4页
The principle of ptychography is applied in known plain text attack on the double random phase encoding (DRPE) system. We find that with several pairs of plain texts and cipher texts, the model of attack on DRPE can... The principle of ptychography is applied in known plain text attack on the double random phase encoding (DRPE) system. We find that with several pairs of plain texts and cipher texts, the model of attack on DRPE can be converted to the model of ptyehographical imaging. Owing to the inherent merits of the ptyehographical imaging, the DRPE system can be breached totally in a fast and nearly perfect way, which is unavailable for currently existing attack methods. Further, since the decryption keys can be seen as an object to be imaged from the perspective of imaging, the ptychographical technique may be a kind of new direction to further analysis of the security of other encryption systems based on double random keys. 展开更多
关键词 of as for it attack on Optical Double Random phase Encryption Based on the Principle of Ptychographical Imaging in IS on
原文传递
Influence of multi-photon pulses on practical differential-phase-shift quantum key distribution 被引量:2
2
作者 赵峰 傅明星 +1 位作者 路轶群 刘颂豪 《Chinese Physics B》 SCIE EI CAS CSCD 2007年第11期3402-3406,共5页
The influence of multi-photon pulses on practical differcBtial-phase-shift quantum key distribution (DPS-Qt(D) is analysed. We have estimated the information which Eve obtained by PNS (photon-number splitting) at... The influence of multi-photon pulses on practical differcBtial-phase-shift quantum key distribution (DPS-Qt(D) is analysed. We have estimated the information which Eve obtained by PNS (photon-number splitting) attack and BS (beam splitting) attack. The result indicates that the PNS attack and BS attack will not limit the transmission distance as long as we select an appropriate mean photon number. Also, the maximum mean photon number under BS attack in practical DPS-QKD system and the set of practical assumptions about Eve's capabilities are presented. 展开更多
关键词 multi-photon pulses differential-phase-shift quantum key distribution PNS attack BS attack
原文传递
Round-robin differential quadrature phase-shift quantum key distribution 被引量:1
3
作者 Chun Zhou Ying-Ying Zhang +3 位作者 Wan-Su Bao Hong-Wei Li Yang Wang Mu-Sheng Jiang 《Chinese Physics B》 SCIE EI CAS CSCD 2017年第2期63-67,共5页
Recently,a round-robin differential phase-shift(RRDPS) protocol was proposed[Nature 509,475(2014)],in which the amount of leakage is bounded without monitoring the signal disturbance.Introducing states of the phas... Recently,a round-robin differential phase-shift(RRDPS) protocol was proposed[Nature 509,475(2014)],in which the amount of leakage is bounded without monitoring the signal disturbance.Introducing states of the phase-encoded Bennett-Brassard 1984 protocol(PE-BB84) to the RRDPS,this paper presents another quantum key distribution protocol called round-robin differential quadrature phase-shift(RRDQPS) quantum key distribution.Regarding a train of many pulses as a single packet,the sender modulates the phase of each pulse by one of {0,π/2,π,3π/2},then the receiver measures each packet with a Mach-Zehnder interferometer having a phase basis of 0 or π/2.The RRDQPS protocol can be implemented with essential similar hardware to the PE-BB84,so it has great compatibility with the current quantum system.Here we analyze the security of the RRDQPS protocol against the intercept-resend attack and the beam-splitting attack.Results show that the proposed protocol inherits the advantages arising from the simplicity of the RRDPS protocol and is more robust against these attacks than the original protocol. 展开更多
关键词 round-robin differential phase-shift protocol quantum key distribution intercept-resend attack beam-splitting attack
原文传递
基于DyCML的改进型三阶段抗功耗攻击型D触发器
4
作者 姚茂群 李聪辉 +1 位作者 李海威 陈冉 《浙江大学学报(理学版)》 北大核心 2025年第4期424-430,共7页
功耗攻击是一种通过统计电路的功耗信息得到敏感数据信息的攻击手段。作为电路的重要组成单元,触发器的抗功耗攻击水平与电路的安全性能息息相关,为此提出一种抗功耗攻击型触发器。通过引入“预充电-求值-放电”三阶段逻辑,提出了改进... 功耗攻击是一种通过统计电路的功耗信息得到敏感数据信息的攻击手段。作为电路的重要组成单元,触发器的抗功耗攻击水平与电路的安全性能息息相关,为此提出一种抗功耗攻击型触发器。通过引入“预充电-求值-放电”三阶段逻辑,提出了改进型的三阶段动态电流模式逻辑D触发器(improved three-phase dynamic current mode logic-based D flip-flop,TDyCML_FF),避免了因负载电容不均衡引起的电路功耗不恒定等安全问题。同时对三阶段逻辑结构进行了改进,由电路内部节点信号生成放电信号,从而避免通过减缓时钟频率或消除放电信号对其进行攻击,提高了电路的抗功耗攻击性能。通过Hspice仿真实验,并引入归一化能量偏差(NED)和归一化标准偏差(NSD)2个量化参数,将TDyCML_FF感应放大逻辑触发器(SABL_FF)、三阶段双轨预充电逻辑触发器(TDPL_FF)等抗功耗攻击型触发器进行了对比,证明TDyCML_FF具有较高的抗功耗攻击性能。 展开更多
关键词 三阶段逻辑 侧信道攻击 功耗攻击 触发器设计
在线阅读 下载PDF
天舒片治疗急性发作期无先兆偏头痛的临床效果分析
5
作者 沙李菊 吴宪聪 《生物医学工程学进展》 2025年第1期62-67,共6页
目的探讨天舒片在治疗急性发作期无先兆偏头痛中的临床效果,并与盐酸氟桂利嗪片进行对比分析,评估其短期和远期疗效。方法选择120例急性期无先兆偏头痛患者,随机分为观察组(60例)与对照组(60例)。观察组采用天舒片单独治疗,对照组采用... 目的探讨天舒片在治疗急性发作期无先兆偏头痛中的临床效果,并与盐酸氟桂利嗪片进行对比分析,评估其短期和远期疗效。方法选择120例急性期无先兆偏头痛患者,随机分为观察组(60例)与对照组(60例)。观察组采用天舒片单独治疗,对照组采用盐酸氟桂利嗪片治疗,疗程均为2周,随访12周。评估两组急性发作期的止痛效果和远期疗效(头痛复发率、头痛强度及频次的控制效果)。结果两组在急性发作期的止痛效果无显著差异(P>0.05);然而,在远期疗效方面,观察组显示出明显的优势,包括头痛复发率显著降低、头痛频次减少,且头痛强度缓解程度更显著(P<0.05)。结论天舒片在急性发作期无先兆偏头痛的治疗中疗效与盐酸氟桂利嗪片相当,但远期疗效更为显著,具有临床推广应用的价值。 展开更多
关键词 天舒片 无先兆偏头痛 盐酸氟桂利嗪片 急性发作期 临床疗效
暂未订购
咳喘合剂辅助治疗儿童支气管哮喘急性发作期热哮证30例临床观察
6
作者 沈丹 沈东霞 +1 位作者 樊雅丽 林隆 《中医儿科杂志》 2025年第4期50-55,共6页
目的观察咳喘合剂辅助治疗儿童支气管哮喘(BA)急性发作期热哮证的临床疗效,并探讨其对2型固有淋巴样细胞(ILC2)、Th1/Th2细胞因子的影响。方法选取2023年1月至2024年1月在浙江省中西医结合医院儿科确诊为BA急性发作期热哮证患儿60例,采... 目的观察咳喘合剂辅助治疗儿童支气管哮喘(BA)急性发作期热哮证的临床疗效,并探讨其对2型固有淋巴样细胞(ILC2)、Th1/Th2细胞因子的影响。方法选取2023年1月至2024年1月在浙江省中西医结合医院儿科确诊为BA急性发作期热哮证患儿60例,采用随机数字表法分为对照组和治疗组,各30例。对照组给予吸入用布地奈德雾化剂治疗,治疗组在对照组治疗方法的基础上联合咳喘合剂治疗,2组均连续治疗7 d后统计临床疗效,并比较治疗前后肺功能用力肺活量(FVC)、第1秒用力呼气容积(FEV_(1))、第1秒用力呼气率(FEV_(1)/FVC)水平变化、痰液炎症细胞数目、外周血ILC2水平、痰液细胞因子白细胞介素(IL)-4、IL-5、IL-13、IL-33、γ-干扰素(IFN-γ)水平,并对细胞因子与ILC2水平进行相关性分析。结果治疗组总有效率为90.00%(27/30),显著高于对照组的86.67%(26/30),2组比较,差异有统计学意义(P<0.05)。治疗前2组肺功能指标FVC、FEV_(1)、FEV_(1)/FVC比较,差异无统计学意义(P>0.05),具有可比性;治疗后2组上述指标值水平均显著升高,与同组治疗前比较,差异有统计学意义(P<0.05或P<0.01),且治疗组FVC、FEV_(1)升高更显著(P<0.05)。治疗前2组痰液炎症细胞巨噬细胞、嗜酸性粒细胞、淋巴细胞、中性粒细胞数目比较,差异无统计学意义(P>0.05),具有可比性;治疗后2组巨噬细胞、嗜酸性粒细胞数目显著下降(P<0.01),淋巴细胞、中性粒细胞数目显著升高(P<0.01),与同组治疗前比较,差异有统计学意义(P<0.01),且治疗组淋巴细胞数目升高更显著(P<0.01)。治疗前2组痰液IL-4、IL-5、IL-13、IFN-γ、IL-33水平比较,差异无统计学意义(P>0.05),具有可比性;治疗后2组IL-4、IL-5、IL-13、IL-33水平均显著降低(P<0.01),IFN-γ水平均显著升高(P<0.01),与同组治疗前比较,差异有统计学意义(P<0.01),且治疗组下降或升高更显著(P<0.01)。治疗前2组外周血中ILC2水平比较,差异无统计学意义(P>0.05),具有可比性;治疗后2组ILC2水平均显著下降,与同组治疗前比较,差异有统计学意义(P<0.01),且治疗组下降更显著(P<0.01)。2组痰液Th2细胞因子IL-4、IL-5、IL-13水平的降低与外周血ILC2具有强相关性(P<0.01)。结论咳喘合剂可提高儿童BA急性发作期热哮证的临床疗效,改善患儿肺功能指标,减轻炎症反应,作用机制可能与其能够通过抑制ILC2细胞激活、降低Th2型细胞因子IL-4、IL-5、IL-13水平、升高Th1型细胞因子IFN-γ水平、纠正Th1/Th2细胞因子失衡相关。 展开更多
关键词 支气管哮喘 儿童 急性发作期 热哮证 咳喘合剂 临床观察
原文传递
吸气式高超声速飞行器巡航段突防弹道规划 被引量:18
7
作者 郭行 符文星 +2 位作者 付斌 陈康 闫杰 《宇航学报》 EI CAS CSCD 北大核心 2017年第3期287-295,共9页
针对吸气式高超声速飞行器巡航段面临的终端碰撞角约束中制导策略,在合理假设的基础上,建立了巡航段攻防对抗数学模型,然后以特定的双方终端弹道角偏差为约束,并出于突防效率考虑以终端横纵向位置偏差最大和控制能量最小为性能指标,基... 针对吸气式高超声速飞行器巡航段面临的终端碰撞角约束中制导策略,在合理假设的基础上,建立了巡航段攻防对抗数学模型,然后以特定的双方终端弹道角偏差为约束,并出于突防效率考虑以终端横纵向位置偏差最大和控制能量最小为性能指标,基于优化模型预测静态规划算法,在满足控制输入饱和限制情况下得出了飞行器的突防弹道,并且优化算法通过对控制输入和期望终端状态偏差权重矩阵的自适应调整,不仅可以保证在飞行器控制输入饱和限制情况下的收敛速度,而且有效增强了不同初始设置和约束情况下的收敛鲁棒性。 展开更多
关键词 吸气式高超声速飞行器 巡航段突防 攻防对抗 优化模型预测静态规划
在线阅读 下载PDF
基于SAE J3061的车载T-BOX信息安全策略 被引量:7
8
作者 邹雪城 余悦敏 +1 位作者 张明宇 刘政林 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第9期55-59,共5页
为解决车联网中因电子系统遭受攻击而导致功能故障或经济损失的风险逐渐增高的问题,分析了车联网系统中的车载终端T-BOX(车载智能通信主机),并利用其与CAN(控制器局域网络)总线间的通信对车辆进行重放攻击,证明了利用车载T-BOX攻破智能... 为解决车联网中因电子系统遭受攻击而导致功能故障或经济损失的风险逐渐增高的问题,分析了车联网系统中的车载终端T-BOX(车载智能通信主机),并利用其与CAN(控制器局域网络)总线间的通信对车辆进行重放攻击,证明了利用车载T-BOX攻破智能网联汽车的可能性.基于美国汽车工程师协会(SAE)发布的SAE J3061汽车信息安全指南,提出了一套针对车载T-BOX产品的概念阶段信息安全策略,用以在产品设计前期发现潜在威胁,制定完善的预防及应对体系,并为后续开发过程提供更优的系统化工程方案. 展开更多
关键词 车联网 信息安全 SAE J3061 车载智能通信主机 概念阶段 重放攻击
原文传递
酸雨侵蚀下水泥石物相组成变化的微观分析(英文) 被引量:7
9
作者 王凯 马保国 龙世宗 《硅酸盐学报》 EI CAS CSCD 北大核心 2009年第5期880-884,共5页
用X射线衍射、Fourier变换红外光谱、扫描电子显微镜和X射线能量色散谱等方法研究了浸泡在pH值为2的模拟酸雨中硅酸盐水泥石物相组成的变化。结果表明:硬化水泥浆体的破坏主要是酸雨中H+与SO42-共同作用的结果。一方面,H+使硬化水泥石中... 用X射线衍射、Fourier变换红外光谱、扫描电子显微镜和X射线能量色散谱等方法研究了浸泡在pH值为2的模拟酸雨中硅酸盐水泥石物相组成的变化。结果表明:硬化水泥浆体的破坏主要是酸雨中H+与SO42-共同作用的结果。一方面,H+使硬化水泥石中的Ca(OH)2,水化硅酸钙(C-S-H)凝胶,xCaO.Al2O3.yH2O(CxAHy)等物质发生分解、转化,而引起结构溃散性腐蚀;另一方面,SO24-与水泥石作用,生成膨胀性的物质CaSO4.2H2O,而引起膨胀性腐蚀。在酸雨持续作用下,水泥石由表及里逐渐遭到侵蚀破坏,直至完全溃散,最终转变成由石膏、硅胶和铝胶等组成的一种白色稀泥状混合物。 展开更多
关键词 水泥净浆 酸雨侵蚀 物相组成 腐蚀机理 微观分析
原文传递
半导体532nm虹膜激光治疗药物难控制原发性急性闭角型青光眼急性发作期观察 被引量:4
10
作者 熊飞 程杰 +2 位作者 于璐 姚燕 姜宏钧 《国际眼科杂志》 CAS 2016年第9期1738-1739,共2页
目的:探讨半导体532nm激光周边虹膜成形术在药物控制无效的急性闭角型青光眼急性发作期患者的安全性及有效性。方法:患者13例15眼应用4g/L盐酸奥布卡因滴眼液表面麻醉后立即行半导体532nm激光周边虹膜成形术。术前及术后观察视力、眼压... 目的:探讨半导体532nm激光周边虹膜成形术在药物控制无效的急性闭角型青光眼急性发作期患者的安全性及有效性。方法:患者13例15眼应用4g/L盐酸奥布卡因滴眼液表面麻醉后立即行半导体532nm激光周边虹膜成形术。术前及术后观察视力、眼压、角膜、前房深度及并发症。结果:虹膜成形术前平均眼压60.6±8.8mmH g(1k Pa=7.5mmH g),术后15min下降至37.4±7.3mmH g,术后60min下降至26.2±6.6mmH g,术后3h下降至平均17.1±5.3mmH g,前房加深。所有患眼角膜水肿全部消退,无明显并发症出现。结论:半导体532nm激光周边虹膜成形术治疗药物难控制性急性发作期原发性闭角型青光眼安全、有效。 展开更多
关键词 半导体532nm激光 虹膜成形术 药物难控制 急性发作期 原发性闭角型青光眼
暂未订购
一种抗几何攻击的公钥水印算法 被引量:2
11
作者 刘向丽 寇卫东 王志国 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第4期629-633,共5页
针对现有水印系统中的几何攻击和公开验证这两大问题,提出了一种具有几何攻击鲁棒性的公钥水印算法.利用归一化图像具有仿射攻击不变性,在归一化图像上进行水印的嵌入和检测.同时,利用私钥产生嵌入水印,利用公钥进行水印抽取.私钥经过... 针对现有水印系统中的几何攻击和公开验证这两大问题,提出了一种具有几何攻击鲁棒性的公钥水印算法.利用归一化图像具有仿射攻击不变性,在归一化图像上进行水印的嵌入和检测.同时,利用私钥产生嵌入水印,利用公钥进行水印抽取.私钥经过随机相位偏移生成公钥,公钥与私钥具有特定的相关性.通过相关性判断,水印信息被逐比特地提取出来.Stirmark软件的评测结果显示,该算法具有很好的几何攻击鲁棒性.将公钥用于水印抽取,又实现了水印的公开验证. 展开更多
关键词 公开验证 几何攻击 归一化图像 相位偏移
在线阅读 下载PDF
电磁泄露信息的采集与预处理 被引量:2
12
作者 甘罕 张洪欣 +2 位作者 张帆 赵新杰 贺鹏飞 《电波科学学报》 EI CSCD 北大核心 2015年第5期1004-1008,共5页
在对电磁差分能量分析攻击的研究中,电磁泄露曲线的对齐处理是攻击成功的关键.在迹线对齐处理时,以相位相关性为基础进行了改进,采用泰勒级数展开的方法得到了迹线的偏移量.针对对齐后的数据进行了极大值提取,实现了电磁泄露曲线的降维... 在对电磁差分能量分析攻击的研究中,电磁泄露曲线的对齐处理是攻击成功的关键.在迹线对齐处理时,以相位相关性为基础进行了改进,采用泰勒级数展开的方法得到了迹线的偏移量.针对对齐后的数据进行了极大值提取,实现了电磁泄露曲线的降维处理,降低了攻击的复杂度.提出了一种采用欧式距离对对齐效果进行分析的判据.试验结果表明,在一定维数范围内未对齐的欧式距离波动程度较大,而对齐后的欧式距离波动较小.可通过判断欧式距离的波动程度确定曲线是否对齐. 展开更多
关键词 泰勒级数 差分能量分析 相位相关性 欧式距离
在线阅读 下载PDF
配电变压器三相不平衡运行异常监测方法研究
13
作者 王东 石鑫 胡乃欣 《通信电源技术》 2025年第13期62-64,共3页
配电变压器三相不平衡运行异常监测容易受到外界噪声干扰,导致监测结果出现偏差,因此提出结合虚假数据注入攻击(False Data Injection Attack,FDIA)检测模型和指数加权移动平均的异常监测方法。通过分布式FDIA检测模型,提取三相不平衡... 配电变压器三相不平衡运行异常监测容易受到外界噪声干扰,导致监测结果出现偏差,因此提出结合虚假数据注入攻击(False Data Injection Attack,FDIA)检测模型和指数加权移动平均的异常监测方法。通过分布式FDIA检测模型,提取三相不平衡运行异常数据。利用指数加权移动平均方法,平滑处理误差。以滑动窗口的均值为中心,分析运行异常情况,计算三相电压不平衡度,实现三相不平衡运行异常监测。实验结果表明,该方法的监测准确性较高,为电力系统的安全稳定运行提供有力保障。 展开更多
关键词 配电变压器 三相不平衡 运行异常监测 虚假数据注入攻击(FDIA)检测模型 指数加权移动平均
在线阅读 下载PDF
基于混沌Gyrator变换与矩阵分解的光学图像加密算法 被引量:20
14
作者 程宁 王茜娟 《电子测量与仪器学报》 CSCD 北大核心 2019年第1期191-202,共12页
为了解决当前光学图像加密技术没有考虑明文自身特性,使其抗明文攻击能力较低,且易增加密钥的分配与管理难度的问题,设计了基于混沌Gyrator变换与矩阵分解的非对称彩色图像加密算法。首先,从彩色图像中分别获取其R、G、B分量;设计二维... 为了解决当前光学图像加密技术没有考虑明文自身特性,使其抗明文攻击能力较低,且易增加密钥的分配与管理难度的问题,设计了基于混沌Gyrator变换与矩阵分解的非对称彩色图像加密算法。首先,从彩色图像中分别获取其R、G、B分量;设计二维耦合混沌系统,生成3个随机相位掩码,分别对R、G、B分量进行调制;基于卷积操作,将调制后的R、G、B分量融合为一幅灰度图像;利用混沌系统输出的随机序列来计算Gyrator机制的旋转角度,对灰度图像完成Gyrator变换,获取Gyrator频谱;根据相位-幅度截断机制,对Gyrator图像完成截断操作,形成幅度与相位信息;再引入一种矩阵分解机制,将相位截断图像分解为酉矩阵与三角矩阵,利用旋转角度不同的Gyrator变换分别处理酉矩阵与三角矩阵,完成图像加密。在图像加密过程中,利用其幅度截断图像信息来生成R、G、B分量的解密密钥,使得加密与解密密钥是截然不同的,只需利用私钥即可解密图像。测试数据表明,与较为主流的光学加密方案相比,所提技术具备更高的安全性,可有效抗击明文攻击。 展开更多
关键词 光学图像加密 混沌Gyrator变换 矩阵分解 相位-幅度截断 明文攻击
原文传递
IKE协议的研究与改进 被引量:1
15
作者 袁志勇 熊惠林 陈绵云 《计算机工程》 CAS CSCD 北大核心 2007年第17期153-155,189,共4页
分析并指出了因特网密钥交换协议的安全漏洞和设计缺陷,提出了一种安全高效的密钥交换协议。对比现有的几种密钥交换协议,改进的协议具有更好的安全性、抗DoS攻击能力、较少的密钥交换时间和消息数。
关键词 因特网密钥交换 安全联盟 拒绝服务攻击 阶段 模式
在线阅读 下载PDF
基于集成分类器的恶意网络流量检测 被引量:7
16
作者 汪洁 杨力立 杨珉 《通信学报》 EI CSCD 北大核心 2018年第10期155-165,共11页
针对目前网络大数据环境攻击检测中因某些攻击步骤样本的缺失而导致攻击模型训练不够准确的问题,以及现有集成分类器在构建多级分类器时存在的不足,提出基于多层集成分类器的恶意网络流量检测方法。该方法首先采用无监督学习框架对数据... 针对目前网络大数据环境攻击检测中因某些攻击步骤样本的缺失而导致攻击模型训练不够准确的问题,以及现有集成分类器在构建多级分类器时存在的不足,提出基于多层集成分类器的恶意网络流量检测方法。该方法首先采用无监督学习框架对数据进行预处理并将其聚成不同的簇,并对每一个簇进行噪音处理,然后构建一个多层集成分类器MLDE检测网络恶意流量。MLDE集成框架在底层使用基分类器,非底层使用不同的集成元分类器。该框架构建简单,能并发处理大数据集,并能根据数据集的大小来调整集成分类器的规模。实验结果显示,当MLDE的基层使用随机森林、第2层使用bagging集成分类器、第3层使用AdaBoost集成分类器时,AUC的值能达到0.999。 展开更多
关键词 恶意网络流量 攻击检测 攻击阶段 网络流量聚类 集成分类器
在线阅读 下载PDF
岭南地区流行性感冒中医证候研究 被引量:11
17
作者 陈雪梅 杨小兵 王儒平 《河南中医》 2017年第9期1586-1588,共3页
目的:探讨岭南地区流行性感冒中医证候分型,为中医诊治提供依据。方法:通过回顾性分析广东省中医院1 143例流行性感冒患者的中医证候及流行性病学资料,了解流行性感冒中医证候分布情况,并分析中医证候与病原学及兼夹证的关系。结果:1 14... 目的:探讨岭南地区流行性感冒中医证候分型,为中医诊治提供依据。方法:通过回顾性分析广东省中医院1 143例流行性感冒患者的中医证候及流行性病学资料,了解流行性感冒中医证候分布情况,并分析中医证候与病原学及兼夹证的关系。结果:1 143例患者中,男性559例(占51.1%),女性584例(占48.9%),甲型流感流病毒789例(69.0%),乙型流感流病毒354例(31.0%)。中医证型以风热犯卫证为主,具体如下:风热犯卫证947例(82.9%),风寒束表证83例(7.3%),热毒袭肺证113例(9.9%)。甲型流感流病毒及乙型流感流病毒患者中医证型以风热犯卫证为主,其次是热毒袭肺证及风寒束表证。夹杂湿证211例(18.46%),其中风热犯卫证156例,占73.9%,风寒束表证52例,占14.7%,热毒袭肺证89例,占11.4%,组间比较差异有统计学意义(P<0.05)。结论:岭南地区流行性感冒中医证候以风热犯卫证为主,部分兼夹湿邪为患,与岭南多湿的特点一致。 展开更多
关键词 岭南地区 流行性感冒 风热犯卫证 风寒束表证 热毒袭肺证
暂未订购
基于0.1π旋转相位Grover算法的ECC电压毛刺攻击算法 被引量:7
18
作者 王潮 曹琳 +1 位作者 贾徽徽 胡风 《通信学报》 EI CSCD 北大核心 2017年第8期1-8,共8页
将Grover算法应用到对公钥密码的故障攻击中,提出一种基于固定相位旋转Grover量子算法,当旋转相位为0.1π时,仿真实验搜索成功率提高到99.23%。进一步与故障攻击结合,提出基于0.1π旋转相位Grover算法的椭圆曲线密码电压毛刺攻击算法,... 将Grover算法应用到对公钥密码的故障攻击中,提出一种基于固定相位旋转Grover量子算法,当旋转相位为0.1π时,仿真实验搜索成功率提高到99.23%。进一步与故障攻击结合,提出基于0.1π旋转相位Grover算法的椭圆曲线密码电压毛刺攻击算法,仿真实验以100%的概率攻击了NIST公布的Koblitz安全曲线K-163,其计算复杂度呈指数级降低。这是除Shor算法之外量子计算对公钥密码的一种新的有效攻击途径,有助于拓展量子计算对其他公钥密码体制的攻击。 展开更多
关键词 量子搜索算法 GROVER算法 相位匹配 量子计算 电压毛刺攻击
在线阅读 下载PDF
基于混沌理论网络攻击频率预测研究 被引量:1
19
作者 陈萍 张莉华 《计算机仿真》 CSCD 北大核心 2011年第10期125-128,353,共5页
研究入侵网络攻击准确预测问题。网络攻击频率是进行网络入侵检测的一个重要特征,网络攻击频率具有随机性、混沌性和不连续性等特性,传统预测方法不能对随机的攻击频率数据进行有效地分析测试,导致预测精度低。为了提高网络攻击预测精度... 研究入侵网络攻击准确预测问题。网络攻击频率是进行网络入侵检测的一个重要特征,网络攻击频率具有随机性、混沌性和不连续性等特性,传统预测方法不能对随机的攻击频率数据进行有效地分析测试,导致预测精度低。为了提高网络攻击预测精度,提出一种根据混沌理论的网络攻击频率预测模型。首先对网络攻击频率进行相空间重构,然后将重构后的数据输入神经网络中学习并预测,获得网络攻击频率的预测结果。结果表明,解决了传统预测方法不能很好测试网络攻击频率数据特征的难题,提高网络攻击频率预测精度,对降低网络系统的安全风险具有重要参考价值。 展开更多
关键词 网络攻击频率 相空间重构 混沌时间序列 预测
在线阅读 下载PDF
MgSO_4侵蚀条件下水泥浆体相组成及Al相转变 被引量:5
20
作者 丁庆军 刘凯 +2 位作者 张高展 张杨 徐意 《武汉理工大学学报》 CAS 北大核心 2016年第5期1-7,共7页
研究了水化7d的水泥浆体在5%浓度的MgSO_4溶液中侵蚀不同时间(7d、28d、90d、180d)以及不同浓度MgSO_4(0%、5%、10%、15%)对水化3d水泥浆体的水化产物相组成、含Al相产物迁移与转变的影响规律。XRD与27 AlNMR测试结果表明:5%浓度的MgSO_... 研究了水化7d的水泥浆体在5%浓度的MgSO_4溶液中侵蚀不同时间(7d、28d、90d、180d)以及不同浓度MgSO_4(0%、5%、10%、15%)对水化3d水泥浆体的水化产物相组成、含Al相产物迁移与转变的影响规律。XRD与27 AlNMR测试结果表明:5%浓度的MgSO_4侵蚀水泥浆体180d,浆体中CaSO4·2H2O和AFt含量显著增加,C—(A)—S—H中的Al[4]、AFm中的Al[6]以及TAH向AFt中的Al[6]转变,导致试件膨胀破坏。MgSO_4侵蚀前期形成的Mg(OH)2层可抑制C—(A)—S—H中的Al[4]、TAH和AFm向AFt转变,随着侵蚀龄期延长Mg(OH)_2层破坏,SO_4^(2-)的扩散速率增大,AFt生成量显著增加。MgSO_4侵蚀早期促进Al 3+进入C—S—H形成C—(A)—S—H,随着侵蚀龄期延长,C—(A)—S—H发生脱铝作用,Al[4]大量迁移转变为AFt中的Al[6]。MgSO_4浓度增大,其对C—(A)—S—H的脱铝作用增强,AFt的生成量显著增加。 展开更多
关键词 MgSO4侵蚀 水泥浆体 27Al NMR Al相
原文传递
上一页 1 2 5 下一页 到第
使用帮助 返回顶部