期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
机器学习安全推理研究综述
1
作者 龙春 李丽莎 +3 位作者 李婧 杨帆 魏金侠 付豫豪 《数据与计算发展前沿(中英文)》 CSCD 2024年第5期1-12,共12页
【目的】对机器学习安全推理现有的研究工作进行分析,对未来的研究方向进行展望。【方法】以不同方案的安全假设为分类依据,对采用不同的技术组合、应用于不同机器学习场景的安全推理技术进行分析比较。【结果】目前的方案可实现机器学... 【目的】对机器学习安全推理现有的研究工作进行分析,对未来的研究方向进行展望。【方法】以不同方案的安全假设为分类依据,对采用不同的技术组合、应用于不同机器学习场景的安全推理技术进行分析比较。【结果】目前的方案可实现机器学习的安全推理,但在计算效率、安全保护能力、可扩展性以及实际应用场景的适应性方面存在局限。【局限】受限于能够获取到的资料,未能对所分析的方案在同一基准下进行实验及比较。【结论】根据应用场景进行机器学习安全推理的方案设计,在确保安全的前提下提高可用性并降低开销成本,将是该领域的长期发展方向。 展开更多
关键词 隐私保护机器学习 机器学习 数据隐私 安全多方计算
下载PDF
面向高维数据发布的差分隐私算法及应用综述
2
作者 龙春 秦泽秀 +4 位作者 李丽莎 李婧 杨帆 魏金侠 付豫豪 《农业大数据学报》 2024年第2期170-184,共15页
随着大数据和机器学习技术的进一步发展,处理具有几十上百维特征的复杂结构和关系且蕴含丰富语义信息的高维数据成为一项挑战。在保障个人隐私不被泄露的前提下,如何安全地使用这些高维数据,成为当前的一个重要话题。我们查阅资料发现:... 随着大数据和机器学习技术的进一步发展,处理具有几十上百维特征的复杂结构和关系且蕴含丰富语义信息的高维数据成为一项挑战。在保障个人隐私不被泄露的前提下,如何安全地使用这些高维数据,成为当前的一个重要话题。我们查阅资料发现:关于差分隐私技术本身的综述很多,但是面向高维数据发布的差分隐私算法及应用的综述却很少。基于此,本文通过对差分隐私在高维数据领域的应用进行综述,深入了解不同方法在保护高维数据隐私方面的优劣,并指导面向高维数据发布的差分隐私算法未来研究的方向,从而更好地应对隐私保护和数据分析的挑战。本文首先介绍了差分隐私的原理和特性,总结了当前差分隐私技术本身的研究工作。然后从数据降维和数据合成两个角度分析了差分隐私在高维数据环境中的应用,探讨了差分隐私面临的问题和挑战,并提出了初步的解决方法,旨在更好地解决当前高维数据保护和使用的问题。最后,本文提出了未来可能的研究方向以促进技术交流,推动差分隐私在高维数据应用中的进一步突破。 展开更多
关键词 差分隐私 高维数据 扰动机制 隐私分配
下载PDF
开放科学背景下科学数据开放共享安全挑战及我国对策思考 被引量:3
3
作者 廖方宇 李婧 +2 位作者 龙春 杨帆 袁梓萌 《农业大数据学报》 2024年第2期146-155,共10页
科学数据是战略性、基础性科技资源,深刻影响着各国的国家安全、经济发展和科技进步综合竞争力。在开放科学背景下,科学数据作为数据密集型科学研究范式的成果及重要支撑的同时,也面临着安全合规、可信可靠共享方面严峻的安全挑战。笔... 科学数据是战略性、基础性科技资源,深刻影响着各国的国家安全、经济发展和科技进步综合竞争力。在开放科学背景下,科学数据作为数据密集型科学研究范式的成果及重要支撑的同时,也面临着安全合规、可信可靠共享方面严峻的安全挑战。笔者从我国科学数据共享面临的安全挑战出发,以促进科学数据开放共享为目标,以构建动态、细粒度、领域适用的数据分类分级制度为核心,从政策、管理、技术、评估和监管等方面,提出科学数据安全战略,促进科学数据安全开发利用,实现科技强国的目标。 展开更多
关键词 开放科学 科学数据 开放共享 安全挑战及对策
下载PDF
网络异常检测领域概念漂移问题研究综述
4
作者 杜冠瑶 郭勇杰 +2 位作者 龙春 赵静 万巍 《数据与计算发展前沿》 CSCD 2024年第1期162-178,共17页
【目的】随着网络技术的快速发展和广泛应用,网络异常检测作为保护网络安全和维护系统正常运行的手段变得越来越重要。然而,网络中异常行为和攻击手段不断变化,给异常检测带来了新的挑战。其中,概念漂移问题是网络异常检测领域中受到广... 【目的】随着网络技术的快速发展和广泛应用,网络异常检测作为保护网络安全和维护系统正常运行的手段变得越来越重要。然而,网络中异常行为和攻击手段不断变化,给异常检测带来了新的挑战。其中,概念漂移问题是网络异常检测领域中受到广泛关注的难点之一。【方法】本综述旨在对网络异常检测领域中概念漂移问题进行研究分析和总结。与前人的研究相比,本文将专注于网络异常检测领域的流数据。【文献范围】首先,对概念漂移进行详细介绍,包括定义、产生原因和特点。通过对概念漂移的全面理解,可以为后续的检测方法提供指导。其次,系统性地介绍了概念漂移检测方法,主要包括基于统计的方法、机器学习方法和深度学习方法等,并对比了各类方法的优缺点和适用场景。最后,探讨了概念漂移在未来可能的研究方向。【结论】本文聚焦于网络异常检测领域的概念漂移问题,通过详细介绍概念漂移的定义、产生原因和特点,以及深入分析和总结针对流数据概念漂移的检测方法,为未来研究方向提供了有价值的参考和指导。 展开更多
关键词 概念漂移 网络异常检测 数据分布 模型更新
下载PDF
基于Stacking融合模型的Web攻击检测方法
5
作者 万巍 石鑫 +2 位作者 魏金侠 李畅 龙春 《信息安全学报》 CSCD 2024年第1期84-94,共11页
随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色。但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患。在开发Web应用的过程中,大量不规范的新技术应用引入了很... 随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色。但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患。在开发Web应用的过程中,大量不规范的新技术应用引入了很多的网站漏洞。攻击者可以利用Web应用开发过程中的漏洞发起攻击,当Web应用受到攻击时会造成严重的数据泄露和财产损失等安全问题,因此Web安全问题一直受到学术界和工业界的关注。超文本传输协议(HTTP)是一种在Web应用中广泛使用的应用层协议。随着HTTP协议的大量使用,在HTTP请求数据中包含了大量的实际入侵,针对HTTP请求数据进行Web攻击检测的研究也开始逐渐被研究人员所重视。本文提出了一种基于Stacking融合模型的Web攻击检测方法,针对每一条文本格式的HTTP请求数据,首先进行格式化处理得到既定的格式,结合使用Word2Vec方法和TextCNN模型将其转换成向量化表示形式;然后利用Stacking模型融合方法,将不同的子模型(使用配置不同尺寸过滤器的Text-CNN模型搭配不同的检测算法)进行融合搭建出Web攻击检测模型,与融合之前单独的子模型相比在准确率、召回率、F1值上都有所提升。本文所提出的Web攻击检测模型在公开数据集和真实环境数据上都取得了更加稳定的检测性能。 展开更多
关键词 入侵检测 STACKING 融合模型 WEB攻击
下载PDF
区块链上的零知识证明技术及其典型算法、工具综述
6
作者 万巍 刘建伟 +4 位作者 龙春 李婧 杨帆 付豫豪 袁梓萌 《农业大数据学报》 2024年第2期205-219,共15页
在数据安全和隐私保护日益重要的背景下,零知识证明(Zero-Knowledge Proofs,ZKPs)为保护隐私提供了强有力的工具,成为最具应用潜力的核心技术之一。本文综合探讨了零知识证明技术及其在区块链中的应用。首先,详细介绍了零知识证明的相... 在数据安全和隐私保护日益重要的背景下,零知识证明(Zero-Knowledge Proofs,ZKPs)为保护隐私提供了强有力的工具,成为最具应用潜力的核心技术之一。本文综合探讨了零知识证明技术及其在区块链中的应用。首先,详细介绍了零知识证明的相关概念以及三种典型的技术,对ZK-Snarks进行了深入探讨,并讨论了ZK-Stark和Bulletproofs等其他证明机制,深入对比分析了各自的设计、技术特点、性能和应用场景的差异。在此基础上,重点介绍了ZKPs在区块链环境下的应用,并分析整理了编写零知识证明的相关工具,这些工具在提升具体应用的性能方面尤为重要。最后,指出了一些潜在的问题和未来的研究方向。 展开更多
关键词 零知识证明 隐私保护 区块链应用
下载PDF
基于增强嵌入特征超图学习的恶意域名检测方法
7
作者 魏金侠 龙春 +4 位作者 付豪 宫良一 赵静 万巍 黄潘 《计算机研究与发展》 EI CSCD 北大核心 2024年第9期2334-2346,共13页
攻击者利用域名灵活地实施各类网络攻击,诸多学者针对性地提出了一些基于统计特征和基于关联关系的恶意域名检测方法,但这2类方法在域名属性高阶关系表示方面存在不足,无法准确呈现域间全局高阶关系.针对这类问题,提出一种基于嵌入式特... 攻击者利用域名灵活地实施各类网络攻击,诸多学者针对性地提出了一些基于统计特征和基于关联关系的恶意域名检测方法,但这2类方法在域名属性高阶关系表示方面存在不足,无法准确呈现域间全局高阶关系.针对这类问题,提出一种基于嵌入式特征超图学习的恶意域名检测方法:首先基于域名空间统计特征利用决策树构建域名超图结构,利用决策树倒数第2层节点的输出结果作为先验条件形成超边,快速将域名流量之间的多阶关联关系清晰地表示出来;其次基于超图结构特征对字符嵌入特征进行增强编码,基于域名空间统计特征和域名字符嵌入编码特征从域名数据中挖掘出字符间隐藏的高阶关系;最后结合中国科技网真实的域名系统(domain name system,DNS)流量,对有效性和可行性进行了分析与评估,能够快速高效地检测隐蔽的恶意域名. 展开更多
关键词 恶意域名 超图学习 决策树 嵌入式编码 空间统计特征
下载PDF
基于半监督学习的邮件伪装攻击检测方法
8
作者 李畅 龙春 +6 位作者 赵静 杨悦 王跃达 潘庆峰 叶晓虎 吴铁军 唐宁 《数据与计算发展前沿》 CSCD 2024年第2期56-66,共11页
【目的】伪装攻击是电子邮件系统中一种典型攻击,通过非法获取用户真实的身份验证凭证来访问未经授权的服务,造成重大损害。由于邮件使用场景复杂,数据分布不均匀,能获得的标记异常数据数量有限导致邮件系统伪装攻击异常检测困难。【方... 【目的】伪装攻击是电子邮件系统中一种典型攻击,通过非法获取用户真实的身份验证凭证来访问未经授权的服务,造成重大损害。由于邮件使用场景复杂,数据分布不均匀,能获得的标记异常数据数量有限导致邮件系统伪装攻击异常检测困难。【方法】针对上述问题,本文提出了一种基于规则的自训练自动编码器异常检测框架。首先,针对SMTP邮件协议的日志数据,对其应用场景进行分析和分类,并提出粗粒度的标签修正规则。其次,利用自动编码器通过自训练进行迭代检测,通过规则对每次检测结果进行修正。最后,使用核密度估计方法找到合适的阈值减少误报率。【结果】本文使用了6,736个真实企业邮箱账户连续3个月的数据,检测到7个异常账号和12个异常IP地址,与企业安全运营中心(SOC)和3种先进算法比较,效果达到最优。本文方法所检测到的异常账号数量比SOC多75%,同时误报账号减少81.3%。 展开更多
关键词 半监督学习 自训练 自动编码器 伪装攻击 邮件协议
下载PDF
基于全局特征学习的挖矿流量检测方法
9
作者 魏金侠 黄玺章 +2 位作者 付豫豪 李婧 龙春 《信息网络安全》 CSCD 北大核心 2024年第10期1506-1514,共9页
挖矿流量检测属于变长数据分类任务,现有的检测方案如关键字匹配、N-gram特征签名等基于局部特征的分类方法未能充分利用流量的全局特征。使用深度学习模型对挖矿流量进行建模,可以提取挖矿流量的全局特征,提高挖矿流量检测的准确率。... 挖矿流量检测属于变长数据分类任务,现有的检测方案如关键字匹配、N-gram特征签名等基于局部特征的分类方法未能充分利用流量的全局特征。使用深度学习模型对挖矿流量进行建模,可以提取挖矿流量的全局特征,提高挖矿流量检测的准确率。文章提出的流量分类模型,使用Transformer编码器提取流量全局特征,然后使用序列总结器处理编码结果,获得用于分类的定长表示。由于挖矿样本在数据集中占比低于3%,使用准确率衡量模型的分类效果偏差较大,因此,文章综合考虑了模型的精确率和召回率,使用F1分数对模型的分类效果进行评估。在模型的编码器中使用正余弦位置编码可使模型在测试集上取得99.84%的F1分数,精确率达到100%。 展开更多
关键词 挖矿木马 流量分类 深度学习 序列处理
下载PDF
基于BagR-CNN检测模型的物联网网关安全加固方法 被引量:3
10
作者 赵静 李俊 +4 位作者 龙春 吴玉磊 万巍 魏金侠 王显珉 《高技术通讯》 CAS 2023年第1期1-14,共14页
物联网(IoT)网关作为多种网络间异构数据传输与交换的关键节点近年来长期遭受大规模攻击,可靠性差,大规模流量处理延时大、抗攻击能力差等问题显著。而现有对物联网网关的可靠性研究主要集中在加密技术和可信认证机制方面,没有解决大规... 物联网(IoT)网关作为多种网络间异构数据传输与交换的关键节点近年来长期遭受大规模攻击,可靠性差,大规模流量处理延时大、抗攻击能力差等问题显著。而现有对物联网网关的可靠性研究主要集中在加密技术和可信认证机制方面,没有解决大规模攻击环境下物联网的可靠性及安全性问题。因此,本文提出了基于BagR-CNN检测模型的物联网网关安全加固方法,设计了可低功耗集成在物联网网关上并能够快速检测出大规模多步骤攻击的模型。首先,不同于传统的单一流量分类,本方法将相关流量聚合到一个包中,并利用基于信息熵相关性的特征增强算法提高检测准确率。其次,区别于传统的特征提取与约简方法,本文提出基于包内相似度的特征扩展方法,挖掘出隐藏的关联信息并能保证包内数据在噪声扰动下的不变性。最后,本文提出基于高斯混合模型(GMM)的特征压缩算法,将聚合包映射为一维向量并由此训练简单的卷积神经网络,以提高检测效率。实验结果表明,基于BagR-CNN检测模型在准确率、召回率和F1值等方面均优于目前对于大规模多步骤攻击的检测方法。同时,在模拟网关上运行时平均CPU利用率(不使用GPU)低于20%,证明该方法适合集成到网关而不影响网关正常的数据传输工作。 展开更多
关键词 物联网(IoT)网关 安全性 可靠性 大规模攻击 聚合包表示 卷积神经网络(CNN)
下载PDF
基于同态加密的人脸识别隐私保护方法 被引量:2
11
作者 李雅硕 龙春 +3 位作者 魏金侠 李婧 杨帆 李婧 《信息安全研究》 CSCD 2023年第9期843-850,共8页
随着大数据的发展与应用,生物特征识别技术得到了快速发展,并在新型认证技术中开始得到广泛应用.由于传统的基于生物特征的身份认证多是在明文状态下进行,对用户的隐私无法给与充分保障,因此基于以上缺陷提出并设计了一种基于同态加密... 随着大数据的发展与应用,生物特征识别技术得到了快速发展,并在新型认证技术中开始得到广泛应用.由于传统的基于生物特征的身份认证多是在明文状态下进行,对用户的隐私无法给与充分保障,因此基于以上缺陷提出并设计了一种基于同态加密技术的人脸识别隐私保护方法.该方法首先利用当前热门身份认证模型FaceNet对用户生物特征信息进行提取,然后借助基于RLWE的同态加密技术对提取的特征信息进行加密,保证生物特征信息在外包给服务器进行距离计算时不会泄露用户的隐私数据,防止服务器窥探用户的行为.同时,在身份认证过程中引入随机数概念,防止非法用户对服务器的重放攻击.实验证明,该方法在密文状态下仍能保证较高的准确率与可行性. 展开更多
关键词 生物特征认证 人脸识别 同态加密 隐私保护 大数据安全
下载PDF
黄酮类化合物的结构—抗氧化活性关系研究进展 被引量:73
12
作者 龙春 高志强 +1 位作者 陈凤鸣 王林 《重庆文理学院学报(自然科学版)》 2006年第2期13-17,共5页
黄酮类化合物是一类在自然界广泛分布的多酚类抗氧化剂.由于其具有多种生物活性和药理作用,已引起了人们广泛的兴趣.笔者综述了黄酮类化合物的结构特征、生物特性,重点讨论了它的抗氧化、清除自由基的作用和其化学结构的关系.黄酮类化... 黄酮类化合物是一类在自然界广泛分布的多酚类抗氧化剂.由于其具有多种生物活性和药理作用,已引起了人们广泛的兴趣.笔者综述了黄酮类化合物的结构特征、生物特性,重点讨论了它的抗氧化、清除自由基的作用和其化学结构的关系.黄酮类化合物构效关系的研究对寻找高效、廉价、低毒的抗氧化剂是十分必要的手段. 展开更多
关键词 黄酮类化合物 抗氧化活性 构效关系
下载PDF
基于EA-DS证据理论的安全事件关联分析
13
作者 龙春 申罕骥 李俊 《微电子学与计算机》 CSCD 北大核心 2015年第11期46-52,共7页
为了对多源安全事件进行关联分析,提出了基于EA-DS证据理论的安全事件关联分析方法.该方法结合所在网络环境将来自多个不同种类的安全传感器数据进行证据融合,计算网络服务威胁状态置信度,能够快速发现高威胁状态的服务并采取相应的措... 为了对多源安全事件进行关联分析,提出了基于EA-DS证据理论的安全事件关联分析方法.该方法结合所在网络环境将来自多个不同种类的安全传感器数据进行证据融合,计算网络服务威胁状态置信度,能够快速发现高威胁状态的服务并采取相应的措施进行响应.通过在实际网络环境中进行实验和对比,该方法有较好的高危攻击发现能力. 展开更多
关键词 安全事件 报警日志 关联分析聚合 EA-DS证据理论
下载PDF
一种PKI混合多级信任模型的分析和实现 被引量:8
14
作者 余胜生 龙春 +1 位作者 周敬利 胡熠峰 《计算机应用》 CSCD 北大核心 2003年第10期18-20,共3页
公钥基础设施(PKI)为电子商务提供了一个安全平台,而其信任模型的确定是实施PKI系统的关键开始步骤,文中对目前常用的信任模型进行了分析,提出了一种新的混合模针对型,在该模型中引入了路径服务器来完成信任路径的构建,并对实现中的一... 公钥基础设施(PKI)为电子商务提供了一个安全平台,而其信任模型的确定是实施PKI系统的关键开始步骤,文中对目前常用的信任模型进行了分析,提出了一种新的混合模针对型,在该模型中引入了路径服务器来完成信任路径的构建,并对实现中的一些关键技术问题提出了解决方法。 展开更多
关键词 公钥基础设施 混合信任模型 认证中心
下载PDF
基于集成SVM和Bagging的未知恶意流量检测 被引量:3
15
作者 赵静 李俊 +3 位作者 龙春 杜冠瑶 万巍 魏金侠 《计算机系统应用》 2022年第10期51-59,共9页
未知恶意网络流量检测是异常检测领域亟待解决的核心问题之一.从高速网络数据流中获取的流量数据往往具有不平衡性和多变性.虽然在恶意网络流量异常检测特征处理和检测方法方面已存在诸多研究,但这些方法在同时解决数据不平衡性和多变... 未知恶意网络流量检测是异常检测领域亟待解决的核心问题之一.从高速网络数据流中获取的流量数据往往具有不平衡性和多变性.虽然在恶意网络流量异常检测特征处理和检测方法方面已存在诸多研究,但这些方法在同时解决数据不平衡性和多变性以及模型检测性能方面仍存在不足.因此,本文针对未知恶意网络流量检测目前存在的困难,提出了一种基于集成SVM和Bagging的未知恶意流量检测模型.首先,针对网络流量数据的不平衡性,提出一种基于Multi-SMOTE过采样的流量处理方法,以提高流量处理后的特征质量;第二,针对网络流量数据分布的多样性,提出一种基于半监督谱聚类的未知流量筛选方法,以实现从具有多样分布的混合流量中筛选出未知流量;最后,基于Bagging思想,训练了集成SVM未知恶意流量检测器.实验结果表明,本文所提出的基于集成SVM与Bagging的未知流量攻击类型检测模型在综合评价(F1分值)上优于目前同类未知恶意流量检测方法,同时在不同数据集上具有较好的泛化能力. 展开更多
关键词 未知恶意流量检测 Multi-SMOTE过采样 半监督谱聚类 集成学习 支持向量机
下载PDF
0.1%氧化苦参碱水剂防治菜青虫田间药效试验 被引量:4
16
作者 何家洪 龙春 王林 《农机化研究》 北大核心 2007年第8期109-110,115,共3页
由田间试验结果得知:0.1%氧化苦参碱水剂对菜青虫防效高,防治持效期长。0.1%氧化苦参碱水剂80~200mL/hm2剂量施药3天后防效达94.36%~99.27%,施药7天后其防效仍达99.08%以上,与其他药剂相比效果明显,适宜施药剂量为150mL/hm2。施药后... 由田间试验结果得知:0.1%氧化苦参碱水剂对菜青虫防效高,防治持效期长。0.1%氧化苦参碱水剂80~200mL/hm2剂量施药3天后防效达94.36%~99.27%,施药7天后其防效仍达99.08%以上,与其他药剂相比效果明显,适宜施药剂量为150mL/hm2。施药后安全性调查表明,该药剂对作物无毒害,适合无公害蔬菜生产。 展开更多
关键词 植物保护 0.1%氧化苦参碱水剂 试验研究 防效 菜青虫
下载PDF
基于频繁项集挖掘的长周期异常行为检测 被引量:2
17
作者 赵静 李俊 +2 位作者 龙春 万巍 杨帆 《计算机应用研究》 CSCD 北大核心 2020年第S02期221-223,共3页
当前网络攻击方法和手段日趋复杂,网络日志深度分析和挖掘是发现异常行为的主要技术手段,针对缺乏对长期潜伏在系统中周期性发起特定攻击的入侵者行为的准确高效判断的问题,提出了一种适用于长周期有间隔日志序列的频繁项集挖掘算法,能... 当前网络攻击方法和手段日趋复杂,网络日志深度分析和挖掘是发现异常行为的主要技术手段,针对缺乏对长期潜伏在系统中周期性发起特定攻击的入侵者行为的准确高效判断的问题,提出了一种适用于长周期有间隔日志序列的频繁项集挖掘算法,能够找出有间隔的所有频繁项集,支持这些项集的有效剪枝;并设计了基于KNN分类的异常检测模型。实验结果表明,在对有间隔长周期的日志序列分析中,此方法在时间复杂度、误报率、漏报率方面表现较优,验证了其有效性和合理性。 展开更多
关键词 频繁项集挖掘 异常检测 分类
下载PDF
银杏叶含药血清的抑菌活性试验 被引量:3
18
作者 梅林 石开云 +1 位作者 胡承波 龙春 《中国药业》 CAS 2006年第20期7-8,共2页
目的考察银杏叶及其含药血清的抑菌活性效果。方法采用最低抑菌浓度(MIC)测定方法和抑菌活性试验。结果银杏叶提取液(GBE)对大肠杆菌、金黄色葡萄球菌、枯草杆菌、变形杆菌、幽门螺杆菌均有较强的抑制作用,其MIC分别为8%,6%,5%,6%,6%的... 目的考察银杏叶及其含药血清的抑菌活性效果。方法采用最低抑菌浓度(MIC)测定方法和抑菌活性试验。结果银杏叶提取液(GBE)对大肠杆菌、金黄色葡萄球菌、枯草杆菌、变形杆菌、幽门螺杆菌均有较强的抑制作用,其MIC分别为8%,6%,5%,6%,6%的GBE浓度。结论GBE抑菌活性为低敏,而其含药血清基本无抑菌效果。 展开更多
关键词 银杏叶 最低抑菌浓度 抑菌活性 含药血清
下载PDF
中药骆驼蓬的研究进展 被引量:7
19
作者 胡承波 梅林 龙春 《中国药业》 CAS 2007年第8期61-63,共3页
骆驼蓬Peganum harmala L.为蒺藜科Zygophllaceae植物的全草,主要活性成分为去氢骆驼蓬碱(HM)和骆驼蓬碱(HL)的β-咔保啉类生物碱。笔者综述了骆驼蓬生物碱的提取分离、结构鉴定、含量检测、药理作用和临床应用等方面的研究,为其进一步... 骆驼蓬Peganum harmala L.为蒺藜科Zygophllaceae植物的全草,主要活性成分为去氢骆驼蓬碱(HM)和骆驼蓬碱(HL)的β-咔保啉类生物碱。笔者综述了骆驼蓬生物碱的提取分离、结构鉴定、含量检测、药理作用和临床应用等方面的研究,为其进一步开发利用提供参考。 展开更多
关键词 骆驼蓬 去氢骆驼蓬碱 骆驼蓬碱
下载PDF
多媒体技术在高中化学教学中的应用 被引量:5
20
作者 龙春 刘立荣 《无线互联科技》 2012年第3期163-163,共1页
化学课程作为高中的重要课程之一,在化学教学过程中合理的运用多媒体技术成为广大教育工作者的研究课题。本文讲述了在化学课堂中应当正确处理化学教学与多媒体运用应当注意的问题和多媒体技术对化学教学的作用。
关键词 化学教学 多媒体 作用
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部