期刊文献+
共找到524篇文章
< 1 2 27 >
每页显示 20 50 100
Alcohol Cuts Heart Attack Risk in Men
1
作者 Gene Emery 方笑丰 《当代外语研究》 2003年第2期3-4,共2页
选注者言:本文的主题句开门见山地告诉读者:frequent tippling(少喝常饮,常饮少量烈酒)of beer,wine or even spirits lowers a man’s risk of heart attack(心脏病发作)。但是,让我们感到不解的是文中的另一句话:alcohol affects wome... 选注者言:本文的主题句开门见山地告诉读者:frequent tippling(少喝常饮,常饮少量烈酒)of beer,wine or even spirits lowers a man’s risk of heart attack(心脏病发作)。但是,让我们感到不解的是文中的另一句话:alcohol affects womendifferently than men and that it would be"premature and unwise"to extrapolate(推断)the results beyond men。现代科技尚不能揭开这个谜:男性每日少量饮酒能降低心脏病的风险,而女性经常喝酒,却会增加得乳腺癌的机会。此句中的premature and unwise可以学用,而extrapolate一词则用得太文绉绉了。 展开更多
关键词 Alcohol Cuts Heart attack risk in Men 心脏病
原文传递
Exploring Attack Graphs for Security Risk Assessment: A Probabilistic Approach 被引量:1
2
作者 GAO Ni HE Yiyue 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2018年第2期171-177,共7页
The attack graph methodology can be used to identify the potential attack paths that an attack can propagate. A risk assessment model based on Bayesian attack graph is presented in this paper. Firstly, attack graphs a... The attack graph methodology can be used to identify the potential attack paths that an attack can propagate. A risk assessment model based on Bayesian attack graph is presented in this paper. Firstly, attack graphs are generated by the MULVAL(Multi-host, Multistage Vulnerability Analysis) tool according to sufficient information of vulnerabilities, network configurations and host connectivity on networks. Secondly, the probabilistic attack graph is established according to the causal relationships among sophisticated multi-stage attacks by using Bayesian Networks. The probability of successful exploits is calculated by combining index of the Common Vulnerability Scoring System, and the static security risk is assessed by applying local conditional probability distribution tables of the attribute nodes. Finally, the overall security risk in a small network scenario is assessed. Experimental results demonstrate our work can deduce attack intention and potential attack paths effectively, and provide effective guidance on how to choose the optimal security hardening strategy. 展开更多
关键词 risk assessment attack graph Bayesian networks prior probability
原文传递
State level correlations between high heart attack and stroke symptomology knowledge scores and CVD risk factors and mortality rates
3
作者 Mary Nawal Lutfiyya Krista L. Huot +2 位作者 Maria L. Amaro Michael F. Akers Michael Swanoski 《Health》 2013年第10期1634-1640,共7页
Introduction: In 2008, cardiovascular disease (CVD) accounted for one in three deaths in the United States. Epidemiological analyses suggest that two or more risk factors are the indicator of high risk and/or poor CVD... Introduction: In 2008, cardiovascular disease (CVD) accounted for one in three deaths in the United States. Epidemiological analyses suggest that two or more risk factors are the indicator of high risk and/or poor CVD outcomes. Knowledge of heart attack and stroke symptomology has been the focus of much research based on the assumption that accurate identification of an event is critical to reducing time to treatment. There is a paucity of research showing a clear association between knowledge of heart attack and stroke symptomology, risk factors, and mortality rates. In this study, we hypothesized that high stroke and heart attack symptomology knowledge scores would correspond to lower stroke or CVD mortality rankings as well as to a lower prevalence of two or more CVD risk factors. Methods: State was the unit of analysis used to examine data from two different sources and combined into a customized database. The first source was a multiyear Behavioral Risk Factor Surveillance Survey (BRFSS) heart attack and stroke symptom knowledge module database. CVD and stroke mortality data used came from the American Heart Association’s (AHA) 2012 Heart Disease and Stroke Statistics Update. Spearman’s Rho was the test statistic. Results: A moderate negative correlation was found between high heart attack and stroke symptom knowledge scores and the percentage of adults with two or more CVD or stroke risk factors. Likewise, a similar correlation resulted from the two variables, high heart attack and stroke symptoms knowledge score and CVD mortality rank. Conclusions: This study demonstrated a significant relationship between high heart attack and stroke symptom knowledge and lower CVD mortality rates and lower prevalence of two or more CVD risk factors at the state level. Our findings suggest that it is important to continue education efforts regarding heart attack and stroke symptom knowledge. Pharmacists are one group of health care providers who could enhance the needed public health education efforts. 展开更多
关键词 KNOWLEDGE of Heart attack and STROKE Symptomology CVD risk Factors STROKE MORTALITY CVD MORTALITY
暂未订购
Network security equipment evaluation based on attack tree with risk fusion
4
作者 CHENG Ran LU Yue-ming 《网络与信息安全学报》 2017年第7期70-77,共8页
Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. A... Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. An index system for network security equipment was established and a model based on attack tree with risk fusion was proposed to obtain the score of qualitative indices. The proposed model implements attack tree model and controlled interval and memory(CIM) model to solve the problem of quantifying qualitative indices, and thus improves the accuracy of the evaluation. 展开更多
关键词 网络安全 信息安全 网络技术 安全管理
在线阅读 下载PDF
基于危险因素预警护理对短暂性脑缺血发作患者身心状态及生活质量的影响
5
作者 王传飞 梅亚静 史蕊 《黑龙江医学》 2026年第3期368-370,共3页
目的:探讨以危险因素为指导的预警性护理模式在短暂性脑缺血发作(TIA)患者中的应用效果。方法:选取2021年1月—2024年1月郑州市第二人民医院收治的94例TIA患者作为研究对象,随机分为对照组(n=47)和观察组(n=47)。对照组采用常规护理,观... 目的:探讨以危险因素为指导的预警性护理模式在短暂性脑缺血发作(TIA)患者中的应用效果。方法:选取2021年1月—2024年1月郑州市第二人民医院收治的94例TIA患者作为研究对象,随机分为对照组(n=47)和观察组(n=47)。对照组采用常规护理,观察组采用以危险因素为指导的预警性护理模式。对比两组患者负性情绪、自我感受负担、治疗依从性及生活质量。结果:干预后,观察组患者负性情绪评分、自我感受负担评分、治疗依从性、生活质量评分均优于对照组,差异均有统计学意义(P<0.05)。结论:以危险因素为指导的预警性护理模式具有前瞻性、计划性等特点,用于TIA患者中可以减轻负性情绪与自我感受负担,增强治疗依从性,提高生活质量。 展开更多
关键词 短暂性脑缺血发作 危险因素 预警性护理模式 负性情绪 自我感受负担
暂未订购
基于Web中文自适应分词算法的网络安全风险识别
6
作者 蔡翔 李卫国 +3 位作者 刘立亮 程兰芳 张科健 文涛 《自动化技术与应用》 2026年第2期123-127,共5页
由于缺少对资产文本数据二元切分路径的提取,使得挖掘出的风险特征不完善。为此,提出基于Web中文自适应分词算法的网络安全风险识别。采集网络安全的运行数据,进行预处理和分类,构造风险影响因素集,确定网络潜在安全系数,采用Web中文自... 由于缺少对资产文本数据二元切分路径的提取,使得挖掘出的风险特征不完善。为此,提出基于Web中文自适应分词算法的网络安全风险识别。采集网络安全的运行数据,进行预处理和分类,构造风险影响因素集,确定网络潜在安全系数,采用Web中文自适应分词算法对网络安全文本数据进行分词处理,并利用二级Hash表加载词频字典,以获取词长的二元切分路径,对风险特征维度进行等级赋值,确定网络安全的风险等级,实现对网络安全的风险识别。实验结果可知,所提技术得到的约登指数始终控制在0.85以上,识别结果与实测值更为接近,识别精度较高。 展开更多
关键词 Web中文自适应分词 网络安全 风险识别 攻击检测 风险因素
在线阅读 下载PDF
基于服务器主动安全的自动化红队测试技术研究
7
作者 周勇 陈玺名 +4 位作者 程度 仇晶 袁启 张献 李晓辉 《微电子学与计算机》 2026年第2期126-138,共13页
高级持续性威胁(Advanced Persistent Threat, APT)对政府机构、企业及其他组织的网络安全和隐私构成了严重威胁。在现有的红队测试中,缺乏明确的攻击行为顺序指导,导致潜在网络威胁的推理和验证效率低下。为解决这一问题,提出了一种基... 高级持续性威胁(Advanced Persistent Threat, APT)对政府机构、企业及其他组织的网络安全和隐私构成了严重威胁。在现有的红队测试中,缺乏明确的攻击行为顺序指导,导致潜在网络威胁的推理和验证效率低下。为解决这一问题,提出了一种基于偏序规划的攻击图构建方法。这种方法能够快速、准确且有序地预测潜在的威胁路径。此外,现有的威胁评估指标主要集中于通用威胁评估,忽视了实际网络环境中威胁利用的难度。针对这一问题,提出了一种结合CVSS和代理深度的风险评估模型,以更全面地衡量风险。设计了一款基于攻击图的自动化渗透测试工具,能够实现基于攻击路径的自主信息收集、渗透测试和后渗透测试的全流程自动化。通过在多个网络环境中的验证,结果表明:所提方法能够有效推理攻击序列并针对攻击路径可行性实现高效精准评估,最终指导自动化渗透攻击实现可行性验证。 展开更多
关键词 攻击图 风险评估 自动化渗透 网络攻防
在线阅读 下载PDF
勒索软件攻击风险及其协同治理路径
8
作者 蔡士林 《科技管理研究》 2026年第6期197-203,共7页
勒索软件通过特定算法和漏洞识别等手段对单一或多个目标进行攻击,因此增加了主体防御的难度,且易与其他技术融合形成大规模的黑灰产业链,进而形成全球化的网络风险。鉴于勒索软件攻击的技术复杂性,需要在厘清其技术逻辑的前提下,进一... 勒索软件通过特定算法和漏洞识别等手段对单一或多个目标进行攻击,因此增加了主体防御的难度,且易与其他技术融合形成大规模的黑灰产业链,进而形成全球化的网络风险。鉴于勒索软件攻击的技术复杂性,需要在厘清其技术逻辑的前提下,进一步归纳风险类型,最后寻求化解之道。本文首先分析勒索软件攻击的主要原理,并揭示勒索软件攻击的潜在风险,主要表现为3个方面:一是数据安全风险倍增;二是财产安全备受冲击;三是黑灰产业悄然兴起。由此可见,单一的防御机制已难以有效应对勒索软件攻击所带来的风险,需要建立多元化的协同治理路径。因此,需构建“技术防御-法律规制-伦理审查”的三维治理框架。在技术层面,加强技术防御,提升数据保护能力;在法律层面,借助敲诈勒索罪规制利用勒索软件进行攻击的行为;在伦理审查层面,一方面厘清网络安全技术的使用边界与规范,另一方面明确企业的伦理义务与社会责任。 展开更多
关键词 勒索软件攻击 网络安全 网络犯罪 网络技术风险 协同治理
在线阅读 下载PDF
基于COPOD改进算法的ICT供应链风险威胁评价研究
9
作者 曲广龙 柳晓莹 +3 位作者 安佳琪 代翔 李薇 洪子鸣 《电信工程技术与标准化》 2026年第4期37-44,共8页
随着信息通信技术的发展,保障ICT供应链的安全可控变得至关重要。准确地识别供应链中的风险,并进行科学的量化分析,是预防和应对各种安全威胁的关键举措。本文以识别风险和量化风险为主线,实现了对ICT供应链风险威胁水平的评价。首先,根... 随着信息通信技术的发展,保障ICT供应链的安全可控变得至关重要。准确地识别供应链中的风险,并进行科学的量化分析,是预防和应对各种安全威胁的关键举措。本文以识别风险和量化风险为主线,实现了对ICT供应链风险威胁水平的评价。首先,根据ICT供应链结构进行风险识别,形成风险量化指标体系,并基于攻击树模型构建了ICT供应链风险威胁模型。其次,提出了一种基于COPOD改进算法的风险威胁量化方法,该方法首先通过专家评分确定各评价指标的权重,然后采用改进的COPOD算法对分类后的指标得分进行评估,最后通过实证分析验证了改进COPOD算法在供应链风险威胁量化方面的有效性。 展开更多
关键词 COPOD改进算法 ICT供应链 风险评价 攻击树模型
在线阅读 下载PDF
基于知识图谱分析的网络安全风险自动化识别系统
10
作者 曲峰 《电子设计工程》 2026年第1期192-196,共5页
在网络安全领域,随着网络攻击的复杂化和频率的增加,传统的安全防御手段已经不能满足对抗新型威胁的需求。因此,研究提出了一种基于知识图谱的网络安全风险自动化识别模型。该模型通过收集国家漏洞数据库等多源数据,构建结构化的知识图... 在网络安全领域,随着网络攻击的复杂化和频率的增加,传统的安全防御手段已经不能满足对抗新型威胁的需求。因此,研究提出了一种基于知识图谱的网络安全风险自动化识别模型。该模型通过收集国家漏洞数据库等多源数据,构建结构化的知识图谱,提取攻击相关的实体、关系及属性,设计基于知识图谱的攻击图模型,并引入贝叶斯网络以捕捉攻击路径中的概率依赖关系,优化攻击路径的预测过程。实验结果表明,当数据集规模达到1 000个时,贝叶斯网络模型的准确率达到0.98,显著高于马尔可夫网络的0.82和因子图模型的0.78;贝叶斯网络模型、马尔可夫网络模型、因子图模型的误报率分别为0.21、0.29和0.34。贝叶斯网络在不同攻击类型的检测中均表现出较高的准确率和较低的误报率,对DDoS检测准确率为0.976,误报率为0.155。研究结果表明,贝叶斯网络模型在准确率和误报率上均表现出色,特别是在处理大规模数据和复杂网络环境中具有较高的效率和精确度,能够为网络安全领域的进一步研究和实践提供理论支持和技术指导。 展开更多
关键词 知识图谱 网络安全 风险 贝叶斯网络 攻击图
在线阅读 下载PDF
短暂性脑缺血发作进展为急性脑梗死患者的临床特点及影响因素分析
11
作者 路莹 陈洁云 +1 位作者 张威威 赵瑞豪 《实用医院临床杂志》 2026年第1期97-101,共5页
目的调查短暂性脑缺血发作(TIA)进展为急性脑梗死(ACI)患者的临床特点,并分析其影响因素。方法回顾性分析2022年1月至2024年1月河北省邢台市中心医院神经内科收治的TIA患者177例。随访6个月依据是否进展为ACI分为进展组(n=48)与未进展组... 目的调查短暂性脑缺血发作(TIA)进展为急性脑梗死(ACI)患者的临床特点,并分析其影响因素。方法回顾性分析2022年1月至2024年1月河北省邢台市中心医院神经内科收治的TIA患者177例。随访6个月依据是否进展为ACI分为进展组(n=48)与未进展组(n=129)。采用多元Logistic回归模型分析影响TIA患者进展为ACI的独立危险因素,并采用受试者操作特征(ROC)曲线及最大约登指数分析各因素对TIA患者进展为ACI的预测价值。结果与未进展组比较,进展组合并高脂血症、动脉狭窄率>70%、存在颈动脉粥样硬化斑块及单次发作时间≥30 min的占比均更高(P<0.05),且ABCD2评分、和肽素与Lp-PLA_(2)水平均更高(P<0.05)。Logistic回归分析结果显示,ABCD2评分、和肽素与Lp-PLA_(2)水平均是影响TIA患者进展为ACI的独立危险因素;ROC曲线结果显示ABCD2评分、和肽素与Lp-PLA_(2)水平的AUC分别为0.791、0.697与0.542,截断值分别为4分、188.17 mg/L与16.89 pmol/L;联合预测的AUC为0.851。结论ABCD2评分作为独立危险因素,预测TIA患者进展为ACI具有较高临床价值,以及联合Lp-PLA_(2)与和肽素水平的预测价值更高。临床上三者同时异常时,患者进展为ACI的风险极高,建议立即采取强化干预措施;而对于仅满足一或两项指标的患者,也应纳入重点随访范围,以实现对TIA后ACI风险的早期识别和分层管理。 展开更多
关键词 短暂性脑缺血发作 脑梗死 急性期 危险因素 临床特点
暂未订购
面向攻击面收敛的网络安全风险治理研究
12
作者 沈萍 《网络安全与数据治理》 2026年第3期17-23,共7页
针对组织网络攻击面动态变化和防御者视角不能有效识别黑客攻击手段的特点,基于多维攻击者视角构建以“资产管理、攻击面识别与风险值计算、攻击面修复与闭环验证、网络流量采集与实时监控分析”为流程的攻击面收敛管理体系,有效实现“... 针对组织网络攻击面动态变化和防御者视角不能有效识别黑客攻击手段的特点,基于多维攻击者视角构建以“资产管理、攻击面识别与风险值计算、攻击面修复与闭环验证、网络流量采集与实时监控分析”为流程的攻击面收敛管理体系,有效实现“安全左移”。对已知资产、影子资产等计入纳管范围,融合风险量化分级与安全漏洞闭环验证,开启持续监控以实时感知资产异动并采取措施。实践结果证明,引入网络流量与威胁情报的协同分析后,威胁情报命中安全事件数量逐步下降;网址及端口非必要暴露面得到有效监控与响应,平均暴露时间显著缩短,从数天减少至1 h以内。攻击面管理技术有效缓解了攻防不对称性问题,提升了组织在网络攻击面的全局可见性与风险控制效率。 展开更多
关键词 攻击面收敛 资产管理 风险值计算 闭环验证
在线阅读 下载PDF
HASN:A Hierarchical Attack Surface Network for System Security Analysis 被引量:1
13
作者 Kangyu Huang Lin Yang +2 位作者 Renfang Fu Shengli Zhou Zheng Hong 《China Communications》 SCIE CSCD 2019年第5期137-157,共21页
Attack surfaces, as one of the security models, can help people to analyse the security of systems in cyberspace, such as risk assessment by utilizing various security metrics or providing a cost-effective network har... Attack surfaces, as one of the security models, can help people to analyse the security of systems in cyberspace, such as risk assessment by utilizing various security metrics or providing a cost-effective network hardening solution. Numerous attack surface models have been proposed in the past decade,but they are not appropriate for describing complex systems with heterogeneous components. To address this limitation, we propose to use a two-layer Hierarchical Attack Surface Network(HASN) that models the data interactions and resource distribution of the system in a component-oriented view. First, we formally define the HASN by extending the entry point and exit point framework. Second, in order to assess data input risk and output risk on the HASN, we propose two behaviour models and two simulation-based risk metrics. Last, we conduct experiments for three network systems. Our experimental results show that the proposed approach is applicable and effective. 展开更多
关键词 attack SURFACE SECURITY ANALYSIS SECURITY model risk assessment
在线阅读 下载PDF
A Website Security Risk Assessment Method Based on the I-BAG Model
14
作者 Lin Liu Liang Liu +2 位作者 Cheng Huang Zhao Zhang Yong Fang 《China Communications》 SCIE CSCD 2016年第5期172-181,共10页
In order to protect the website and assess the security risk of website, a novel website security risk assessment method is proposed based on the improved Bayesian attack graph(I-BAG) model. First, the Improved Bayesi... In order to protect the website and assess the security risk of website, a novel website security risk assessment method is proposed based on the improved Bayesian attack graph(I-BAG) model. First, the Improved Bayesian attack graph model is established, which takes attack benefits and threat factors into consideration. Compared with the existing attack graph models, it can better describe the website's security risk. Then, the improved Bayesian attack graph is constructed with optimized website attack graph, attack benefit nodes, threat factor nodes and the local conditional probability distribution of each node, which is calculated accordingly. Finally, website's attack probability and risk value are calculated on the level of nodes, hosts and the whole website separately. The experimental results demonstrate that the risk evaluating method based on I-BAG model proposed is a effective way for assessing the website security risk. 展开更多
关键词 web security risk assessment attack graph Bayesian network
在线阅读 下载PDF
通过可迁移性差距提升对抗可迁移性
15
作者 王金伟 王海桦 +2 位作者 吴昊 罗向阳 马宾 《应用科学学报》 北大核心 2025年第5期799-807,共9页
现有的迁移攻击仅聚焦于经验风险的最大化,未考虑到迁移攻击的期望风险,从而导致迁移性不足,为此本文提出了一种基于可迁移性差距的迁移攻击。将迁移攻击的目标定义为一种期望风险的形式,并进一步定义了可迁移性差距,用来衡量迁移攻击... 现有的迁移攻击仅聚焦于经验风险的最大化,未考虑到迁移攻击的期望风险,从而导致迁移性不足,为此本文提出了一种基于可迁移性差距的迁移攻击。将迁移攻击的目标定义为一种期望风险的形式,并进一步定义了可迁移性差距,用来衡量迁移攻击的经验风险和期望风险之间的绝对误差。可以发现,当可迁移性差距较小时,最大化经验风险近似等价于最大化期望风险,从而获得可迁移的对抗样本。所提方案在最大化经验风险的同时,引入对抗机制,在最小化和最大化可迁移性差距之间寻求平衡。这种对抗思想使得该方案能够在最难迁移的情况下寻找到迁移能力最强的攻击算法,因此保证了对抗样本的高度可迁移性。实验结果表明,所提方案的性能优于最新的一些迁移攻击,可实现高可迁移性的对抗样本快速生成。 展开更多
关键词 对抗攻击 可迁移性 期望风险 可迁移性差距
在线阅读 下载PDF
基于工业控制系统的跨域攻击建模与分析
16
作者 张蕾 万金晶 陈平 《现代电子技术》 北大核心 2025年第17期98-103,共6页
电力系统的运行和控制逐渐依赖于智能测控设备、实时通信网络和集成软件系统,在提高系统效率和灵活性的同时,也带来了新的安全隐患,特别是跨域攻击的威胁。文中将系统性地探讨物理信息系统中的跨域攻击形式及其潜在风险,通过收集和分析... 电力系统的运行和控制逐渐依赖于智能测控设备、实时通信网络和集成软件系统,在提高系统效率和灵活性的同时,也带来了新的安全隐患,特别是跨域攻击的威胁。文中将系统性地探讨物理信息系统中的跨域攻击形式及其潜在风险,通过收集和分析历史上发生的跨域攻击事件,建立一个全面的漏洞知识库,针对CPS中各个资产之间的关联关系进行深入分析。通过构建基于攻击模型的跨域攻击机理,揭示潜在的攻击路径和薄弱环节。在技术实现方面,将采用有向攻击图模型,通过深度遍历算法分析可能的攻击路径,并设计一种创新的跨域攻击预测算法,文中研究旨在为工业控制系统安全分析提供一种实用策略,为该领域进一步探讨提供理论支持,增强电力系统的抗风险能力。 展开更多
关键词 工业控制系统 跨域攻击 信息物理系统 风险分析 漏洞知识库 攻击模型
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击 被引量:4
17
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
深度学习的用户数据自监督安全防御
18
作者 喻佳 《现代电子技术》 北大核心 2025年第20期30-34,共5页
为应对复杂多变的数据攻击模式,实时处理数据流并提升安全防御能力,提出一种基于深度学习的用户数据自监督安全防御方法。构建用户数据安全防御模型,结合深度学习和自监督学习技术,并采用变分自编码器中的编码器网络和解码器网络进行数... 为应对复杂多变的数据攻击模式,实时处理数据流并提升安全防御能力,提出一种基于深度学习的用户数据自监督安全防御方法。构建用户数据安全防御模型,结合深度学习和自监督学习技术,并采用变分自编码器中的编码器网络和解码器网络进行数据处理,识别用户数据的异常攻击,计算用户数据标准差,评估数据风险等级,再依据数据风险评估结果实现用户数据安全防御。以江西省某高校学院教学管理学生成绩数据为基础数据集,对所提方法的防御效果进行检测。实验结果表明:该方法能够有效应对低、中、高三种攻击强度下的学生用户数据,确保学生成绩数据的完整性;在不同异常数据量下,防御率均能保持在96%以上,数据泄露风险在1.67%以下,安全性较高,防御能力波动低于2%。所提方法有助于推动数据安全防御领域的智能化发展。 展开更多
关键词 用户数据 深度学习 自监督 安全防御 编码器网络 异常攻击识别 数据风险等级评估
在线阅读 下载PDF
Discussion on IAEA and China Safety Regulation for NPP Coastal Defense Infrastructures against Typhoon/Hurricane Attacks 被引量:1
19
作者 Guilin Liu Huajun Li +2 位作者 Defu Liu Fengqing Wang Tao Zou 《World Journal of Nuclear Science and Technology》 2012年第3期114-123,共10页
The World Meteorological Organization estimates that about 90 percent of all natural disasters is extreme meteorological hazards like typhoon/hurricane and tropical cyclone triggered disasters. With the increasing ten... The World Meteorological Organization estimates that about 90 percent of all natural disasters is extreme meteorological hazards like typhoon/hurricane and tropical cyclone triggered disasters. With the increasing tendency of natural hazards, the typhoon induced surge, wave, precipitation, flood and wind as extreme external loads menacing Nuclear Power Plants (NPP) in coastal and inland provinces of China. For all of the planned, designed and constructed NPP in China the National Nuclear Safety Administration of China and IAEA recommended Probable Maximum Hurricane/ Typhoon/(PMH/T), Probable Maximum Storm Surge (PMSS), Probable Maximum Flood (PMF), Design Basis Flood (DBF) as safety regulations recommended for NPP defense infrastructures. This paper discusses the joint probability analysis of simultaneous occurrence typhoon induced extreme external hazards and compared with IAEA 2003-2011 recommended safety regulations for some NPP along China coast to make safety assessment based on the “As Low As Reasonable Practice” (ALARP) principle. 展开更多
关键词 IAEA Safety Regulation Typhoon/Hurricane attackS Design Basis FLOOD MULTIVARIATE Compound Extreme Value Distribution risk Assessment ALARP
暂未订购
基于模糊Markov博弈算法的网络潜在攻击监测
20
作者 胡斌 王越 +1 位作者 杨浩 马平 《吉林大学学报(信息科学版)》 2025年第4期814-821,共8页
针对网络节点脆弱,潜在攻击行为较多且交集情况冗余,导致特征识别精度以及分类效果较差,监测稳定性和效率较低的问题,研究了基于模糊Markov博弈算法的网络潜在攻击监测。利用融合度压缩感知方法和特征识别度参数分析方法,分析网络潜在... 针对网络节点脆弱,潜在攻击行为较多且交集情况冗余,导致特征识别精度以及分类效果较差,监测稳定性和效率较低的问题,研究了基于模糊Markov博弈算法的网络潜在攻击监测。利用融合度压缩感知方法和特征识别度参数分析方法,分析网络潜在攻击特征的随机离散分布序列,提取和分析网络潜在攻击谱特征量;采取随机森林算法,区分网络潜在攻击类型,进行了网络潜在攻击风险模糊Markov博弈分析;依据风险状态集,结合最小最大化原则,监测网络潜在攻击风险。算例测试结果表明,应用所提方法,设置了潜在攻击行为参数,潜在攻击识别率波动较小,模糊Markov博弈分析结果与实际风险值最为接近,具有较高的识别精度、监测效率和监测稳定性。 展开更多
关键词 网络潜在攻击 特征提取 随机森林 风险模糊Markov博弈分析
在线阅读 下载PDF
上一页 1 2 27 下一页 到第
使用帮助 返回顶部