期刊文献+
共找到77篇文章
< 1 2 4 >
每页显示 20 50 100
新城疫病毒HN-mRNA疫苗在SPF鸡中的攻毒保护效果评价 被引量:2
1
作者 崔苗苗 冯嘉轩 +5 位作者 李金斗 丁佳欣 郭春红 姜峰 刘晓雷 丁壮 《中国兽医学报》 北大核心 2025年第3期436-442,共7页
为评估新城疫病毒(Newcastle disease virus,NDV)HN-mRNA疫苗提供的保护效率,本研究将HN-mRNA疫苗通过肌肉注射方式免疫SPF鸡,通过血凝抑制试验、淋巴细胞增殖试验、RT-qPCR和病理切片等方法评估HN-mRNA候选疫苗诱导的体液免疫、细胞免... 为评估新城疫病毒(Newcastle disease virus,NDV)HN-mRNA疫苗提供的保护效率,本研究将HN-mRNA疫苗通过肌肉注射方式免疫SPF鸡,通过血凝抑制试验、淋巴细胞增殖试验、RT-qPCR和病理切片等方法评估HN-mRNA候选疫苗诱导的体液免疫、细胞免疫及攻毒保护效果。结果显示,2.5、5.0、7.5μg HN-mRNA以剂量依赖性的方式诱导血凝抑制抗体,其中7.5μg HN-mRNA诱导的HI抗体略高于商品弱毒疫苗(La Sota株)。此外,针对NDV灭活病毒的刺激,2.5、5.0、7.5μg HN-mRNA免疫组及商品疫苗组淋巴细胞均能发生增殖及活化。为进一步评估HN-mRNA免疫后提供的攻毒保护效果,将105 ELD50 NDV强毒株NA-1株采用滴鼻、点眼方式对7.5μg HN-mRNA免疫组和商品弱毒疫苗(La Sota株)及PBS组进行攻毒,结果显示7.5μg HN-mRNA免疫组和商品疫苗组存活率均为100%,且能保护组织器官免受病毒感染导致的损伤,并且7.5μg HN-mRNA免疫组相较于商品疫苗组能缩短体外排毒时间和体内病毒载量。本试验结果为NDV HN-mRNA候选疫苗的临床应用奠定基础,并为禽类新型mRNA疫苗的研发提供参考。 展开更多
关键词 新城疫病毒 HN-mRNA疫苗 血凝抑制抗体 攻毒保护效果评价
原文传递
基于区块链和代理重加密的电子病历安全共享方案
2
作者 马力 殷悦楚楚 +2 位作者 殷伟东 陶震寰 陈慧 《中国医疗设备》 2025年第11期71-77,共7页
目的 针对医疗信息化进程中电子病历数据日益增多所带来的安全共享挑战,设计一种基于区块链和代理重加密技术的创新医疗数据安全共享方案。方法 首先构建由医院节点组成的区块链网络,利用智能合约实现权限管理与日志同步,接着采用无证... 目的 针对医疗信息化进程中电子病历数据日益增多所带来的安全共享挑战,设计一种基于区块链和代理重加密技术的创新医疗数据安全共享方案。方法 首先构建由医院节点组成的区块链网络,利用智能合约实现权限管理与日志同步,接着采用无证书机制简化密钥管理,通过密钥生成中心动态分配公私钥,最后结合代理重加密技术,由区块链节点充当代理,将原始密文转换为目标用户可解密的密文,确保数据共享过程中明文不暴露。结果 实验结果表明本文提出的方案执行一次加密所需要的时间为1.80 ms,在密钥总生成阶段和解密阶段的效率高于其他方案,差异有统计学意义(P<0.05),密钥生成阶段本文方案相对时间更长,而加密阶段本文方案效率更高。结论 本文提出的方案融入了区块链和代理重加密技术,保证了电子病历在不同用户、机构之间的安全共享,有效提升了电子病历的安全性和共享效率,从而提升了患者就医的便捷性和满意度。 展开更多
关键词 区块链 代理重加密 电子病历 医疗数据 安全共享 抵御攻击
暂未订购
抗日战争时期国民党造谣中共“游而不击”的历史考察及意图揭示 被引量:1
3
作者 柏晓斐 《中国浦东干部学院学报》 2025年第3期42-54,共13页
源于害怕丧失政权的“心病”,国民党认定中共将假抗日之名保存与发展实力,于是抗战之初国民党即诬蔑中共“不打日军”,试图消解中共力量发展的政治基础。1938年初,汪精卫首次以“游而不击”指诬中共,此后,造谣中共“游而不击”成为各级... 源于害怕丧失政权的“心病”,国民党认定中共将假抗日之名保存与发展实力,于是抗战之初国民党即诬蔑中共“不打日军”,试图消解中共力量发展的政治基础。1938年初,汪精卫首次以“游而不击”指诬中共,此后,造谣中共“游而不击”成为各级各地国民党组织自觉使用的“限共”手法,并经国民党五届五中全会上升为全党统一使用的“限共”举措。由此,国民党造谣中共“游而不击”出现变化,除造谣的方式和频次增加、范围扩大外,造谣还被用于为反共摩擦制造借口、推卸摩擦及自身作战不力与失败之责。这是抗战时期国民党几乎只在消极轨道上处理同中共关系的缩影,亦是其虚弱本质的自然反映。中共在执行坚决抗战的路线与方针的基础上进行犀利的宣传反击,国民党造谣中共“游而不击”的图谋并未实现。 展开更多
关键词 抗日战争 中国共产党 国民党 “游而不击” 造谣
在线阅读 下载PDF
网络安全检测与预警 被引量:16
4
作者 孙静 曾红卫 《计算机工程》 CAS CSCD 北大核心 2001年第7期109-110,共2页
在分析目前网络安全攻击的不同方法和特点的基础上,设计并实现了网络安全自动检测系统和入侵预警系统,介绍了系统的基本思想,阐述了其结构和功能。
关键词 自动检测系统 入侵预警系统 嗅探器 网络安全 计算机网络
在线阅读 下载PDF
彩色图像的混沌加密算法 被引量:7
5
作者 郑继明 高文正 《计算机工程与设计》 CSCD 北大核心 2011年第9期2934-2937,共4页
提出了一种新的基于Lorenz混沌系统的彩色图像加密算法。对Lorenz系统输出的实值混沌序列进行改进,使之近似均匀分布,得到更适合图像加密的伪随机序列。利用改进后的序列生成置乱和变换矩阵,按规则分块对彩色图像三基色分量进行置乱和... 提出了一种新的基于Lorenz混沌系统的彩色图像加密算法。对Lorenz系统输出的实值混沌序列进行改进,使之近似均匀分布,得到更适合图像加密的伪随机序列。利用改进后的序列生成置乱和变换矩阵,按规则分块对彩色图像三基色分量进行置乱和按位异或等加密运算。仿真实验和安全性分析的结果表明,该算法密钥空间大,具有较好的加密效果和加密效率,且具有较好的抗干扰性。 展开更多
关键词 混沌 LORENZ混沌系统 伪随机序列 图像加密 抗干扰性
在线阅读 下载PDF
一种多源网络编码同态签名算法 被引量:3
6
作者 彭勇 严文杰 陈俞强 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第3期310-313,共4页
文章对多源网络编码中的安全性进行深入的分析,提出一种基于同态函数的多源网络编码快速签名算法来预防多源网络中的污染攻击和背叛攻击。与其他签名长度相同的算法相比,本算法对运算和倍点运算次数更少,算法的验证效率要比其他的基于... 文章对多源网络编码中的安全性进行深入的分析,提出一种基于同态函数的多源网络编码快速签名算法来预防多源网络中的污染攻击和背叛攻击。与其他签名长度相同的算法相比,本算法对运算和倍点运算次数更少,算法的验证效率要比其他的基于椭圆曲线的算法更高。 展开更多
关键词 多源网络编码 同态函数 背叛攻击 污染攻击 签名方案
在线阅读 下载PDF
网络安全检测与监控技术的研究 被引量:9
7
作者 龚尚福 李娜 龚星宇 《电子设计工程》 2009年第6期12-14,共3页
计算机网络的发展及计算机应用的深入和广泛,使得网络安全问题日益突出和复杂。现代网络安全是网络专家分析和研究的热点课题。首先阐述因特网的安全检测技术即实时监控技术和安全扫描技术的概念、工作原理以及防火墙系统的优势和不足;... 计算机网络的发展及计算机应用的深入和广泛,使得网络安全问题日益突出和复杂。现代网络安全是网络专家分析和研究的热点课题。首先阐述因特网的安全检测技术即实时监控技术和安全扫描技术的概念、工作原理以及防火墙系统的优势和不足;然后介绍能够主动测试系统安全且已实现的网络安全自动检测系统和入侵监控预警系统;最后总结网络安全维护的重要性。 展开更多
关键词 网络安全 防火墙 自动检测与监控技术 入侵预警系统
在线阅读 下载PDF
我国恶性伤医事件的现状、原因及对策分析 被引量:26
8
作者 张艳君 白继庚 +4 位作者 程景明 胡先明 郝永秀 王晓嘉 卢祖洵 《中国社会医学杂志》 2015年第1期9-11,共3页
近年来,我国医疗纠纷的逐步恶化导致恶性伤医事件时有发生,并且愈演愈烈,并造成了严重的后果,引起社会的广泛关注。通过对恶性伤医事件的现状、原因进行分析,提出了预防恶性伤医事件发生的相关对策。
关键词 恶性伤医 现状 原因 对策
暂未订购
安全SoC抗功耗攻击研究综述 被引量:15
9
作者 李浪 李仁发 Edwin H.-M.Sha 《计算机科学》 CSCD 北大核心 2009年第6期16-18,25,共4页
功耗攻击目前已成为安全SoC芯片的最大威胁,已经证明是一种非常有效的发现密钥方法。对抗功耗攻击技术研究成为近年来的热点问题。对抗功耗攻击从算法掩码级和电路级两个方面综述,重点对抗功耗攻击国内外有影响的研究成果进行了总结与评... 功耗攻击目前已成为安全SoC芯片的最大威胁,已经证明是一种非常有效的发现密钥方法。对抗功耗攻击技术研究成为近年来的热点问题。对抗功耗攻击从算法掩码级和电路级两个方面综述,重点对抗功耗攻击国内外有影响的研究成果进行了总结与评述;对抗功耗分析攻击的已有实验方法进行了总结,并给出了较易实现的实验方法,最后提出了安全SoC抗功耗分析攻击的进一步研究方向。 展开更多
关键词 安全SoC芯片 抗功耗攻击 实验方法
在线阅读 下载PDF
IDEA密钥空间扩展研究 被引量:1
10
作者 杨维忠 李彤 郝林 《计算机工程与设计》 CSCD 2004年第11期1903-1904,1911,共3页
IDEA是一个著名的加密算法,最著名的是PGP。介绍并改进了标准IDEA算法,提出了扩展密钥空间的算法,把密钥从128位扩展到832位,极大地增强了IDEA算法的安全性,同时又对一种新的扩展IDEA算法的方法进行了探讨,把IDEA算法从16位移植到32位,... IDEA是一个著名的加密算法,最著名的是PGP。介绍并改进了标准IDEA算法,提出了扩展密钥空间的算法,把密钥从128位扩展到832位,极大地增强了IDEA算法的安全性,同时又对一种新的扩展IDEA算法的方法进行了探讨,把IDEA算法从16位移植到32位,密钥空间加倍,块的大小也加倍,密钥空间最大可达到21664。 展开更多
关键词 IDEA算法 密钥空间 位扩展 加密算法 PGP 大小 安全性 增强
在线阅读 下载PDF
网络拒绝服务攻击与解决方案 被引量:11
11
作者 汪兵 叶敦范 《河南理工大学学报(自然科学版)》 CAS 2007年第1期113-116,共4页
网络拒绝服务攻击或攻击资源使其不能使用,或使一些网络服务超载,使网络的功能严重退化或丧失,给用户造成损失.从原理、攻击手段等方面对拒绝服务攻击的类型、实质、发生攻击的原因以及保障安全的各种技术进行了分析,提出了预防攻击、... 网络拒绝服务攻击或攻击资源使其不能使用,或使一些网络服务超载,使网络的功能严重退化或丧失,给用户造成损失.从原理、攻击手段等方面对拒绝服务攻击的类型、实质、发生攻击的原因以及保障安全的各种技术进行了分析,提出了预防攻击、配置正确的路由器及防火墙、配置攻击缓解功能等多重防范措施. 展开更多
关键词 计算机网络 拒绝服务攻击 解决方案
在线阅读 下载PDF
基于DCT-SVD的双QR码水印防伪算法 被引量:8
12
作者 郭倩 陈广学 陈奇峰 《包装工程》 CAS CSCD 北大核心 2015年第17期119-125,共7页
目的提出一种基于DCT-SVD的双QR码数字水印算法。方法按照QR编码规则,将文字信息编码生成QR码载体图像和QR码水印图像;对水印QR码图像进行置乱,把置乱后的水印图像用奇异值分解原理嵌入经DCT分块变换的载体QR码图像中,形成嵌入水印后的Q... 目的提出一种基于DCT-SVD的双QR码数字水印算法。方法按照QR编码规则,将文字信息编码生成QR码载体图像和QR码水印图像;对水印QR码图像进行置乱,把置乱后的水印图像用奇异值分解原理嵌入经DCT分块变换的载体QR码图像中,形成嵌入水印后的QR码;运用提出的算法从载体QR码图像中提取QR水印,并用手机扫描打印的载体QR码和提取的QR码。结果提出的算法可以抵抗旋转和剪切等几何攻击,同时对高斯噪声、椒盐噪声、低通滤波、均值滤波和JPEG压缩攻击具有较强的鲁棒性。结论该算法不需要附加设备的参与,不增加印刷成本,能够抵抗打印扫描攻击,是一种高鲁棒性的数字水印算法;进一步可以实现二维码的防伪革新,能够广泛应用于数字作品的版权保护。 展开更多
关键词 QR编码 离散余弦变换 奇异值分解 仿真攻击 抗打印扫描
在线阅读 下载PDF
信息安全中的数字水印算法研究 被引量:4
13
作者 张莉华 陈萍 《计算机仿真》 CSCD 北大核心 2011年第10期249-252,共4页
研究数字图像版权保护问题,数字水印要求不可复制、防攻击等特性。针对传统数字水印算法不能很好的抗几何攻击,为了更好对数字图像版权进行保护,提出一种图像归一化技术的数字水印算法。通过对原始图像和攻击后的图像的归一化处理,使水... 研究数字图像版权保护问题,数字水印要求不可复制、防攻击等特性。针对传统数字水印算法不能很好的抗几何攻击,为了更好对数字图像版权进行保护,提出一种图像归一化技术的数字水印算法。通过对原始图像和攻击后的图像的归一化处理,使水印和图像在嵌入与提取过程保证同步,提高数字水印抵抗几何攻击的能力。仿真结果表明,图像归一技术的水印算法能够很好抵抗各种几何攻击,提高了数字水印抗几何攻击的鲁棒性,为保护版权提供了参考。 展开更多
关键词 数字水印 抗几何攻击 鲁棒性 应用研究
在线阅读 下载PDF
一种动态门限群签名方案的安全性分析 被引量:1
14
作者 郭兴阳 张权 唐朝京 《国防科技大学学报》 EI CAS CSCD 北大核心 2005年第4期71-74,115,共5页
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能... 门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。 展开更多
关键词 数字签名 门限群签名 可追查性 防冒充性
在线阅读 下载PDF
一体化标识网络映射缓存DoS攻击防范方法研究 被引量:2
15
作者 万明 张宏科 +2 位作者 尚文利 沈烁 刘颖 《电子学报》 EI CAS CSCD 北大核心 2015年第10期1941-1947,共7页
为了抵御一体化标识网络中接人路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法... 为了抵御一体化标识网络中接人路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法识别和过滤映射缓存中恶意的映射信息条目.仿真实验与性能分析表明,该方法能够有效地抵御映射缓存DoS攻击,防止映射缓存溢出. 展开更多
关键词 一体化标识网络 映射缓存DoS攻击 双门限机制 谜题机制 可信度
在线阅读 下载PDF
中国海外突发事件撤侨应急管理研究——以“5·13”越南打砸中资企业事件为例 被引量:12
16
作者 卢文刚 黄小珍 《东南亚研究》 CSSCI 北大核心 2014年第5期79-88,共10页
近年来,随着中国国际化和全球化进程的加快,走出国门的中国公民和机构不断增多,在此过程中难免会遭遇一些突发事件。本文梳理了中国近十年的涉外撤侨突发事件,并以2014年5月越南打砸中资企业事件为典型个案总结了中国在事发过程中采取... 近年来,随着中国国际化和全球化进程的加快,走出国门的中国公民和机构不断增多,在此过程中难免会遭遇一些突发事件。本文梳理了中国近十年的涉外撤侨突发事件,并以2014年5月越南打砸中资企业事件为典型个案总结了中国在事发过程中采取撤侨应急行动的主要做法,基于应急过程管理分析了应急撤侨中的成功和不足之处,对进一步改善撤侨应急管理提出了提高风险防范意识、改善预警信息发布渠道、增强应急响应能力、完善应急救援协同联动机制、大力培育和善用民间组织、培养应急专业人才等对策建议,以在"一路一带"重大战略下,进一步有效提高我国海外突发事件撤侨应急管理能力,切实维护我国海外公民和中资机构的生命财产安全和权益。 展开更多
关键词 海外突发事件 领事保护 应急管理 撤侨行动 “5·13”越南打砸中资企业事件
在线阅读 下载PDF
TANGRAM:一个基于比特切片的适合多平台的分组密码 被引量:7
17
作者 张文涛 季福磊 +5 位作者 丁天佑 杨博翰 赵雪锋 向泽军 包珍珍 刘雷波 《密码学报》 CSCD 2019年第6期727-747,共21页
本文提出一族新的分组密码算法TANGRAM.TANGRAM包含三个版本:TANGRAM128/128,分组长度和密钥长度均为128比特;TANGRAM 128/256,分组长度为128比特,密钥长度为256比特;TANGRAM 256/256,分组长度和密钥长度均为256比特.TANGRAM分组密码采... 本文提出一族新的分组密码算法TANGRAM.TANGRAM包含三个版本:TANGRAM128/128,分组长度和密钥长度均为128比特;TANGRAM 128/256,分组长度为128比特,密钥长度为256比特;TANGRAM 256/256,分组长度和密钥长度均为256比特.TANGRAM分组密码采用SP网络,我们对其S盒的选取以及线性层移位参数的选取进行了深入研究,以使TANGRAM尽可能达到最优的安全性和实现性能的性价比.我们深入分析了TANGRAM针对差分、线性、不可能差分、积分、相关密钥等重要密码分析方法的安全性,为它预留了足够的安全冗余.得益于比特切片方法,TANGRAM在多种软件和硬件平台上都具有很好的表现,可以灵活地适用于多种应用场景. 展开更多
关键词 分组密码 比特切片方法 安全性分析 软件实现 硬件实现 侧信道防护
在线阅读 下载PDF
拜占庭容错中的视图变更算法 被引量:1
18
作者 陈柳 周伟 《计算机与现代化》 2013年第10期13-15,共3页
针对现有拜占庭容错研究中的视图变更算法存在被恶意攻击的这一问题,提出一种新的复制品视图变更算法。该算法在备份复制品未按时收到主副制品转发的请求消息并准备启动视图变更前,引入怀疑-验证机制,保证只有主副制品出错时,系统才启... 针对现有拜占庭容错研究中的视图变更算法存在被恶意攻击的这一问题,提出一种新的复制品视图变更算法。该算法在备份复制品未按时收到主副制品转发的请求消息并准备启动视图变更前,引入怀疑-验证机制,保证只有主副制品出错时,系统才启动视图变更过程从而有效抵御攻击。实验结果显示了算法的有效性。 展开更多
关键词 复制品 启动视图变更 抵御攻击 服务请求端的服务
在线阅读 下载PDF
使用航空自导深弹多次攻潜方法 被引量:4
19
作者 李居伟 王汉昌 +1 位作者 李瑞红 孙明太 《鱼雷技术》 2014年第4期298-301,共4页
针对反潜巡逻机使用航空自导深弹的攻潜作战问题,给出了多次深弹攻击的定义,分析了多次深弹攻击的使用时机和攻击参数。在建立连投航空自导深弹攻潜效能评估模型的基础上,通过仿真计算,研究了潜艇目标采取纯机动对抗和使用声诱饵对抗时... 针对反潜巡逻机使用航空自导深弹的攻潜作战问题,给出了多次深弹攻击的定义,分析了多次深弹攻击的使用时机和攻击参数。在建立连投航空自导深弹攻潜效能评估模型的基础上,通过仿真计算,研究了潜艇目标采取纯机动对抗和使用声诱饵对抗时,多次连投深弹攻击的合理攻击参数和命中概率,总结了反潜巡逻机多次连投深弹攻潜作战的方法。 展开更多
关键词 航空反潜 航空自导深弹 多次攻潜
在线阅读 下载PDF
现代排球后排防守技术的演变与实践 被引量:12
20
作者 谭世文 《体育学刊》 CAS 北大核心 2004年第4期130-131,共2页
力量排球再次成为进攻的主宰,势大力沉的扣球使防守,特别是后排防守捉襟见肘,异常被动,攻守出现失衡。这是由于进攻的长足进步和防守理念的陈旧和技术上的滞后所造成的。只有树立以动制动的防守理念,采用前进式的后排防守技术方法,才能... 力量排球再次成为进攻的主宰,势大力沉的扣球使防守,特别是后排防守捉襟见肘,异常被动,攻守出现失衡。这是由于进攻的长足进步和防守理念的陈旧和技术上的滞后所造成的。只有树立以动制动的防守理念,采用前进式的后排防守技术方法,才能使防守富有积极主动性,才能使防守技术简约化、实用化,以适应进攻发展的变化。 展开更多
关键词 排球 以动制动防守 前进式后排防守
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部