期刊文献+
共找到230篇文章
< 1 2 12 >
每页显示 20 50 100
Generating IDS Attack Pattern Automatically Based on Attack Tree 被引量:1
1
作者 向尕 曹元大 《Journal of Beijing Institute of Technology》 EI CAS 2003年第2期138-142,共5页
Generating attack pattern automatically based on attack tree is studied. The extending definition of attack tree is proposed. And the algorithm of generating attack tree is presented. The method of generating attack p... Generating attack pattern automatically based on attack tree is studied. The extending definition of attack tree is proposed. And the algorithm of generating attack tree is presented. The method of generating attack pattern automatically based on attack tree is shown, which is tested by concrete attack instances. The results show that the algorithm is effective and efficient. In doing so, the efficiency of generating attack pattern is improved and the attack trees can be reused. 展开更多
关键词 attack tree attack pattern IDS (intrusion detection system)
在线阅读 下载PDF
Network security equipment evaluation based on attack tree with risk fusion
2
作者 CHENG Ran LU Yue-ming 《网络与信息安全学报》 2017年第7期70-77,共8页
Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. A... Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. An index system for network security equipment was established and a model based on attack tree with risk fusion was proposed to obtain the score of qualitative indices. The proposed model implements attack tree model and controlled interval and memory(CIM) model to solve the problem of quantifying qualitative indices, and thus improves the accuracy of the evaluation. 展开更多
关键词 网络安全 信息安全 网络技术 安全管理
在线阅读 下载PDF
Channel Selection Information Hiding Scheme for Tracking User Attack in Cognitive Radio Networks 被引量:1
3
作者 LI Hongning PEI Qingqi MA Lichuan 《China Communications》 SCIE CSCD 2014年第3期125-136,共12页
For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels tha... For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels that are not occupied by primary users,but they have to hand off to other spectrum holes to continue communication when primary users come back,which brings new security problems.Tracking user attack(TUA) is a typical attack during spectrum handoff,which will invalidate handoff by preventing user accessing,and break down the whole network.In this paper,we propose a Channel Selection Information Hiding scheme(CSIH) to defense TUA.With the proposed scheme,we can destroy the routes to the root node of the attack tree by hiding the information of channel selection and enhance the security of cognitive radio networks. 展开更多
关键词 HANDOFF tracking user attack attack tree
在线阅读 下载PDF
An Improved Model of Attack Probability Prediction System
4
作者 WANG Hui LIU Shufen ZHANG Xinjia 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1498-1502,共5页
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion de... This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision. 展开更多
关键词 atomic attack attack scenario attack tree
在线阅读 下载PDF
Threat Modeling-Oriented Attack Path Evaluating Algorithm
5
作者 李晓红 刘然 +1 位作者 冯志勇 何可 《Transactions of Tianjin University》 EI CAS 2009年第3期162-167,共6页
In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in ... In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in two ways including threat occurring possibility and the degree of damage.Besides,an algorithm of searching attack path was also obtained in accordence with its definition.Finally,an attack path evaluation system was implemented which can output the threat coefficients of the leaf nodes in a target threat tree,the weight distribution information,and the attack paths.An example threat tree is given to verify the effectiveness of the algorithms. 展开更多
关键词 attack tree attack path threat modeling threat coefficient attack path evaluation
在线阅读 下载PDF
Quantitative Evaluation of Cyber-Attacks on a Hypothetical School Computer Network 被引量:1
6
作者 Akinjide A. Akinola Adeyemi A. Adekoya +1 位作者 Ayoade O. Kuye Abiodun Ayodeji 《Journal of Information Security》 2019年第3期103-116,共14页
This paper presents the attack tree modeling technique of quantifying cyber-attacks on a hypothetical school network system. Attack trees are constructed by decomposing the path in the network system where attacks are... This paper presents the attack tree modeling technique of quantifying cyber-attacks on a hypothetical school network system. Attack trees are constructed by decomposing the path in the network system where attacks are plausible. Considered for the network system are two possible network attack paths. One network path represents an attack through the Internet, and the other represents an attack through the Wireless Access Points (WAPs) in the school network. The probabilities of success of the events, that is, 1) the attack payoff, and 2) the commitment of the attacker to infiltrate the network are estimated for the leaf nodes. These are used to calculate the Returns on Attacks (ROAs) at the Root Nodes. For Phase I, the “As Is” network, the ROA values for both attack paths, are higher than 7 (8.00 and 9.35 respectively), which are high values and unacceptable operationally. In Phase II, countermeasures are implemented, and the two attack trees reevaluated. The probabilities of success of the events, the attack payoff and the commitment of the attacker are then re-estimated. Also, the Returns on Attacks (ROAs) for the Root Nodes are re-assessed after executing the countermeasures. For one attack tree, the ROA value of the Root Node was reduced to 4.83 from 8.0, while, for the other attack tree, the ROA value of the Root Node changed to 3.30 from 9.35. ROA values of 4.83 and 3.30 are acceptable as they fall within the medium value range. The efficacy of this method whereby, attack trees are deployed to mitigate computer network risks, as well as using it to assess the vulnerability of computer networks is quantitatively substantiated. 展开更多
关键词 Cyber-attack Quantitative VULNERABILITY Assessment attack trees RETURN on attack COUNTERMEASURES
暂未订购
Termite Attack and Damage in Cocoa Plantations in Daloa Department, Central-Western Côte d’Ivoire
7
作者 Yao Martin Siapo Ehui Joachim Ano +1 位作者 Yao Kan Séraphin Diby Annick Yamousso Tahiri 《American Journal of Plant Sciences》 CAS 2024年第10期996-1009,共14页
Cocoa farming faces numerous constraints that affect production levels. Among these constraints are termites, one of the biggest scourges in tropical agriculture and agroforestry. The aim of this study is to assess th... Cocoa farming faces numerous constraints that affect production levels. Among these constraints are termites, one of the biggest scourges in tropical agriculture and agroforestry. The aim of this study is to assess the level of damage caused by termites in cocoa plantations. To this end, 3 plantations were selected. In each of the 3 plantations, 18 plots containing an average of 47 ± 6 cocoa plants were delimited. Sampling was based on 25 cocoa plants per plot. The study consisted in sampling the termites observed on the plants and noting the type of damage caused by them, taking into account the density of the harvest veneers and, above all, the termites’ progress through the anatomical structures of the plant, i.e. the bark, sapwood and heartwood. A total of 8 termite species were collected from cocoa plants. These species are responsible for four types of damage (D1, D2, D3 and D4), grouped into minor damage (D1 and D2) and major damage (D3 and D4). D1 damage ranged from 24.67% ± 5.64% to 39.55% ± 7.43%. D2 damage ranged from 6.88% ± 1.31% to 9.33% ± 2.79%. D3 damage ranged from 2.88% ± 1.55% to 6.44% ± 1.55%. D4 damage ranged from 1.11% ± 1% to 3.11% ± 1.37%. Among the termite species collected, Microcerotermes sp, C. sjostedti, A. crucifer and P. militaris were the most formidable on cocoa trees in our study locality. In view of the extensive damage caused by termites, biological control measures should be considered, using insecticidal plants. 展开更多
关键词 TERMITES attackS DAMAGE Cocoa trees Côte d’Ivoire
在线阅读 下载PDF
基于跨域因果图的FCC分馏系统攻击故障辨识方法
8
作者 杨晓雨 周纯杰 杜鑫 《计算机应用研究》 北大核心 2025年第1期269-275,共7页
针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变... 针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变量节点和设备节点;其次,结合多源异常证据集,设计了基于弗洛伊德的异常因果传播路径搜索算法,得到异常节点间的因果传播路径;最后根据必经点约束、单点异常约束、必经点最大数量约束等条件,结合异常发生时间,得到异常传播路径的最小树型图,根据根节点位置判断系统异常类型。该方法在FCC分馏仿真系统上验证了有效性,结果表明其辨识准确率为94.84%,对正常工况、故障工况和攻击工况的检测召回率分别为97.11%、93.25%、95.30%,相比同类方案,该方法不仅解决了相似特征带来的辨识难题,还能在保证较高的辨识准确率的同时,给出异常传播路径,为安全防护提供报警信息。 展开更多
关键词 跨域因果图 路径搜索 最小树型图 攻击故障辨识 催化裂化
在线阅读 下载PDF
可编程数据平面下基于决策树的DDoS攻击检测 被引量:1
9
作者 刘清河 顾瑞春 白坚镜 《计算机应用与软件》 北大核心 2025年第7期358-365,382,共9页
在SDN环境下针对DDoS攻击的检测需要数据平面和控制平面之间频繁的交互,使其很难在准确性、资源利用率和响应延迟之间达到令人满意的平衡。为此,提出一种通过P4实现的DDoS攻击检测方案,该方案在可编程数据平面上利用决策树分类算法通过... 在SDN环境下针对DDoS攻击的检测需要数据平面和控制平面之间频繁的交互,使其很难在准确性、资源利用率和响应延迟之间达到令人满意的平衡。为此,提出一种通过P4实现的DDoS攻击检测方案,该方案在可编程数据平面上利用决策树分类算法通过源IP地址熵等特征对网络流进行攻击检测。使用InSDN数据集对提出的检测方案进行了实验评估,结果表明,该方案相较于软件定义网络中其他DDoS攻击检测方法的资源利用率明显下降,精确率、准确率和召回率均有大幅提升。 展开更多
关键词 软件定义网络 可编程数据平面 P4 决策树 分布式拒绝服务攻击
在线阅读 下载PDF
融合模糊攻防树和组合赋权的脆弱性评估方法
10
作者 姚洪磊 杨轶杰 +1 位作者 刘吉强 牛温佳 《小型微型计算机系统》 北大核心 2025年第9期2242-2250,共9页
本文通过研究组合赋权策略和模糊攻防树策略,并提出面向中国铁路电子客票的脆弱性评估方法.首先基于系统可能面临的安全威胁和既有安全防御措施构建了攻防树模型.采用FAHP法和熵权法来量化叶子节点各安全属性的权重,攻防树模型叶子节点... 本文通过研究组合赋权策略和模糊攻防树策略,并提出面向中国铁路电子客票的脆弱性评估方法.首先基于系统可能面临的安全威胁和既有安全防御措施构建了攻防树模型.采用FAHP法和熵权法来量化叶子节点各安全属性的权重,攻防树模型叶子节点和攻击路径的区间概率采用TFN进行计算,解模糊化后得到系统的整体脆弱性.以中国铁路电子客票为例,基于上述方法对其进行了脆弱性评估,评估结果表明,该方法有助于准确定位被评估系统的网络安全薄弱环节.实验结果表明,本文提出的方法能较好地反映网络安全攻击事件的不确定性,减少专家主观因素对脆弱性评估结果的影响,可为运营者实施针对性防御策略提供依据. 展开更多
关键词 攻防树模型 熵权法 模糊层次分析法(FAHP) 中国铁路电子客票 脆弱性评估
在线阅读 下载PDF
面向ICS的安全与警戒一体化评估
11
作者 尚文利 卢家越 +1 位作者 丁磊 曹忠 《计算机仿真》 2025年第2期338-344,共7页
为保证ICS在网络环境中安全稳定运行,解决现有ICS功能安全性评估与信息安全分析割裂导致安全事件发生的问题。以研究功能安全与信息安全一体化风险评估为目的,融合ICS功能安全和信息安全等多方面因素,建立故障攻防树模型,运用模糊集理... 为保证ICS在网络环境中安全稳定运行,解决现有ICS功能安全性评估与信息安全分析割裂导致安全事件发生的问题。以研究功能安全与信息安全一体化风险评估为目的,融合ICS功能安全和信息安全等多方面因素,建立故障攻防树模型,运用模糊集理论与熵权法理论,提出基于ICS的功能安全与信息安全一体化评估方法,并在田纳西伊斯曼系统验证所提方法的可行性。实验结果得出系统同时发生故障与攻击时的失效概率以及部署相应安全措施的有效性,同时证明文章提出的功能安全与信息安全一体化风险评估方法具有合理性和实践有效性,从而在有限条件下为ICS安全保障提供指导性建议,最大限度地保障系统安全稳定运行。 展开更多
关键词 工业控制系统 安全与警戒 故障攻防树 一体化评估
在线阅读 下载PDF
基于梯度提升决策树的网络虚假数据注入攻击检测方法 被引量:2
12
作者 郭敬东 刘文亮 +2 位作者 罗富财 沈立翔 林少钧 《自动化技术与应用》 2025年第5期85-89,共5页
针对虚假数据攻击向量可避开网络不良数据检测机制现状,提出基于梯度提升决策树的网络虚假数据注入攻击检测方法。采用孤立森林算法提取遭受虚假数据注入攻击后网络量测数据的异常分值特征,采用局部线性嵌入算法降维处理异常分值提取后... 针对虚假数据攻击向量可避开网络不良数据检测机制现状,提出基于梯度提升决策树的网络虚假数据注入攻击检测方法。采用孤立森林算法提取遭受虚假数据注入攻击后网络量测数据的异常分值特征,采用局部线性嵌入算法降维处理异常分值提取后量测数据,提取其属性特征,将两种特征作为样本数据输入基于梯度提升决策树的攻击检测模型,实现虚假数据注入攻击检测。实验结果表明,该方法可准确提取网络量测数据特征,当二叉树数量为120,数据维度为3,邻居节点数为8时,特征提取结果精度更高;可实现虚假数据注入攻击检测,并具有突出检测效果。 展开更多
关键词 孤立森林算法 虚假数据 梯度提升 决策树 异常分值 攻击检测
在线阅读 下载PDF
智能电网环境下网络安全风险评估方法及其在电力系统中的应用
13
作者 刘思思 石竹 +1 位作者 杨倩文 张德馨 《电工技术》 2025年第S1期201-203,共3页
随着信息技术与电力技术的融合,智能电网成为现代电力系统的重要组成部分。尽管智能电网提供了更高效、智能的电力管理,但其开放性和复杂性使得网络安全面临诸多威胁。为了保障智能电网的安全稳定运行,进行有效的网络安全风险评估显得... 随着信息技术与电力技术的融合,智能电网成为现代电力系统的重要组成部分。尽管智能电网提供了更高效、智能的电力管理,但其开放性和复杂性使得网络安全面临诸多威胁。为了保障智能电网的安全稳定运行,进行有效的网络安全风险评估显得尤为重要。提出了一种基于定性与定量相结合的网络安全风险评估方法,并通过贝叶斯网络模型和攻击树分析对智能电网面临的主要安全威胁进行了分析。结果表明,拒绝服务攻击(DDoS)和电网设备物理损坏是当前电网系统的主要安全风险,需要优先采取防护措施。此外,针对评估结果,提出了针对性的防护策略,包括加强设备物理安全、部署冗余系统、加密数据传输、更新安全补丁等。通过这些措施,有望有效降低智能电网的网络安全风险,确保电力系统的稳定运行。 展开更多
关键词 智能电网 网络安全 风险评估 贝叶斯网络 攻击树
在线阅读 下载PDF
基于机器学习的网络入侵检测系统端到端框架设计
14
作者 方丽萍 刘腾飞 +1 位作者 刘栋 李国要 《电子设计工程》 2025年第21期26-31,共6页
该文提出了攻击、合法、训练、实现和性能(Attack,Bonafide,Train,Realization,Performance,AB-TRAP)框架,旨在解决网络入侵检测系统(Network Intrusion Detection System,NIDS)中应用机器学习技术面临的挑战。该框架通过自动化生成攻... 该文提出了攻击、合法、训练、实现和性能(Attack,Bonafide,Train,Realization,Performance,AB-TRAP)框架,旨在解决网络入侵检测系统(Network Intrusion Detection System,NIDS)中应用机器学习技术面临的挑战。该框架通过自动化生成攻击和正常数据集,训练机器学习模型,并在实际环境中部署和评估模型性能,提供了端到端的NIDS解决方案。在局域网环境中,基于决策树模型的F1分数和ROC曲线下面积分别达到了0.96和0.99,同时资源消耗极低。在互联网环境中,八种算法的平均F1分数为0.95,ROC曲线下面积为0.98,CPU使用率仅增加了1.4%,内存仅占用3.6%。研究结果表明,AB-TRAP框架能有效处理最新的网络流量和攻击模式,提高了NIDS的准确性和适应性,同时保持高效的资源利用,为构建更强大的网络安全防护系统提供了可行方案。 展开更多
关键词 网络入侵检测系统 深度学习 机器学习 网络攻击 决策树模型
在线阅读 下载PDF
基于语义复原和大模型的无文件混淆攻击识别
15
作者 魏政 何树果 +4 位作者 程度 仇晶 庞博文 邢亚君 郭媛 《信息安全研究》 北大核心 2025年第12期1125-1133,共9页
近年来,随着无文件攻击方法和策略的进一步提升,无文件恶意攻击识别的相关研究也备受关注.其中,无文件混淆攻击作为一种新型的隐蔽式、动态式和复杂化攻击,能快速绕开现有的攻击引擎和规则式框架.为此,提出了一种基于动态局部执行和语... 近年来,随着无文件攻击方法和策略的进一步提升,无文件恶意攻击识别的相关研究也备受关注.其中,无文件混淆攻击作为一种新型的隐蔽式、动态式和复杂化攻击,能快速绕开现有的攻击引擎和规则式框架.为此,提出了一种基于动态局部执行和语义分析树指导的攻击脚本复原方法,以实现对混淆代码的复原.其次,基于大模型在攻击理解和语义识别上的高效性,结合大模型实现高效的无文件代码识别与分类.为进一步缓解大模型在大文件代码和长篇章识别上的不足,还提供了一种语义代码压缩策略以实现对关键攻击语义的保留.实验结果表明,提出的语义复原和大模型识别方法比现有方法提高10%左右的精确率和准确率,并同时提高了攻击识别效率. 展开更多
关键词 无文件攻击 混淆攻击 大模型 语义树分析 语义压缩
在线阅读 下载PDF
基于SF-LPETB的电力信息物理系统虚假数据注入攻击定位检测
16
作者 席磊 李宗泽 +2 位作者 王文卓 白芳岩 董璐 《自动化学报》 北大核心 2025年第11期2543-2552,共10页
虚假数据注入攻击行为严重威胁电力信息物理系统的安稳运行.然而,针对虚假数据注入攻击的现有检测未充分考虑海量量测数据的不平衡性和网络拓扑的关联性,导致检测方法广泛存在定位性能差的问题,因此提出一种基于样本过滤-标签聚合极端... 虚假数据注入攻击行为严重威胁电力信息物理系统的安稳运行.然而,针对虚假数据注入攻击的现有检测未充分考虑海量量测数据的不平衡性和网络拓扑的关联性,导致检测方法广泛存在定位性能差的问题,因此提出一种基于样本过滤-标签聚合极端树集成的电力信息物理系统虚假数据注入攻击定位检测方法.所提方法在基于深度学习的卷积神经网络中引入交叉验证思想,用于过滤海量量测数据中代表性弱、重复率高的不平衡样本;通过利用标签聚合将关联的网络拓扑融入极端树中,并在与各节点状态对应的所有极端树上进行集成,继而加权输出得到各节点状态的最终检测概率,以实现对受攻击位置的精确定位.在IEEE-14、IEEE-57节点系统上进行的仿真,验证了所提方法的有效性,且与多种已有定位检测方法进行充分对比,验证了其在准确率、精度、召回率、F1值和AUC值上更优。 展开更多
关键词 虚假数据注入攻击 深度学习 集成学习 标签聚合极端树集成
在线阅读 下载PDF
基于条件熵和决策树的网络DDoS攻击智能高效识别方法
17
作者 何健 王文杰 +2 位作者 徐卿 李超 王智 《微型电脑应用》 2025年第7期139-142,146,共5页
网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征... 网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征的条件熵作为CART决策树的输入。通过基尼系数划分特征,进而识别DDoS攻击。采用随机森林集成多个CART决策树,利用Bagging算法进行无放回抽样,通过各分类器投票确定最终的攻击识别结果。实验结果表明,所提方法能有效识别电力信息网络中的多种DDoS攻击类型,满足电力通信网络的安全需求。 展开更多
关键词 条件熵 决策树 DDOS攻击 识别方法 随机森林
在线阅读 下载PDF
一种基于综合行为特征的恶意代码识别方法 被引量:30
18
作者 刘巍伟 石勇 +2 位作者 郭煜 韩臻 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2009年第4期696-700,共5页
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各... 基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加准确地反映代码执行过程对系统的影响.实验表明,利用本文算法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义. 展开更多
关键词 行为特征 攻击树 恶意代码 病毒检测
在线阅读 下载PDF
计算机网络安全性分析建模研究 被引量:41
19
作者 张涛 胡铭曾 +1 位作者 云晓春 张永铮 《通信学报》 EI CSCD 北大核心 2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。 展开更多
关键词 计算机网络安全 安全模型 弱点 攻击 故障树 攻击图
在线阅读 下载PDF
云南松对松小蠹的引诱能力及其挥发物组成 被引量:28
20
作者 赵涛 李丽莎 周楠 《东北林业大学学报》 CAS CSCD 北大核心 2002年第4期47-49,共3页
采用气相色谱 /质谱法分析云南松健康木和衰弱木韧皮部的挥发性物质组成 ,并用两种饵木在蠹害林分中进行小蠹引诱试验。试验结果表明 ,衰弱饵木对松小蠹的引诱能力显著高于健康饵木 ,同时 ,两种饵木的主要挥发性成分在含量上也存在较大... 采用气相色谱 /质谱法分析云南松健康木和衰弱木韧皮部的挥发性物质组成 ,并用两种饵木在蠹害林分中进行小蠹引诱试验。试验结果表明 ,衰弱饵木对松小蠹的引诱能力显著高于健康饵木 ,同时 ,两种饵木的主要挥发性成分在含量上也存在较大的差异 ,衰弱木中α -蒎烯、莰烯、β -罗勒烯、α -侧柏烯、草蒿脑等萜烯类含量高于健康木 ,而 β-蒎烯、β -水芹烯和月桂烯等萜烯类的含量低于健康木。化学成分的差异是导致云南松健康木和衰弱木引诱力不同的重要原因。生产上应选择衰弱云南松作为饵木 。 展开更多
关键词 云南松 松小蠹 引诱能力 挥发物组成 健康饵木 衰弱饵木 萜烯组成 诱集
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部