期刊文献+
共找到88篇文章
< 1 2 5 >
每页显示 20 50 100
Active-passive radial-additive friction stir repairing of mechanical hole out of dimension tolerance of AZ31 magnesium alloy 被引量:1
1
作者 Hua Liu Zhenlei Liu +3 位作者 Shude Ji Yumei Yue Zhibo Dong Changlong Chen 《Journal of Magnesium and Alloys》 SCIE EI CAS CSCD 2023年第9期3186-3199,共14页
In order to avoid the depth increasing of repaired hole and eliminate the super-fine grain band in stir zone by radial-additive friction stir repairing(R-AFSR), a solid-state repairing technique of active-passive radi... In order to avoid the depth increasing of repaired hole and eliminate the super-fine grain band in stir zone by radial-additive friction stir repairing(R-AFSR), a solid-state repairing technique of active-passive radial-additive friction stir repairing(AP-RAFSR) assisted by the truncated cone-shaped filling material was proposed in this study. The mechanical hole out of dimension tolerance of AZ31 magnesium alloy was chosen as the repaired object. The results indicated that the AP-RAFSR process rather than the R-AFSR process avoided the kissing bond in the bottom of the repairing interface under the condition of the tool pin length equal to the height of the standard mechanical hole.The continuously-distributed and large-length super-fine grain bands were eliminated in the stir zone by AP-RAFSR. The maximum tensile and compressive-shear strengths of repaired hole by AP-RAFSR reached 190.6 MPa and 138.9 MPa at 1200 rpm respectively, which were equivalent to 97.7% and 89.6% of those of the standard mechanical hole. This AP-RAFSR process assisted by the truncated cone-shaped filling material provides a new technique to obtain a no-depth-increasing, defect-free and high-strength repaired mechanical hole. 展开更多
关键词 active-passive radial-additive friction stir repairing Mechanical hole out of dimension tolerance Numerical simulation Microstructure Mechanical properties
在线阅读 下载PDF
ATSSC:An Attack Tolerant System in Serverless Computing 被引量:2
2
作者 Zhang Shuai Guo Yunfei +2 位作者 Hu Hongchao Liu Wenyan Wang Yawen 《China Communications》 SCIE CSCD 2024年第6期192-205,共14页
Serverless computing is a promising paradigm in cloud computing that greatly simplifies cloud programming.With serverless computing,developers only provide function code to serverless platform,and these functions are ... Serverless computing is a promising paradigm in cloud computing that greatly simplifies cloud programming.With serverless computing,developers only provide function code to serverless platform,and these functions are invoked by its driven events.Nonetheless,security threats in serverless computing such as vulnerability-based security threats have become the pain point hindering its wide adoption.The ideas in proactive defense such as redundancy,diversity and dynamic provide promising approaches to protect against cyberattacks.However,these security technologies are mostly applied to serverless platform based on“stacked”mode,as they are designed independent with serverless computing.The lack of security consideration in the initial design makes it especially challenging to achieve the all life cycle protection for serverless application with limited cost.In this paper,we present ATSSC,a proactive defense enabled attack tolerant serverless platform.ATSSC integrates the characteristic of redundancy,diversity and dynamic into serverless seamless to achieve high-level security and efficiency.Specifically,ATSSC constructs multiple diverse function replicas to process the driven events and performs cross-validation to verify the results.In order to create diverse function replicas,both software diversity and environment diversity are adopted.Furthermore,a dynamic function refresh strategy is proposed to keep the clean state of serverless functions.We implement ATSSC based on Kubernetes and Knative.Analysis and experimental results demonstrate that ATSSC can effectively protect serverless computing against cyberattacks with acceptable costs. 展开更多
关键词 active defense attack tolerant cloud computing SECURITY serverless computing
在线阅读 下载PDF
Enhancement of scale-free network attack tolerance 被引量:1
3
作者 瞿泽辉 王 璞 +1 位作者 宋朝鸣 秦志光 《Chinese Physics B》 SCIE EI CAS CSCD 2010年第11期7-12,共6页
Despite the large size of most communication and transportation systems, there are short paths between nodes in these networks which guarantee the efficient information, data and passenger delivery; furthermore these ... Despite the large size of most communication and transportation systems, there are short paths between nodes in these networks which guarantee the efficient information, data and passenger delivery; furthermore these networks have a surprising tolerance under random errors thanks to their inherent scale-free topology. However, their scale-free topology also makes them fragile under intentional attacks, leaving us a challenge on how to improve the network robustness against intentional attacks without losing their strong tolerance under random errors and high message and passenger delivering capacity. Here We propose two methods (SL method and SH method) to enhance scale-free network's tolerance under attack in different conditions. 展开更多
关键词 scale-free network robustness spatial limited network attack tolerance
原文传递
基于实时系统完整性控制机制构建Attack-Tolerant系统
4
作者 李斐 王申康 《江南大学学报(自然科学版)》 CAS 2006年第5期526-530,共5页
目前计算机安全领域的研究主要集中在入侵防御等方面,无法保证系统在受到攻击的状态下继续提供有效服务.提出了一种新的系统完整性控制机制,以及如何基于该机制构建Attack-Tolerant系统.实时系统完整性控制机制能够实时检测系统非正常... 目前计算机安全领域的研究主要集中在入侵防御等方面,无法保证系统在受到攻击的状态下继续提供有效服务.提出了一种新的系统完整性控制机制,以及如何基于该机制构建Attack-Tolerant系统.实时系统完整性控制机制能够实时检测系统非正常改动并自动恢复,确保系统服务在受到攻击的状态下运作正常,保证了系统的机密性、有效性与完整性. 展开更多
关键词 系统完整性 攻击可容 LINUX内核模块
在线阅读 下载PDF
基于免疫耐受从“卫气内伐”论治自身免疫性葡萄膜炎
5
作者 刘桂成 田赛男 +2 位作者 逯晶 彭清华 胡淑娟 《湖南中医药大学学报》 2025年第9期1698-1703,共6页
基于中医学对免疫性疾病的认识,并结合免疫耐受与卫气的类比认识,提出以“卫气内伐”理论指导辨治自身免疫性葡萄膜炎(AU)。“卫气内伐”指机体负责防御的卫气失道、失职、失辨,留滞内伐,戕及本体。AU患者营卫不和,卫气内伐自戕,伴随病... 基于中医学对免疫性疾病的认识,并结合免疫耐受与卫气的类比认识,提出以“卫气内伐”理论指导辨治自身免疫性葡萄膜炎(AU)。“卫气内伐”指机体负责防御的卫气失道、失职、失辨,留滞内伐,戕及本体。AU患者营卫不和,卫气内伐自戕,伴随病程进展,留滞的卫气与病理产物胶结成邪,使本病缠绵难愈。AU的治疗当注重和营卫以复耐受,消邪壅而疏卫滞,清郁卫以防异变。本文从机制-理论-治法逻辑线阐述“卫气内伐”理论下的AU发病机制与治疗思路,为中医辨证与现代免疫理论对接、协同治疗AU提供借鉴。 展开更多
关键词 自身免疫性葡萄膜炎 卫气 免疫耐受 卫气内伐 调和营卫
暂未订购
IDumbo:全流程隐私保护异步拜占庭共识协议
6
作者 周一可 朱友文 吴启晖 《网络空间安全科学学报》 2025年第2期49-58,共10页
区块链共识算法是分布式账本安全运行的核心保障,其性能与隐私保护能力直接影响技术落地的广度和深度。在异步网络环境下,拜占庭容错(Byzantine Fault Tolerance,BFT)共识算法因其强抗攻击性和高网络容忍度,成为支撑跨境金融、物联网等... 区块链共识算法是分布式账本安全运行的核心保障,其性能与隐私保护能力直接影响技术落地的广度和深度。在异步网络环境下,拜占庭容错(Byzantine Fault Tolerance,BFT)共识算法因其强抗攻击性和高网络容忍度,成为支撑跨境金融、物联网等高并发场景的理想选择。然而,现有异步BFT算法在隐私保护方面存在显著缺陷,交易内容和节点身份等敏感信息在共识过程中暴露,可能引发数据泄露风险,对新型Sybil攻击的抗性不足。提出一种深度融合全流程隐私保护的DumboBFT改进框架——Improve-Dumbo(IDumbo)共识算法。IDumbo在继承DumboBFT高性能特性的基础上,通过创新性的隐私保护机制,实现了全流程隐私保护架构、通信隐私保护机制、动态状态更新策略和分布式共识隐私保护。IDumbo在DumboBFT原有延迟水平的基础上,实现了隐私保护、Sybil攻击抗性与系统性能的平衡。首次将异步BFT共识与全流程隐私保护有机融合,为医疗数据共享、跨境贸易等隐私敏感型区块链应用提供了兼具高性能与安全性的解决方案。 展开更多
关键词 异步 拜占庭容错 SYBIL攻击 全流程隐私保护 区块链 共识机制
在线阅读 下载PDF
N-Model:多深度学习模型动态组合的智能系统安全弹性增强
7
作者 程泽凯 刘高天 +3 位作者 蒋建春 庞志伟 滕若阑 梅瑞 《计算机系统应用》 2025年第9期57-68,共12页
基于深度学习智能系统面临对抗攻击、供应链攻击等安全威胁问题日益突出,而传统智能系统采用单一模型,其防御机制是静态的、确定的模式,模型的功能存在单点脆弱性,导致智能系统缺乏安全弹性.本文提出了一种多个深度学习模型动态组合的方... 基于深度学习智能系统面临对抗攻击、供应链攻击等安全威胁问题日益突出,而传统智能系统采用单一模型,其防御机制是静态的、确定的模式,模型的功能存在单点脆弱性,导致智能系统缺乏安全弹性.本文提出了一种多个深度学习模型动态组合的方法(N-Model),实现模型的多样性和随机性,通过模型的动态变化增加智能攻击对象及攻击途径的不确定性,结合多模型的表决机制,增强智能系统的安全弹性.理论安全分析表明,N-Model组合模型在攻击情景下相比单一模型具有较高的期望准确率.实验结果进一步证实,在CIFAR-10数据集下,N-Model组合模型可抵御多种对抗攻击,其攻击成功率低于单一模型,表现出良好的综合安全性能. 展开更多
关键词 人工智能安全 深度学习防御 随机模型调度 多模型表决 攻击容忍性 系统安全弹性
在线阅读 下载PDF
自适应事件触发通信机制下机理解析与数据驱动融合的ICPS双重安全控制 被引量:2
8
作者 赵莉 李炜 李亚洁 《控制与决策》 EI CSCD 北大核心 2024年第1期206-218,共13页
针对存在拒绝服务(DoS)攻击与执行器故障的工业信息物理融合系统(ICPS),将机理解析与数据驱动方法相结合,在新型自适应事件触发通信机制下,研究双重安全控制问题.首先,设计自适应事件触发机制,能够触发参数随系统行为动态自适应变化,节... 针对存在拒绝服务(DoS)攻击与执行器故障的工业信息物理融合系统(ICPS),将机理解析与数据驱动方法相结合,在新型自适应事件触发通信机制下,研究双重安全控制问题.首先,设计自适应事件触发机制,能够触发参数随系统行为动态自适应变化,节约更多网络通信资源;其次,基于系统最大允许时延建立攻击检测机制,可以有效区分大、小能量DoS攻击;再次,基于极限学习机算法(ELM)建立时序预测模型,用于大能量DoS攻击时重构修正控制量,以主动容侵攻击的影响,并给出与小能量攻击时机理解析的弹性被动容侵来提升系统对攻击的防御能力;然后,借助T-S模糊理论、时滞系统理论、新型Bessel-Legendre不等式等,推证得到系统鲁棒观测器及双重安全控制器的解析求解方法,使双重安全控制与通讯性能得到折衷协同提升;最后,通过实例仿真验证所提出方法的有效性. 展开更多
关键词 工业信息物理融合系统(ICPS) 双重安全控制 DOS攻击 主被动容侵 数据驱动 机理解析
原文传递
3RVAV:A Three-Round Voting and Proof-of-Stake Consensus Protocol with Provable Byzantine Fault Tolerance
9
作者 Abeer S.Al-Humaimeedy 《Computers, Materials & Continua》 2025年第12期5207-5236,共30页
This paper presents 3RVAV(Three-Round Voting with Advanced Validation),a novel Byzantine Fault Tolerant consensus protocol combining Proof-of-Stake with a multi-phase voting mechanism.The protocol introduces three lay... This paper presents 3RVAV(Three-Round Voting with Advanced Validation),a novel Byzantine Fault Tolerant consensus protocol combining Proof-of-Stake with a multi-phase voting mechanism.The protocol introduces three layers of randomized committee voting with distinct participant roles(Validators,Delegators,and Users),achieving(4/5)-threshold approval per round through a verifiable random function(VRF)-based selection process.Our security analysis demonstrates 3RVAV provides 1−(1−s/n)^(3k) resistance to Sybil attacks with n participants and stake s,while maintaining O(kn log n)communication complexity.Experimental simulations show 3247 TPS throughput with 4-s finality,representing a 5.8×improvement over Algorand’s committee-based approach.The proposed protocol achieves approximately 4.2-s finality,demonstrating low latency while maintaining strong consistency and resilience.The protocol introduces a novel punishment matrix incorporating both stake slashing and probabilistic blacklisting,proving a Nash equilibrium for honest participation under rational actor assumptions. 展开更多
关键词 Byzantine fault tolerant proof-of-stake verifiable random function Sybil attack resistance Nash equilibrium committee voting
在线阅读 下载PDF
网络攻击下多智能体的容错控制模式应用研究
10
作者 冒聪元 《高科技与产业化》 2024年第9期45-47,共3页
随着人工智能和自主系统的快速发展,对网络攻击下的容错控制模式的需求越来越迫切。目前多智能体系统的网络攻击方法和手段日益复杂和隐蔽,传统的容错控制模式难以有效应对。为此,本文设计了基于状态误差反馈的分布式控制模式,并利用最... 随着人工智能和自主系统的快速发展,对网络攻击下的容错控制模式的需求越来越迫切。目前多智能体系统的网络攻击方法和手段日益复杂和隐蔽,传统的容错控制模式难以有效应对。为此,本文设计了基于状态误差反馈的分布式控制模式,并利用最优控制理论中的Riccati方程求解方法实现最小化系统的性能指标,使其不仅能提高多智能体系统的安全性和可靠性,还能为其他相关领域的研究和应用提供参考和借鉴。 展开更多
关键词 人工智能 网络攻击 容错控制 多智能体
原文传递
混合网络攻击下马尔可夫跳变神经网络的安全容错同步控制
11
作者 汪威辰 苏磊 +2 位作者 费习宏 朱金民 方田 《安徽工业大学学报(自然科学版)》 CAS 2024年第5期490-498,共9页
针对一类混合网络攻击下马尔可夫跳变神经网络安全容错同步控制问题,提出1种确保神经网络主从系统安全容错同步控制器的设计方法。利用2个独立的伯努利分布对随机发生的欺骗攻击和拒绝服务(DoS)攻击进行建模,将马尔可夫跳变神经网络和... 针对一类混合网络攻击下马尔可夫跳变神经网络安全容错同步控制问题,提出1种确保神经网络主从系统安全容错同步控制器的设计方法。利用2个独立的伯努利分布对随机发生的欺骗攻击和拒绝服务(DoS)攻击进行建模,将马尔可夫跳变神经网络和混合网络攻击置于同一框架中,考虑到执行器可能发生的失效故障情况,设计1种容错控制器;引入1种自由矩阵方法,构建李雅普诺夫(Lyapunov)函数,采用线性矩阵不等式分析方法和特殊的积分不等式放缩技术,推导出能够保证同步误H∞差系统随机均方稳定且满足规定的性能指标的充分条件;进一步使用1种有效的解耦方法对矩阵的耦合项进行分离解耦,运用Matlab中的LMI工具箱得到控制器参数,最后通过数值算例说明所提方法的可行性和有效性。结果表明:当执行器故障失效60%~80%时,以及遭受欺骗攻击概率为80%和DoS攻击概率为50%的混合网络攻击时,所提方法仍然能实现神经网络主从系统的安全性和同步性。 展开更多
关键词 马尔可夫跳变 神经网络 主从系统 安全控制 容错控制 混合网络攻击 线性矩阵不等式
在线阅读 下载PDF
交通网络抗毁性实证研究 被引量:6
12
作者 楚杨杰 程文龙 +1 位作者 罗熹 黄樟灿 《计算机工程与应用》 CSCD 北大核心 2010年第26期203-205,共3页
以武汉市公交换乘网络为实证研究对象,攻击的策略包括随意去除节点和蓄意去除节点,以平均最短路径、最大连通成分的相对大小和平均聚类系数为度量网络的抗毁性的参量研究交通网络的抗毁性。研究结果表明实证网络对随意攻击具有很强的抗... 以武汉市公交换乘网络为实证研究对象,攻击的策略包括随意去除节点和蓄意去除节点,以平均最短路径、最大连通成分的相对大小和平均聚类系数为度量网络的抗毁性的参量研究交通网络的抗毁性。研究结果表明实证网络对随意攻击具有很强的抗毁性,对蓄意攻击具有很弱的抗毁性,原因是因为网络度分布的不均匀性。 展开更多
关键词 交通换乘网络 随意攻击 蓄意攻击 抗毁性
在线阅读 下载PDF
基于汉明重的SMS4密码代数旁路攻击研究 被引量:11
13
作者 刘会英 赵新杰 +3 位作者 王韬 郭世泽 张帆 冀可可 《计算机学报》 EI CSCD 北大核心 2013年第6期1183-1193,共11页
基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进... 基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻击,已知明文条件下,2个样本连续14轮汉明重泄露可恢复128bit SMS4主密钥.为提高攻击实用性,提出了一种容错代数旁路攻击方法,结果表明汉明重推断错误率不超过60%的情况下,2个样本可恢复128bit SMS4主密钥.本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义. 展开更多
关键词 SMS4 代数旁路攻击 汉明重 模板分析 掩码防护 容错
在线阅读 下载PDF
容忍阶段性故障的协同网络攻击引发电网级联故障预警方法 被引量:26
14
作者 王宇飞 李俊娥 +1 位作者 刘艳丽 邱健 《电力系统自动化》 EI CSCD 北大核心 2021年第3期24-32,共9页
为了准确预警由协同网络攻击引发的电网级联故障(CFCC),提出了一种容忍阶段性故障的预警方法。首先,通过分析CFCC预警的目标,提出阶段性故障容忍的原则并论述基于该原则的CFCC预警原理。然后,设计容忍阶段性故障的CFCC预警方法。该方法... 为了准确预警由协同网络攻击引发的电网级联故障(CFCC),提出了一种容忍阶段性故障的预警方法。首先,通过分析CFCC预警的目标,提出阶段性故障容忍的原则并论述基于该原则的CFCC预警原理。然后,设计容忍阶段性故障的CFCC预警方法。该方法依据预警初始时刻的网络攻击观测序列辨识各种潜在CFCC以构造预警解集合。文中利用动态计算的网络攻击预测误差与阶段性故障观测误差作为预警的信息物理协同判据,这样可以逐渐缩小预警解集合的规模以判别CFCC类型及演化趋势,并分析该方法对CFCC主动防御有效性的提升。最后,通过典型CFCC仿真与预警的实验结果验证了该方法的有效性。 展开更多
关键词 信息物理系统 协同网络攻击 级联故障 危害容忍 预警
在线阅读 下载PDF
先发短暂性脑缺血发作对后继脑梗死的影响 被引量:5
15
作者 吴军 湛彦强 +2 位作者 张金平 许杰 张苏明 《首都医科大学学报》 CAS 北大核心 2009年第6期858-861,共4页
目的探讨短暂性脑缺血发作(transient ischemic attack,TIA)与脑梗死间的相关性。方法根据患者脑梗死前是否发生同侧TIA,将所有研究对象分为TIA组和N-TIA组,将2组人群脑梗死体积和临床神经功能缺损程度评分标准(Modified Edinburgh-Scan... 目的探讨短暂性脑缺血发作(transient ischemic attack,TIA)与脑梗死间的相关性。方法根据患者脑梗死前是否发生同侧TIA,将所有研究对象分为TIA组和N-TIA组,将2组人群脑梗死体积和临床神经功能缺损程度评分标准(Modified Edinburgh-Scandinavia Stroke Scale,MESSS)评分进行比较;同时观察TIA组患者TIA发作持续时间、发作次数及其发作与后继脑梗死间隔时间等因素对脑梗死体积和MESSS的影响。结果先发TIA患者的脑梗死体积和MESSS评分均显著低于N-TIA组(P<0.05)。TIA持续时间、发作次数及TIA与脑梗死间隔时间等因素均对脑梗死体积和MESSS评分产生显著影响。结论先发TIA有可能对后继脑梗死患者的脑细胞有一定的积极作用,并且脑梗死体积和临床神经功能缺损程度与特定的TIA发作持续时间、发作次数及其与脑梗死特定的间隔时间显著相关。 展开更多
关键词 短暂性脑缺血发作 缺血耐受 脑梗死
暂未订购
上海公共交通网络复杂性分析 被引量:65
16
作者 李英 周伟 郭世进 《系统工程》 CSCD 北大核心 2007年第1期38-41,共4页
城市公共交通系统可以抽象为由公交线路和停靠站点构成的网络,这个网络的几何性质对公共交通的状况具有重要影响。在本论文中,以上海市的公共汽车交通系统中的停靠站点网络为研究对象,对其进行复杂性分析,计算了网络的度分布、平均路径... 城市公共交通系统可以抽象为由公交线路和停靠站点构成的网络,这个网络的几何性质对公共交通的状况具有重要影响。在本论文中,以上海市的公共汽车交通系统中的停靠站点网络为研究对象,对其进行复杂性分析,计算了网络的度分布、平均路径长度、聚集系数等指标,并测试了网络在随机失效和有选择性攻击情况下的抗毁性。结果表明,上海市公共交通网络的度分布符合幂率分布,具有较小的平均路径长度和较高的聚集系数。在抗毁性方面,公共交通网络对结点的随机失效具有很强的抗击能力,而对有选择性攻击的抗击能力很弱。因此,可以看出上海市公共交通网络是一个无尺度复杂网络。 展开更多
关键词 复杂网络 交通网络 度分布 抗毁性
在线阅读 下载PDF
短暂性脑缺血发作间隔时间对后继脑梗死的影响 被引量:3
17
作者 常莉莎 张云鹤 +2 位作者 王大力 张江 赵晓晶 《山东医药》 CAS 北大核心 2008年第1期24-25,共2页
目的探讨短暂性脑缺血发作到后继脑梗死发生的间隔时间与后继脑梗死的关系。方法选择首次入院脑梗死患者658例,其中有同侧TIA的患者122例,根据TIA与脑梗死间隔时间分为1周、2—4周和4周以上。比较各组入院时神经功能缺损程度评分,以... 目的探讨短暂性脑缺血发作到后继脑梗死发生的间隔时间与后继脑梗死的关系。方法选择首次入院脑梗死患者658例,其中有同侧TIA的患者122例,根据TIA与脑梗死间隔时间分为1周、2—4周和4周以上。比较各组入院时神经功能缺损程度评分,以及病程1个月时日常生活能力评分。结果有TIA史且间隔时间小于1周组患者神经功能轻度缺损比率(96%)、Ⅰ级预后比率为(80%)均明显高于无TIA史组及有TIA史且间隔时间2~4周和4周以上者(P〈0.01,〈0.05)。结论TIA的神经保护性与TIA发作间隔时间有一定关系,对后继脑梗死有保护作用的TIA与脑梗死的间隔期应该不超过1周。 展开更多
关键词 脑缺血发作 短暂性 脑梗死 缺血耐受现象 间隔时间
暂未订购
BBS用户回复网络的抗毁性分析 被引量:4
18
作者 吴敏 李慧 +1 位作者 张柯 秦丽娟 《计算机科学》 CSCD 北大核心 2012年第B06期28-30,34,共4页
结合复杂网络理论,对网络的抗毁性进行了初步的分析。首先基于节点度和介数概念提出了5种攻击策略,并阐述了随机网络、无标度网络以及BBS用户回复网络的构建方法;其次描述了网络抗毁性的定义及其测度;最后采用不同的攻击方法对不同的网... 结合复杂网络理论,对网络的抗毁性进行了初步的分析。首先基于节点度和介数概念提出了5种攻击策略,并阐述了随机网络、无标度网络以及BBS用户回复网络的构建方法;其次描述了网络抗毁性的定义及其测度;最后采用不同的攻击方法对不同的网络进行攻击,对攻击结果作了详细的分析,结果表明蓄意攻击能在短时间内使网络崩溃,尤其是BBS用户回复网络,抗毁能力远不及随机网络和无标度网络;但进行随机攻击时,BBS用户回复网络体现了良好的容错能力。为了使BBS用户回复网络遭受蓄意攻击时受到的损害程度最低,必须对网络中的重要节点施以保护,使其体现一定的现实意义。 展开更多
关键词 BBS网络 抗毁性 复杂网络
在线阅读 下载PDF
一种提高光网络攻击容忍性的RWA算法研究 被引量:3
19
作者 彭炳斌 张引发 +1 位作者 刘涛 王鲸鱼 《光通信技术》 CSCD 北大核心 2013年第3期31-34,共4页
通过研究光网络中带内串扰攻击及其传播原理,在基于串扰攻击有限传播的模型之上,提出了一种限制串扰攻击传播的波长路由分配(Routing and Wavelength Assignment,RWA)算法。该算法把分配后能产生最小串扰攻击传播最大值(Crosstalk Attac... 通过研究光网络中带内串扰攻击及其传播原理,在基于串扰攻击有限传播的模型之上,提出了一种限制串扰攻击传播的波长路由分配(Routing and Wavelength Assignment,RWA)算法。该算法把分配后能产生最小串扰攻击传播最大值(Crosstalk Attack Propagation Maximum,CAPM)的波长路由分配给新的光路请求,从而减少全网的潜在的攻击传播范围。仿真结果显示,与常用的首次命中(Fist-fit)RWA算法相比,该算法能显著降低全网的串扰攻击传播最大值,从而提高光网络的攻击容忍性。 展开更多
关键词 光网络 串扰攻击 波长路由分配 攻击容忍
在线阅读 下载PDF
“半蒌贝蔹及攻乌”反药配伍组合的急性毒性研究 被引量:18
20
作者 张腾 庄朋伟 +3 位作者 赖晓艺 卢志强 李丽娟 张艳军 《中草药》 CAS CSCD 北大核心 2013年第17期2442-2445,共4页
目的通过对“半蒌贝蔹及攻乌”中各单味药、反药组合进行急性毒性实验,研究“半蒌贝蔹及攻乌”反药配伍组合的毒性变化规律。方法以“半蒌贝蔹及攻乌”中各单味药乙醇提取物的半数致死量(LD50)或最大耐受量(MTD)评价各单昧药的急... 目的通过对“半蒌贝蔹及攻乌”中各单味药、反药组合进行急性毒性实验,研究“半蒌贝蔹及攻乌”反药配伍组合的毒性变化规律。方法以“半蒌贝蔹及攻乌”中各单味药乙醇提取物的半数致死量(LD50)或最大耐受量(MTD)评价各单昧药的急性毒性;各药对组合中生川乌的剂量固定为LD50,另一单味药的给药剂量随配伍比例的变化而逐渐增加,以小鼠死亡率为评价指标,考察反药组合毒性的变化规律。结果生川乌的LD50为4.4g/kg,生半夏、瓜蒌、浙贝母、白蔹、白及的MTD分别为300、37.8、272、167、180g/kg;生川乌配伍生半夏无相反现象;生川乌与瓜蒌配伍比例在4:1~8:1时相反,在2:1~1:6时不反;生川乌与浙贝母配伍比例在6:1~16:1时相反,在1:1~1:13时不反;生川鸟与白蔹配伍比例在3.5:1~16:1时相反,在1:1~1:13时不反;白及与生川乌配伍比例没有明显的毒性变化规律。结论生川乌乙醇提取物急性毒性明显;生半夏、瓜蒌、浙贝母、白蔹、白及醇提取物急性毒性不明显;反药组合的配伍比例对“半蒌贝蔹及攻乌”相关药物急性毒性的变化具有重要影响。 展开更多
关键词 半蒌贝蔹及攻乌 配伍 急性毒性 半数致死量 最大耐受量 生川乌
原文传递
上一页 1 2 5 下一页 到第
使用帮助 返回顶部