期刊文献+
共找到512篇文章
< 1 2 26 >
每页显示 20 50 100
Alcohol Cuts Heart Attack Risk in Men
1
作者 Gene Emery 方笑丰 《当代外语研究》 2003年第2期3-4,共2页
选注者言:本文的主题句开门见山地告诉读者:frequent tippling(少喝常饮,常饮少量烈酒)of beer,wine or even spirits lowers a man’s risk of heart attack(心脏病发作)。但是,让我们感到不解的是文中的另一句话:alcohol affects wome... 选注者言:本文的主题句开门见山地告诉读者:frequent tippling(少喝常饮,常饮少量烈酒)of beer,wine or even spirits lowers a man’s risk of heart attack(心脏病发作)。但是,让我们感到不解的是文中的另一句话:alcohol affects womendifferently than men and that it would be"premature and unwise"to extrapolate(推断)the results beyond men。现代科技尚不能揭开这个谜:男性每日少量饮酒能降低心脏病的风险,而女性经常喝酒,却会增加得乳腺癌的机会。此句中的premature and unwise可以学用,而extrapolate一词则用得太文绉绉了。 展开更多
关键词 Alcohol Cuts Heart attack risk in Men 心脏病
原文传递
Exploring Attack Graphs for Security Risk Assessment: A Probabilistic Approach 被引量:1
2
作者 GAO Ni HE Yiyue 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2018年第2期171-177,共7页
The attack graph methodology can be used to identify the potential attack paths that an attack can propagate. A risk assessment model based on Bayesian attack graph is presented in this paper. Firstly, attack graphs a... The attack graph methodology can be used to identify the potential attack paths that an attack can propagate. A risk assessment model based on Bayesian attack graph is presented in this paper. Firstly, attack graphs are generated by the MULVAL(Multi-host, Multistage Vulnerability Analysis) tool according to sufficient information of vulnerabilities, network configurations and host connectivity on networks. Secondly, the probabilistic attack graph is established according to the causal relationships among sophisticated multi-stage attacks by using Bayesian Networks. The probability of successful exploits is calculated by combining index of the Common Vulnerability Scoring System, and the static security risk is assessed by applying local conditional probability distribution tables of the attribute nodes. Finally, the overall security risk in a small network scenario is assessed. Experimental results demonstrate our work can deduce attack intention and potential attack paths effectively, and provide effective guidance on how to choose the optimal security hardening strategy. 展开更多
关键词 risk assessment attack graph Bayesian networks prior probability
原文传递
State level correlations between high heart attack and stroke symptomology knowledge scores and CVD risk factors and mortality rates
3
作者 Mary Nawal Lutfiyya Krista L. Huot +2 位作者 Maria L. Amaro Michael F. Akers Michael Swanoski 《Health》 2013年第10期1634-1640,共7页
Introduction: In 2008, cardiovascular disease (CVD) accounted for one in three deaths in the United States. Epidemiological analyses suggest that two or more risk factors are the indicator of high risk and/or poor CVD... Introduction: In 2008, cardiovascular disease (CVD) accounted for one in three deaths in the United States. Epidemiological analyses suggest that two or more risk factors are the indicator of high risk and/or poor CVD outcomes. Knowledge of heart attack and stroke symptomology has been the focus of much research based on the assumption that accurate identification of an event is critical to reducing time to treatment. There is a paucity of research showing a clear association between knowledge of heart attack and stroke symptomology, risk factors, and mortality rates. In this study, we hypothesized that high stroke and heart attack symptomology knowledge scores would correspond to lower stroke or CVD mortality rankings as well as to a lower prevalence of two or more CVD risk factors. Methods: State was the unit of analysis used to examine data from two different sources and combined into a customized database. The first source was a multiyear Behavioral Risk Factor Surveillance Survey (BRFSS) heart attack and stroke symptom knowledge module database. CVD and stroke mortality data used came from the American Heart Association’s (AHA) 2012 Heart Disease and Stroke Statistics Update. Spearman’s Rho was the test statistic. Results: A moderate negative correlation was found between high heart attack and stroke symptom knowledge scores and the percentage of adults with two or more CVD or stroke risk factors. Likewise, a similar correlation resulted from the two variables, high heart attack and stroke symptoms knowledge score and CVD mortality rank. Conclusions: This study demonstrated a significant relationship between high heart attack and stroke symptom knowledge and lower CVD mortality rates and lower prevalence of two or more CVD risk factors at the state level. Our findings suggest that it is important to continue education efforts regarding heart attack and stroke symptom knowledge. Pharmacists are one group of health care providers who could enhance the needed public health education efforts. 展开更多
关键词 KNOWLEDGE of Heart attack and STROKE Symptomology CVD risk Factors STROKE MORTALITY CVD MORTALITY
暂未订购
Network security equipment evaluation based on attack tree with risk fusion
4
作者 CHENG Ran LU Yue-ming 《网络与信息安全学报》 2017年第7期70-77,共8页
Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. A... Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. An index system for network security equipment was established and a model based on attack tree with risk fusion was proposed to obtain the score of qualitative indices. The proposed model implements attack tree model and controlled interval and memory(CIM) model to solve the problem of quantifying qualitative indices, and thus improves the accuracy of the evaluation. 展开更多
关键词 网络安全 信息安全 网络技术 安全管理
在线阅读 下载PDF
通过可迁移性差距提升对抗可迁移性
5
作者 王金伟 王海桦 +2 位作者 吴昊 罗向阳 马宾 《应用科学学报》 北大核心 2025年第5期799-807,共9页
现有的迁移攻击仅聚焦于经验风险的最大化,未考虑到迁移攻击的期望风险,从而导致迁移性不足,为此本文提出了一种基于可迁移性差距的迁移攻击。将迁移攻击的目标定义为一种期望风险的形式,并进一步定义了可迁移性差距,用来衡量迁移攻击... 现有的迁移攻击仅聚焦于经验风险的最大化,未考虑到迁移攻击的期望风险,从而导致迁移性不足,为此本文提出了一种基于可迁移性差距的迁移攻击。将迁移攻击的目标定义为一种期望风险的形式,并进一步定义了可迁移性差距,用来衡量迁移攻击的经验风险和期望风险之间的绝对误差。可以发现,当可迁移性差距较小时,最大化经验风险近似等价于最大化期望风险,从而获得可迁移的对抗样本。所提方案在最大化经验风险的同时,引入对抗机制,在最小化和最大化可迁移性差距之间寻求平衡。这种对抗思想使得该方案能够在最难迁移的情况下寻找到迁移能力最强的攻击算法,因此保证了对抗样本的高度可迁移性。实验结果表明,所提方案的性能优于最新的一些迁移攻击,可实现高可迁移性的对抗样本快速生成。 展开更多
关键词 对抗攻击 可迁移性 期望风险 可迁移性差距
在线阅读 下载PDF
基于工业控制系统的跨域攻击建模与分析
6
作者 张蕾 万金晶 陈平 《现代电子技术》 北大核心 2025年第17期98-103,共6页
电力系统的运行和控制逐渐依赖于智能测控设备、实时通信网络和集成软件系统,在提高系统效率和灵活性的同时,也带来了新的安全隐患,特别是跨域攻击的威胁。文中将系统性地探讨物理信息系统中的跨域攻击形式及其潜在风险,通过收集和分析... 电力系统的运行和控制逐渐依赖于智能测控设备、实时通信网络和集成软件系统,在提高系统效率和灵活性的同时,也带来了新的安全隐患,特别是跨域攻击的威胁。文中将系统性地探讨物理信息系统中的跨域攻击形式及其潜在风险,通过收集和分析历史上发生的跨域攻击事件,建立一个全面的漏洞知识库,针对CPS中各个资产之间的关联关系进行深入分析。通过构建基于攻击模型的跨域攻击机理,揭示潜在的攻击路径和薄弱环节。在技术实现方面,将采用有向攻击图模型,通过深度遍历算法分析可能的攻击路径,并设计一种创新的跨域攻击预测算法,文中研究旨在为工业控制系统安全分析提供一种实用策略,为该领域进一步探讨提供理论支持,增强电力系统的抗风险能力。 展开更多
关键词 工业控制系统 跨域攻击 信息物理系统 风险分析 漏洞知识库 攻击模型
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击 被引量:2
7
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
深度学习的用户数据自监督安全防御
8
作者 喻佳 《现代电子技术》 北大核心 2025年第20期30-34,共5页
为应对复杂多变的数据攻击模式,实时处理数据流并提升安全防御能力,提出一种基于深度学习的用户数据自监督安全防御方法。构建用户数据安全防御模型,结合深度学习和自监督学习技术,并采用变分自编码器中的编码器网络和解码器网络进行数... 为应对复杂多变的数据攻击模式,实时处理数据流并提升安全防御能力,提出一种基于深度学习的用户数据自监督安全防御方法。构建用户数据安全防御模型,结合深度学习和自监督学习技术,并采用变分自编码器中的编码器网络和解码器网络进行数据处理,识别用户数据的异常攻击,计算用户数据标准差,评估数据风险等级,再依据数据风险评估结果实现用户数据安全防御。以江西省某高校学院教学管理学生成绩数据为基础数据集,对所提方法的防御效果进行检测。实验结果表明:该方法能够有效应对低、中、高三种攻击强度下的学生用户数据,确保学生成绩数据的完整性;在不同异常数据量下,防御率均能保持在96%以上,数据泄露风险在1.67%以下,安全性较高,防御能力波动低于2%。所提方法有助于推动数据安全防御领域的智能化发展。 展开更多
关键词 用户数据 深度学习 自监督 安全防御 编码器网络 异常攻击识别 数据风险等级评估
在线阅读 下载PDF
基于模糊Markov博弈算法的网络潜在攻击监测
9
作者 胡斌 王越 +1 位作者 杨浩 马平 《吉林大学学报(信息科学版)》 2025年第4期814-821,共8页
针对网络节点脆弱,潜在攻击行为较多且交集情况冗余,导致特征识别精度以及分类效果较差,监测稳定性和效率较低的问题,研究了基于模糊Markov博弈算法的网络潜在攻击监测。利用融合度压缩感知方法和特征识别度参数分析方法,分析网络潜在... 针对网络节点脆弱,潜在攻击行为较多且交集情况冗余,导致特征识别精度以及分类效果较差,监测稳定性和效率较低的问题,研究了基于模糊Markov博弈算法的网络潜在攻击监测。利用融合度压缩感知方法和特征识别度参数分析方法,分析网络潜在攻击特征的随机离散分布序列,提取和分析网络潜在攻击谱特征量;采取随机森林算法,区分网络潜在攻击类型,进行了网络潜在攻击风险模糊Markov博弈分析;依据风险状态集,结合最小最大化原则,监测网络潜在攻击风险。算例测试结果表明,应用所提方法,设置了潜在攻击行为参数,潜在攻击识别率波动较小,模糊Markov博弈分析结果与实际风险值最为接近,具有较高的识别精度、监测效率和监测稳定性。 展开更多
关键词 网络潜在攻击 特征提取 随机森林 风险模糊Markov博弈分析
在线阅读 下载PDF
肿瘤坏死因子受体相关因子6血管生成素样蛋白8对短暂性脑缺血发作脑梗死发病风险的预测价值
10
作者 张铁山 王冬梅 +1 位作者 邢汝月 陈骏 《山西医药杂志》 2025年第7期483-487,共5页
目的分析肿瘤坏死因子受体相关因子6(TRAF6)、血管生成素样蛋白8(ANGPTL8)对短暂性脑缺血发作(TIA)继发脑梗死(CI)的预测价值。方法回顾性分析我院2022年5月至2024年5月102例TIA患者的一般资料,临床资料,依据是否继发CI将其分别列为CI组... 目的分析肿瘤坏死因子受体相关因子6(TRAF6)、血管生成素样蛋白8(ANGPTL8)对短暂性脑缺血发作(TIA)继发脑梗死(CI)的预测价值。方法回顾性分析我院2022年5月至2024年5月102例TIA患者的一般资料,临床资料,依据是否继发CI将其分别列为CI组(22例)和非CI组(80例),归纳TIA患者继发CI的危险因素,分析TRAF6、ANGPTL8对TIA患者继发CI的预测价值。结果CI组的年龄、体质指数(BMI)、合并高血压占比、合并糖尿病占比、合并高脂血症占比、动脉狭窄率、合并颈动脉斑块占比、发病至首次就诊时间、TIA持续时间、TIA发作次数、短暂性脑缺血发作风险评估量表(ABCD2)评分、TRAF6、ANGPTL8均高于非CI组(P<0.05)。BMI指数、动脉狭窄率、合并颈动脉斑块、发病至首次就诊时间、TIA持续时间、TIA发作次数、ABCD2评分、TRAF6、ANGPTL8为TIA继发CI的危险因素。TRAF6、ANGPTL8联合检测对TIA继发CI的预测灵敏度、特异度(83.8%、78.3%)均高于TRAF6单独检测(81.1%、76.7%)、ANGPTL8单独检测(80.2%、71.4%)、曲线下面积(AUC)=0.861、0.854、0.853。结论TRAF6、ANGPTL8高表达为TIA继发CI的危险可控因素,联合检测TRAF6、ANGPTL8变化能实现对CI风险的早期预测。 展开更多
关键词 脑缺血发作 短暂性 脑梗死 危险因素 受体 肿瘤坏死因子 血管生成素样蛋白8
暂未订购
Recurrent Transient Ischemic Attacks Revealing Cerebral Amyloid Angiopathy: A Comprehensive Case
11
作者 Kenza Khelfaoui Tredano Houyam Tibar +3 位作者 Kaoutar El Alaoui Taoussi Wafae Regragui Abdeljalil El Quessar Ali Benomar 《World Journal of Neuroscience》 CAS 2024年第1期33-36,共4页
This case report investigates the manifestation of cerebral amyloid angiopathy (CAA) through recurrent Transient Ischemic Attacks (TIAs) in an 82-year-old patient. Despite initial diagnostic complexities, cerebral ang... This case report investigates the manifestation of cerebral amyloid angiopathy (CAA) through recurrent Transient Ischemic Attacks (TIAs) in an 82-year-old patient. Despite initial diagnostic complexities, cerebral angiography-MRI revealed features indicative of CAA. Symptomatic treatment resulted in improvement, but the patient later developed a fatal hematoma. The discussion navigates the intricate therapeutic landscape of repetitive TIAs in the elderly with cardiovascular risk factors, emphasizing the pivotal role of cerebral MRI and meticulous bleeding risk management. The conclusion stresses the importance of incorporating SWI sequences, specifically when suspecting a cardioembolic TIA, as a diagnostic measure to explore and exclude CAA in the differential diagnosis. This case report provides valuable insights into these challenges, highlighting the need to consider CAA in relevant cases. 展开更多
关键词 Cerebral Amyloid Angiopathy Transient Ischemic attacks Recurrent Hemiparesis Susceptibility-Weighted Imaging Cardioembolic Origin Bleeding risk Management Differential Diagnosis
暂未订购
全球稀土供应链时空演化及其脆弱性分析:基于贸易网络视角 被引量:1
12
作者 宋金禹 陈伟 +2 位作者 魏冶 王力平 赵晞泉 《中国矿业》 北大核心 2025年第6期12-25,共14页
稀土是现代工业、尖端科技及国防军工等战略性领域中不可或缺的关键矿产。评估全球稀土产业链时空动态及脆弱性,对全面认知稀土贸易发展态势、维护稀土产品供应链安全具有重要意义。基于贸易网络视角,本文选取稀土产业链中的稀土金属、... 稀土是现代工业、尖端科技及国防军工等战略性领域中不可或缺的关键矿产。评估全球稀土产业链时空动态及脆弱性,对全面认知稀土贸易发展态势、维护稀土产品供应链安全具有重要意义。基于贸易网络视角,本文选取稀土产业链中的稀土金属、稀土化合物、稀土铁合金和稀土永磁体四类典型商品,构建2000—2022年全球稀土产品贸易网络,运用复杂网络分析方法,深入剖析全球稀土贸易网络时空格局和拓扑演化,并采用蓄意攻击模拟方法分析全球稀土供应链网络脆弱性特征。研究发现:全球各类稀土产品贸易规模总体在波动中上升,不同产品的贸易规模差距悬殊,各类稀土产品贸易网络的稠密化、复杂化和空间集聚态势显著。其中,稀土金属贸易网络由“双核”驱动向“多核”联动格局转变;稀土化合物贸易网络经历“收缩-扩张”过程,中国对贸易网络格局演变影响显著;稀土铁合金和稀土永磁体贸易网络逐渐形成以中国为核心的放射状空间格局。总体上,全球稀土贸易网络随时间逐渐形成中国、日本、美国“三足鼎立”的组织结构。通过模拟攻击分析发现,全球稀土贸易网络脆弱性程度整体较高,应对蓄意攻击的抵御能力有限。中国、美国、德国等少数核心节点在贸易网络中长期发挥关键性作用,印度、南非、泰国等节点对贸易网络连通性的影响力逐步攀升。基于研究结果,本文提出优化我国稀土对外贸易格局、提升我国稀土产业国际竞争力及维护我国稀土供应链安全的政策建议。 展开更多
关键词 稀土 贸易网络 产业链 供应风险 模拟攻击 网络脆弱性
在线阅读 下载PDF
面向AI系统的攻击与防御方法研究 被引量:1
13
作者 韩家宝 王成 钟炜 《信息对抗技术》 2025年第1期1-21,共21页
近年来,随着计算机硬件算力的大幅提升和算法的快速发展,人工智能(artificial intelligence, AI)在图像识别、汽车自动驾驶、辅助医疗诊断等多个领域取得显著的优势。然而,在AI系统运行的每个环节都有可能遭受来自外部的安全威胁。在数... 近年来,随着计算机硬件算力的大幅提升和算法的快速发展,人工智能(artificial intelligence, AI)在图像识别、汽车自动驾驶、辅助医疗诊断等多个领域取得显著的优势。然而,在AI系统运行的每个环节都有可能遭受来自外部的安全威胁。在数据收集阶段,基于AI的运算系统容易受到传感器欺骗攻击;在数据预处理阶段,智能模型容易受到数据缩放攻击;在模型的训练和推理阶段,系统容易受到数据投毒攻击和对抗攻击。为了更好地应对AI系统的潜在威胁,首先回顾AI安全问题的挑战和最新的研究进展,以AI系统生命周期为依据,分阶段阐述系统所面临的安全威胁以及应对策略。在此基础上,概述了AI安全的总体架构。最后,讨论了未来AI系统所面临的挑战。 展开更多
关键词 AI系统 安全风险 攻击防御
在线阅读 下载PDF
3D-ASL联合ABCD2评分对大脑中动脉重度狭窄/闭塞短暂性脑缺血发作的研究
14
作者 任逢春 方妤 廖华强 《成都医学院学报》 2025年第4期587-590,共4页
目的 应用双时相三维动脉自旋标记灌注成像(3D-ASL)联合ABCD2评分,评估单侧大脑中动脉(MCA)重度狭窄/闭塞所致短暂性脑缺血发作(TIA)患者的脑灌注状态,并分析其对继发卒中风险的预测价值。方法 选取2022年6月至2024年6月于成都中医药大... 目的 应用双时相三维动脉自旋标记灌注成像(3D-ASL)联合ABCD2评分,评估单侧大脑中动脉(MCA)重度狭窄/闭塞所致短暂性脑缺血发作(TIA)患者的脑灌注状态,并分析其对继发卒中风险的预测价值。方法 选取2022年6月至2024年6月于成都中医药大学附属医院确诊单侧MCA重度狭窄/闭塞TIA患者38例为研究对象,采用ABCD2评分评估卒中风险。根据发病后6个月内是否继发急性缺血性脑卒中(AIS)分为继发AIS组(n=9)和未继发AIS组(n=29),比较两组临床资料、ABCD2评分和双时相3D-ASL参数,包括脑血流量(CBF)值、相对脑血流量(rCBF)、脑血流量差值(ΔCBF),分析双时相3D-ASL各参数与ABCD2评分的相关性。结果 继发AIS组在标记后延迟时间(PLD)1.5 s和2.5 s的患侧CBF、rCBF及ΔCBF均低于未继发AIS组(P<0.05);继发AIS组ABCD2评分高于未继发AIS组(P<0.05)。ASL参数中PLD 2.5 s患侧CBF、患侧ΔCBF及rCBF与ABCD2评分呈负相关(P<0.001)。结论 双时相3D-ASL联合ABCD2评分可无创、定量评估单侧MCA重度狭窄/闭塞性TIA患者的脑血流灌注状态、血流储备及侧支循环代偿情况,有助于早期识别卒中风险因素,为TIA患者风险分层管理和预防性治疗决策提供重要的影像学依据。 展开更多
关键词 三维动脉自旋标记灌注成像 ABCD2评分 短暂性脑缺血发作 卒中风险
暂未订购
基于推理攻击的生成模型隐私风险评估技术研究与应用综述
15
作者 张宁徽 龙春 +4 位作者 万巍 李婧 杨帆 魏金侠 付豫豪 《数据与计算发展前沿(中英文)》 2025年第3期48-66,共19页
【目的】系统梳理生成模型中基于推理攻击的隐私风险评估技术研究进展与应用现状。【文献范围】本文调研了2015年至2024年主流会议与期刊的70余篇文献。【方法】在技术维度下以黑盒与白盒条件假设为核心分类依据,在黑盒与白盒条件假设... 【目的】系统梳理生成模型中基于推理攻击的隐私风险评估技术研究进展与应用现状。【文献范围】本文调研了2015年至2024年主流会议与期刊的70余篇文献。【方法】在技术维度下以黑盒与白盒条件假设为核心分类依据,在黑盒与白盒条件假设下又具体到每类生成模型的攻击方法进行细分总结,而应用维度下则聚焦于合成数据的隐私风险评估框架方案比较。【结果】现有攻击技术研究较为完备,但其与模型种类耦合度较高且在黑盒场景下受限于准确率,导致实际应用中合成数据隐私风险的评估框架在通用性和准确性等方面存在局限。【结论】本文与当前同方向综述相比首次归纳大语言模型成员推理攻击的最新成果,同时对比分析了当前最新的合成数据隐私风险评估框架。通过技术-应用双维度总结分析为研究者在该方向上提供有价值的参考和指导。 展开更多
关键词 生成模型 成员推理攻击 属性推理攻击 隐私风险评估
在线阅读 下载PDF
上海市急性呼吸道感染家庭传播特征
16
作者 俞晓 胡欣 +4 位作者 吴寰宇 林声 毛盛华 陈健 郑雅旭 《中华疾病控制杂志》 北大核心 2025年第7期819-826,共8页
目的探讨2023年4月-2024年5月上海市急性呼吸道感染(acute respiratory infection,ARI)的家庭传播特征,为针对性实施防控措施提供依据。方法采用前瞻性队列研究,以家庭为单位纳入上海市社区自然人群,每周开展ARI发病随访,计算家庭引入... 目的探讨2023年4月-2024年5月上海市急性呼吸道感染(acute respiratory infection,ARI)的家庭传播特征,为针对性实施防控措施提供依据。方法采用前瞻性队列研究,以家庭为单位纳入上海市社区自然人群,每周开展ARI发病随访,计算家庭引入率、续发率,使用广义估计方程分析危险因素,建立马尔可夫链家庭传播模型估计家庭成对传播概率。结果女性(RR=1.23,95%CI:1.08~1.41)、医疗工作者(RR=1.35,95%CI:1.01~1.81)和基础疾病患者(RR=1.17,95%CI:1.14~1.35)更易成为家庭引入病例(均P<0.05)。ARI在总人群中的家庭续发率为11.4%(95%CI:10.1%~12.6%),医疗工作者(RR=2.91,95%CI:1.20~7.05)、与首发病例关系为≥18岁的子女(RR=2.34,95%CI:1.11~4.92)和配偶(RR=2.55,95%CI:1.35~4.82)的续发风险较高(均P<0.05)。>3人户家庭的续发率(25.8%)高于2人或3人户家庭(续发率=17.2%,RR=1.62,95%CI:1.13~2.31)。模型估计家庭成对传播概率为0.27,单个感染者平均引起0.40例家庭内感染。结论ARI具有家庭传播风险,医疗工作者、引入病例的成年子女和配偶为高风险人群,>3人户家庭续发率更高。建议加强家庭内防护,特别是针对高风险人群。 展开更多
关键词 急性呼吸道感染 家庭传播 危险因素 续发率
原文传递
“数据投毒”的风险与规制路径 被引量:1
17
作者 马润艺 《科技管理研究》 2025年第8期156-169,共14页
“数据投毒”是一种新型人工智能模型攻击方式,通过在训练数据中注入恶意或误导性数据,干扰人工智能模型的学习过程,造成系统决策的偏差。在大模型广泛部署和多源数据持续接入的背景下,“数据投毒”风险持续上升,以其高度的隐蔽性、扩... “数据投毒”是一种新型人工智能模型攻击方式,通过在训练数据中注入恶意或误导性数据,干扰人工智能模型的学习过程,造成系统决策的偏差。在大模型广泛部署和多源数据持续接入的背景下,“数据投毒”风险持续上升,以其高度的隐蔽性、扩散性与难修复性,突破现有数据安全防线,使得传统的网络安全规制方法难以适用。学界和立法无论是从技术层面还是规范层面都未能有效应对“数据投毒”,亟需构建更加全面的风险规制框架,以确保人工智能系统的安全性与可信赖性。从“数据投毒”的概念界定、特征分析、生成逻辑入手,采用技术分析和规范分析相结合的跨学科方法,梳理其独特风险,揭示其“数据”和“投毒”二元特性共同导致的规制困境,聚焦于如何实现有效预防、如何界定主体责任、如何开展事后治理等关键难点,提出加强预防、明确责任、及时补救的规制路径。唯有在制度层面嵌入技术特征,完善数据安全机制,强化数据治理能力,建立动态联动的风险治理机制,方可有效应对“数据投毒”带来的系统性挑战。 展开更多
关键词 “数据投毒” 人工智能 模型攻击 风险规制 数据安全 网络安全 数据治理
在线阅读 下载PDF
基于数据挖掘的危化品设施遭袭事件特征分析
18
作者 高寒 杨允锴 +1 位作者 赵洪伟 史红星 《中国安全生产科学技术》 北大核心 2025年第8期214-220,共7页
为深入分析危化品设施面临的潜在袭击威胁,通过公开数据库和媒体报道等渠道,收集2014—2024年全球范围内583起危化品设施遭袭事件信息,结合卡方检验、对应分析和关联规则分析等手段,构建数据挖掘方法框架,揭示不同事件特征之间的关联性... 为深入分析危化品设施面临的潜在袭击威胁,通过公开数据库和媒体报道等渠道,收集2014—2024年全球范围内583起危化品设施遭袭事件信息,结合卡方检验、对应分析和关联规则分析等手段,构建数据挖掘方法框架,揭示不同事件特征之间的关联性。研究结果表明:袭击方式、袭击目标和事件后果之间存在较为显著的相关性;袭击者倾向于使用爆炸装置破坏输油管道、天然气管道;炼油厂易遭受无人机和导弹袭击;针对采油设施的袭击手段主要为爆炸物和枪械;针对化工厂意在致使危化品泄漏的恶意袭击需高度警惕,其工控网络安全问题亦不容忽视。以沿海某炼油厂为假想袭击对象,构建典型袭击场景。研究结果可为威胁分析与遭袭风险评估研究提供理论支持。 展开更多
关键词 危险化学品 袭击事件 数据挖掘 对应分析法 遭袭风险评估
在线阅读 下载PDF
面向用电信息物理融合的电力系统网络风险评估
19
作者 菅利彬 吴戈 +2 位作者 熊剑 舒畅 尹亮 《微型电脑应用》 2025年第6期84-86,共3页
针对用电信息存在的网络攻击风险,设计了一种面向用电信息物理融合的电力系统网络风险评估方案。通过逼近理想解排序并结合Wasserstein距离网络安全脆弱性,获得更靠近实际的用电网络风险概率。通过案例验证了所提出模型和方法的可靠性... 针对用电信息存在的网络攻击风险,设计了一种面向用电信息物理融合的电力系统网络风险评估方案。通过逼近理想解排序并结合Wasserstein距离网络安全脆弱性,获得更靠近实际的用电网络风险概率。通过案例验证了所提出模型和方法的可靠性。研究结果表明:设备网络风险除了受到网络安全脆弱性影响以外,还跟终端运行特性也存在明显关联。在研究中建立的网络安全指标还可以通过设备研发管理角度来判断系统面临的安全隐患。构建用电信息网络安全指标除了能够对设备网络安全脆弱性进行量化判断以外,还能确定用户设备网络安全防护系统中存在的薄弱部位,为设备厂商提供更加有效的安全防护方案。 展开更多
关键词 用户侧 异构设备 风险评估 网络攻击 电力物联网
在线阅读 下载PDF
依达拉奉右莰醇联合丁苯酞对短暂性脑缺血发作患者ESRS评分、血液流变学及血清MMP-9的影响
20
作者 刘柳芳 李昌茂 +2 位作者 罗轶 蔡卓毅 王国庆 《转化医学杂志》 2025年第6期146-150,共5页
目的探讨依达拉奉右莰醇联合丁苯酞对短暂性脑缺血发作(TIA)患者的临床疗效。方法前瞻性选取2022年1月至2024年12月广东省人民医院珠海医院收治的150例TIA患者为研究对象,按照随机数表法将患者分为对照组(75例,采用依达拉奉右莰醇治疗)... 目的探讨依达拉奉右莰醇联合丁苯酞对短暂性脑缺血发作(TIA)患者的临床疗效。方法前瞻性选取2022年1月至2024年12月广东省人民医院珠海医院收治的150例TIA患者为研究对象,按照随机数表法将患者分为对照组(75例,采用依达拉奉右莰醇治疗)和联合组(75例,采用依达拉奉右莰醇联合丁苯酞治疗)。比较两组治疗2周后的临床疗效、Essen脑卒中风险评分量表(ESRS)评分、美国国立卫生研究院卒中量表(NIHSS)评分、血液流变学指标(全血高切黏度、全血低切黏度、纤维蛋白原、血小板聚集率)、血清基质金属蛋白酶-9(MMP-9)、同型半胱氨酸(Hcy)水平及不良反应发生率。结果治疗2周后,联合组总有效率为93.33%(70/75),高于对照组的74.67%(56/75)(P<0.05)。治疗2周后,两组ESRS评分、NIHSS评分、全血高切黏度、全血低切黏度、纤维蛋白原、血小板聚集率、血清MMP-9、Hcy水平均下降,且联合组低于对照组(P<0.05)。两组不良反应发生率无统计学差异(P>0.05)。结论依达拉奉右莰醇联合丁苯酞有助于提高TIA患者的临床疗效,改善血液流变学和神经功能指标,降低血清MMP-9水平,降低脑卒中风险,具有较好的安全性。 展开更多
关键词 依达拉奉右莰醇 丁苯酞 短暂性脑缺血发作 Essen脑卒中风险评分量表 血液流变学 基质金属蛋白酶-9
暂未订购
上一页 1 2 26 下一页 到第
使用帮助 返回顶部