期刊文献+
共找到160篇文章
< 1 2 8 >
每页显示 20 50 100
A Formal Model for Analyzing Fair Exchange Protocols Based on Event Logic
1
作者 Ke Yang Meihua Xiao Zehuan Li 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第3期2641-2663,共23页
Fair exchange protocols play a critical role in enabling two distrustful entities to conduct electronic data exchanges in a fair and secure manner.These protocols are widely used in electronic payment systems and elec... Fair exchange protocols play a critical role in enabling two distrustful entities to conduct electronic data exchanges in a fair and secure manner.These protocols are widely used in electronic payment systems and electronic contract signing,ensuring the reliability and security of network transactions.In order to address the limitations of current research methods and enhance the analytical capabilities for fair exchange protocols,this paper proposes a formal model for analyzing such protocols.The proposed model begins with a thorough analysis of fair exchange protocols,followed by the formal definition of fairness.This definition accurately captures the inherent requirements of fair exchange protocols.Building upon event logic,the model incorporates the time factor into predicates and introduces knowledge set axioms.This enhancement empowers the improved logic to effectively describe the state and knowledge of protocol participants at different time points,facilitating reasoning about their acquired knowledge.To maximize the intruder’s capabilities,channel errors are translated into the behaviors of the intruder.The participants are further categorized into honest participants and malicious participants,enabling a comprehensive evaluation of the intruder’s potential impact.By employing a typical fair exchange protocol as an illustrative example,this paper demonstrates the detailed steps of utilizing the proposed model for protocol analysis.The entire process of protocol execution under attack scenarios is presented,shedding light on the underlying reasons for the attacks and proposing corresponding countermeasures.The developedmodel enhances the ability to reason about and evaluate the security properties of fair exchange protocols,thereby contributing to the advancement of secure network transactions. 展开更多
关键词 Fair exchange protocols FAIRNESS formal analysis logic reasoning
下载PDF
基于身份认证的BACnet/IP分析与改进
2
作者 谢鹏寿 朱家锋 +3 位作者 康永平 冯涛 李威 冉玉翔 《通信学报》 EI CSCD 北大核心 2024年第3期227-243,共17页
为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和... 为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和形式化分析方法对BACnet/IP进行安全性分析,发现协议漏洞并提出改进方案。BACnet/IP-SA协议使用设备的伪身份来保护真实身份信息,使用PUF响应进行认证,通过多信息集合的验证值来验证端身份的真实性并生成会话密钥。结合BAN逻辑和非形式化方法,对协议的安全性进行了证明。实验结果表明,所提方案能有效抵抗多类攻击和密钥泄露带来的安全威胁,在减少计算开销的同时增强了协议身份认证的安全性。 展开更多
关键词 BACNET/IP 形式化分析 着色PETRI网 BAN逻辑 协议改进
下载PDF
基于中国剩余定理的NFC安全认证算法 被引量:1
3
作者 邹同浩 《计算机应用与软件》 北大核心 2024年第1期322-327,共6页
针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证... 针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证消息的新鲜性;算法在进行信息更新时采用伪随机函数计算,因伪随机函数具备的单向性,使得攻击者无法分析出有用隐私信息。将不同算法对比安全分析,表明该算法能够抵抗重放攻击、异步攻击等多种攻击。通过性能角度及仿真实验对多个算法进行分析,结果表明该算法计算时间复杂度低于其他算法。 展开更多
关键词 近场通信 中国剩余定理 伪随机函数 大素数 安全认证 GNY逻辑形式化分析
下载PDF
安全协议形式化分析方法研究综述
4
作者 缪祥华 黄明巍 +2 位作者 张世奇 张世杰 王欣源 《化工自动化及仪表》 CAS 2024年第3期367-378,共12页
介绍了安全协议的基本概念和分类,然后对安全协议形式化分析方法进行了详细介绍,包括基于模态逻辑的方法、基于模型检测的方法、基于定理证明的方法和基于可证明安全性理论的方法。其中,基于模型检测的方法是目前应用最广泛的一种方法,... 介绍了安全协议的基本概念和分类,然后对安全协议形式化分析方法进行了详细介绍,包括基于模态逻辑的方法、基于模型检测的方法、基于定理证明的方法和基于可证明安全性理论的方法。其中,基于模型检测的方法是目前应用最广泛的一种方法,因此详细介绍了一些常用的基于模型检测方法的工具。最后,总结了当前安全协议形式化分析方法的研究热点和未来的发展方向。 展开更多
关键词 安全协议 形式化分析 模态逻辑 模型检测 定理证明 可证明安全性
下载PDF
SSL协议的扩展Rubin逻辑形式化分析 被引量:2
5
作者 李秋山 胡游君 《计算机工程与设计》 CSCD 北大核心 2007年第16期3852-3855,3859,共5页
SSL协议是一个用于因特网上进行保密通信的实用安全协议,由于它的复杂性,很多形式化分析方法都不适合分析它[1]。而适用于分析非单调密码协议的Rubin逻辑,不同于大多数采用"知识"和"信念"的逻辑分析发现安全缺陷的... SSL协议是一个用于因特网上进行保密通信的实用安全协议,由于它的复杂性,很多形式化分析方法都不适合分析它[1]。而适用于分析非单调密码协议的Rubin逻辑,不同于大多数采用"知识"和"信念"的逻辑分析发现安全缺陷的逻辑分析方法,它完整地分析协议过程中的出现所有"动作",不但能清晰地看到SSL协议的不足,还可指出进一步完善SSL协议的方法。 展开更多
关键词 安全协议 Rubm逻辑 SSL协议 形式化分析 非单调密码协议
下载PDF
一种基于高阶函数摘要的依赖簇检测方法
6
作者 杨嘉毅 张迎周 +3 位作者 李俊锋 马锐 汪全盛 薛渝川 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1337-1348,共12页
依赖簇是相互依赖的程序组件的最大集合,依赖簇中任意一点产生变动都会引起其他组件的连锁反应.在实际生产环境中,依赖簇检测对于软件理解、测试、维护具有非常重要的意义.传统的依赖簇检测方法基于系统依赖图(System Dependence Graph,... 依赖簇是相互依赖的程序组件的最大集合,依赖簇中任意一点产生变动都会引起其他组件的连锁反应.在实际生产环境中,依赖簇检测对于软件理解、测试、维护具有非常重要的意义.传统的依赖簇检测方法基于系统依赖图(System Dependence Graph,SDG)实现过程间依赖关系的计算.但是SDG的构建过程比较复杂,时间空间的占用比较大.为提高依赖簇检测的效率并减少空间占用,本文提出了一种有效的轻量级依赖簇检测方法.该方法通过构建每个过程高阶函数形式的函数摘要,将形参和全局变量的数据依赖作为摘要参数,并用函数摘要的参数初始化过程内依赖信息.通过在调用点处对高阶函数形式的摘要进行实例化,即可将调用过程的依赖关系通过摘要参数进行传递,从而获取过程间的依赖信息.为了进一步提升检测效率,我们还提出了基于自适应计算的依赖簇检测优化策略,该策略可以减少因函数的递归调用产生的相关冗余计算.本文选取了不同规模不同领域的工程项目和基准测试集进行相关对比实验,结果表明:基于高阶函数的依赖簇检测方法相比系统依赖图的检测方法,能够提升2.689倍的分析效率并减少35.7%的空间占用;基于自适应计算的依赖簇检测优化策略在高阶函数方法的基础上能够减少56.7%的冗余计算,提升23.9%的分析效率. 展开更多
关键词 依赖簇 高阶函数 自适应计算 系统依赖图 形式概念分析
下载PDF
802.16e中双重EAP认证的Rubin逻辑分析
7
作者 刘丽明 潘进 王松 《现代电子技术》 2009年第5期67-71,共5页
802.16是IEEE制定的无线城域网技术标准。作为当今最具发展前景的无线宽带接入技术之一,由于传输信号的开放性,其安全问题备受关注。802.16e标准的安全体制在802.16d安全体制的基础上作了进一步的改进,不但实现了RSA的双向认证,而且引... 802.16是IEEE制定的无线城域网技术标准。作为当今最具发展前景的无线宽带接入技术之一,由于传输信号的开放性,其安全问题备受关注。802.16e标准的安全体制在802.16d安全体制的基础上作了进一步的改进,不但实现了RSA的双向认证,而且引入了应用层认证协议EAP;实现了基于EAP的双重认证。根据协议分析需求,首先对所选形式化分析方法Rubin逻辑进行了扩展,并用扩展后的Rubin逻辑对双重认证模式进行分析,验证了802.16e中的双重认证模式的安全性。 展开更多
关键词 802.16 TLS协议 形式化分析 Rubin逻辑
下载PDF
基于多引擎并行协作的SCADE模型检测
8
作者 方雨瑶 张聪 《计算机技术与发展》 2023年第11期86-90,共5页
SCADE语言是一种同步数据流语言,通常被用于实时嵌入式自动控制系统的开发,在航空航天、交通、核工业等领域有广泛的应用。已有的SCADE同步语言模型检测工具存在无法验证部分复杂程序和验证效率低下的问题。为了解决现有的问题,该文提... SCADE语言是一种同步数据流语言,通常被用于实时嵌入式自动控制系统的开发,在航空航天、交通、核工业等领域有广泛的应用。已有的SCADE同步语言模型检测工具存在无法验证部分复杂程序和验证效率低下的问题。为了解决现有的问题,该文提出了多引擎并行协作的方法,通过并行执行BMC引擎、归纳法引擎和程序抽象引擎三个模型检测引擎来实现对SCADE同步语言程序验证的协作,其中程序抽象引擎通过反例引导的抽象精化方法解决了大型复杂程序验证效率低下的问题。实现了一款针对SCADE同步语言程序的模型检测工具PSMC,该工具采用多引擎并行协作方法来提升SCADE同步语言程序模型检测的效率。手动构造了887个SCADE同步语言程序用于对PSMC进行实验验证,结果表明提出的优化方法可以有效地对SCADE同步语言程序进行自动的验证,并且可以提升模型检测的验证效率(约31%)。 展开更多
关键词 同步语言 形式化验证 一阶逻辑 反应系统 可满足性模理论
下载PDF
适用于智能电表双向互动系统的安全通信协议 被引量:23
9
作者 赵兵 翟峰 +3 位作者 李涛永 李保丰 付义伦 岑炜 《电力系统自动化》 EI CSCD 北大核心 2016年第17期93-98,共6页
根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。... 根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。BIMP在达到预期目标的同时具有安全保密性、抗攻击性、通信效率较高等特点,能够满足智能电表双向互动系统实际业务应用需求。 展开更多
关键词 智能电表 双向互动 安全通信协议 BAN逻辑 非形式化分析
下载PDF
运用定理证明的形式化方法验证SpaceWire编码电路 被引量:10
10
作者 李黎明 关永 +2 位作者 吴敏华 张杰 施智平 《小型微型计算机系统》 CSCD 北大核心 2012年第6期1372-1376,共5页
我国空间太阳望远镜(SST)项目采用了SpaceWire作为传输总线,目前针对SpaceWire总线的验证主要采用测试和模拟等传统的方法,这类验证方法是不完备的.本文旨在对SST项目中SpaceWire总线的DS编码电路是否如实地实现标准中的规范要求进行验... 我国空间太阳望远镜(SST)项目采用了SpaceWire作为传输总线,目前针对SpaceWire总线的验证主要采用测试和模拟等传统的方法,这类验证方法是不完备的.本文旨在对SST项目中SpaceWire总线的DS编码电路是否如实地实现标准中的规范要求进行验证,运用定理证明的形式化方法,在HOL4工具上对该电路的设计实现与规范要求的一致性进行验证,克服了传统验证方法的局限性. 展开更多
关键词 形式化验证 SpaceWire标准 DS编码 定理证明 高阶逻辑
下载PDF
适用于用电信息采集的轻量级认证密钥协商协议 被引量:23
11
作者 赵兵 高欣 +1 位作者 郜盼盼 翟峰 《电力系统自动化》 EI CSCD 北大核心 2013年第12期81-86,共6页
用电信息采集系统信息量巨大、覆盖面广,而传统的认证密钥协商协议计算量开销大、通信交互次数多,无法满足其高实时、低成本的现实需求。为了实现电力数据的安全高效传输,文中基于证书认证及新旧参数保护密钥动态协商机制,提出了一种轻... 用电信息采集系统信息量巨大、覆盖面广,而传统的认证密钥协商协议计算量开销大、通信交互次数多,无法满足其高实时、低成本的现实需求。为了实现电力数据的安全高效传输,文中基于证书认证及新旧参数保护密钥动态协商机制,提出了一种轻量级认证密钥协商协议,结合BAN逻辑形式化分析和非形式化分析方法对协议进行分析,证明协议在达到一级信仰和二级信仰的同时具有双向实体认证、完美的向前保密性等安全属性。该协议能够抵抗多种攻击,在保证安全的情况下实时高效地完成身份认证及密钥协商,适用于用电信息采集系统对密钥应用的需求。 展开更多
关键词 用电信息采集 数字证书 身份认证 密钥协商 BAN逻辑 形式化分析
下载PDF
安全协议的时限责任分析 被引量:6
12
作者 梁坚 敖青云 尤晋元 《电子学报》 EI CAS CSCD 北大核心 2002年第10期1450-1454,共5页
本文针对安全协议中的时限责任问题 ,提出结合责任性与新鲜性来分析时间标记 .这种思路体现在我们新的时限逻辑框架中 ,比较Kudo[8] 的方法 ,新的逻辑体系因为有对消息完整性的判断 ,能更有效地防止消息的篡改与重发攻击 ,且更加简洁和... 本文针对安全协议中的时限责任问题 ,提出结合责任性与新鲜性来分析时间标记 .这种思路体现在我们新的时限逻辑框架中 ,比较Kudo[8] 的方法 ,新的逻辑体系因为有对消息完整性的判断 ,能更有效地防止消息的篡改与重发攻击 ,且更加简洁和实用 . 展开更多
关键词 安全协议 时限责任 形式化分析 Kudo逻辑
下载PDF
一种基于模糊聚类的模糊本体生成方法 被引量:5
13
作者 强宇 刘宗田 +2 位作者 李旭 周文 陈慧琼 《计算机科学》 CSCD 北大核心 2006年第4期148-150,共3页
本文研究了一种从模糊背景生成模糊本体的方法。模糊本体由以下几部分组成,分别是:模糊形式概念分析、模糊概念聚类及模糊本体生成。首先,模糊形式概念分析将模糊逻辑嵌入形式概念分析以构成模糊概念格。其次,模糊概念聚类从模糊概念格... 本文研究了一种从模糊背景生成模糊本体的方法。模糊本体由以下几部分组成,分别是:模糊形式概念分析、模糊概念聚类及模糊本体生成。首先,模糊形式概念分析将模糊逻辑嵌入形式概念分析以构成模糊概念格。其次,模糊概念聚类从模糊概念格构造概念层次。最后,模糊本体生成部分从概念层次生成模糊本体。 展开更多
关键词 形式概念分析 模糊逻辑 概念聚类 本体生成
下载PDF
一种面向电子邮件的不可否认协议及其形式化分析 被引量:5
14
作者 彭红艳 李肖坚 +2 位作者 夏春和 邓剑锋 周小发 《计算机研究与发展》 EI CSCD 北大核心 2006年第11期1914-1919,共6页
不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否... 不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否认协议,以解决已有协议存在的不公平、机密性保护不好和协议交互次数多的问题.形式化分析的结果表明,提出的协议能完成收发双方的不可否认以及不可否认协议所要达成的公平性和证据有效性. 展开更多
关键词 不可否认协议 形式化分析 SVO逻辑 可信第三方
下载PDF
基于Hash函数的移动射频识别互认证安全协议设计 被引量:10
15
作者 刘鹏 张昌宏 欧庆于 《计算机应用》 CSCD 北大核心 2013年第5期1350-1352,共3页
为解决移动射频识别(RFID)中阅读器与后端服务器分离所产生的安全问题,设计出一种基于Hash的轻量级认证协议,在无线通信环境下利用Hash的单向性实现标签、阅读器和后端服务器之间三方的互相认证,防止重放攻击、非法读取、位置跟踪等一... 为解决移动射频识别(RFID)中阅读器与后端服务器分离所产生的安全问题,设计出一种基于Hash的轻量级认证协议,在无线通信环境下利用Hash的单向性实现标签、阅读器和后端服务器之间三方的互相认证,防止重放攻击、非法读取、位置跟踪等一系列安全问题的发生;并将计算的主要成本转移到后端服务器,减小大规模应用标签的开支。对协议进行GNY逻辑推理,证明其安全性足够满足应用的要求。 展开更多
关键词 移动RFID 互认证 HASH函数 形式化分析 轻量级 GNY逻辑
下载PDF
不可否认协议时限性的形式化分析 被引量:13
16
作者 黎波涛 罗军舟 《软件学报》 EI CSCD 北大核心 2006年第7期1510-1516,共7页
虽然SVO逻辑由于其简单性在对不可否认协议的形式化分析中得到了广泛的应用,但它在时间描述能力上的不足使得它无法分析不可否认协议的时限性.通过向SVO逻辑添加一种简单的时间表达和分析方法扩展了SVO逻辑,并使用扩展后的逻辑对Zhou和G... 虽然SVO逻辑由于其简单性在对不可否认协议的形式化分析中得到了广泛的应用,但它在时间描述能力上的不足使得它无法分析不可否认协议的时限性.通过向SVO逻辑添加一种简单的时间表达和分析方法扩展了SVO逻辑,并使用扩展后的逻辑对Zhou和Gollmann于1996年提出的一个公平不可否认协议及其一个改进协议进行了分析.分析结果表明,原协议不具有时限性,而改进协议具有时限性,因此也说明了扩展后的新逻辑能够分析不可否认协议的时限性.另外,新逻辑还能用来分析一般密码协议中的时间相关性质. 展开更多
关键词 不可否认 时限性 SVO逻辑 形式化分析
下载PDF
偏序结构图的一种计算机生成算法 被引量:11
17
作者 李少雄 闫恩亮 +2 位作者 宋佳霖 郑存芳 洪文学 《燕山大学学报》 CAS 2014年第5期403-408,共6页
偏序结构图是为了解决形式概念分析和概念格中的诸如概念计算繁琐、连线交叉严重等不足,在大数据应用的紧迫趋势下被提出的。图形的手工绘制工作存在繁琐、重复、效率低下等缺点,亟需设计出快速、有效的偏序结构图计算机自动算法和软件... 偏序结构图是为了解决形式概念分析和概念格中的诸如概念计算繁琐、连线交叉严重等不足,在大数据应用的紧迫趋势下被提出的。图形的手工绘制工作存在繁琐、重复、效率低下等缺点,亟需设计出快速、有效的偏序结构图计算机自动算法和软件工具。本文首先简单介绍偏序结构图的构图原理;其次,详细说明了该种图形的一些基本定义及生成方法;最后,简单扼要地说明偏序结构图的计算机实现,并用经典的形式背景生成相应的偏序结构图来说明该软件工具的工作流程。 展开更多
关键词 形式概念分析 偏序结构图 Visual STUDIO TOOLS for OFFICE .NET
下载PDF
基于广义粗糙集理论的旋转机械故障诊断 被引量:6
18
作者 冯志鹏 宋希庚 薛冬新 《振动与冲击》 EI CSCD 北大核心 2004年第1期47-51,共5页
故障诊断规则中判断条件的冗余、不完全和不确定性不利于实际应用。采用广义粗糙集理论对旋转机械振动故障诊断的非完备决策系统进行了分析处理 ,求出了进行诊断所需的关键条件 ,由相对约简得到了最优诊断规则。在工程实践中成功地诊断... 故障诊断规则中判断条件的冗余、不完全和不确定性不利于实际应用。采用广义粗糙集理论对旋转机械振动故障诊断的非完备决策系统进行了分析处理 ,求出了进行诊断所需的关键条件 ,由相对约简得到了最优诊断规则。在工程实践中成功地诊断出了大型旋转机械的一些常见故障。 展开更多
关键词 广义粗糙集 旋转机械 故障诊断 非完备决策系统 分辨函数
下载PDF
基于进化分布式本体的语义Web服务动态发现 被引量:14
19
作者 马应龙 金蓓弘 冯玉琳 《计算机学报》 EI CSCD 北大核心 2005年第4期603-614,共12页
在语义Web服务中, 确认分布式本体变动、维护其一致性并实现基于进化的分布式本体的 Web服务语义查询成为了一个重要挑战.该文使用SHOQ(D)的分布式描述逻辑扩展 (DDL) 描述相互关联的异构分布式本体,提出了优先分布式知识库(PDK)的概念... 在语义Web服务中, 确认分布式本体变动、维护其一致性并实现基于进化的分布式本体的 Web服务语义查询成为了一个重要挑战.该文使用SHOQ(D)的分布式描述逻辑扩展 (DDL) 描述相互关联的异构分布式本体,提出了优先分布式知识库(PDK)的概念,探讨了 PDK方法的一些重要属性.PDK用来描述分布式本体的进化和更新, 它适用于语义Web服务环境.基于PDK, 文中还给出了相应的语义查询方法,Web服务的语义查询可以归结为检测同这个查询对应的概念在最优先PDK中的p -可满足性. 展开更多
关键词 语义WEB服务 描述逻辑 分布式描述逻辑 服务发现 本体
下载PDF
方剂配伍规律的可视化表示方法与知识发现 被引量:4
20
作者 樊凤杰 洪文学 +2 位作者 宋佳霖 李少雄 郑存芳 《中国生物医学工程学报》 CAS CSCD 北大核心 2016年第6期764-768,共5页
方剂配伍规律研究是中医现代化研究的核心问题之一。随着数据挖掘技术的发展和中医信息化的逐渐深入,很多数据挖掘方法已被应用到方剂配伍规律研究领域。基于形式概念分析理论,提出一种偏序结构图分层表示的方剂配伍知识可视化方法。以... 方剂配伍规律研究是中医现代化研究的核心问题之一。随着数据挖掘技术的发展和中医信息化的逐渐深入,很多数据挖掘方法已被应用到方剂配伍规律研究领域。基于形式概念分析理论,提出一种偏序结构图分层表示的方剂配伍知识可视化方法。以《张仲景方方族》中小青龙汤类方剂为例,说明知识发现过程。以该类方剂中的方剂与药物、证候与药物为对象和属性分别构建偏序结构图,依据属性特征定义及偏序结构图的层次关系分析方剂配伍规律。结果表明,根据方剂与药物偏序结构图的层次和涵盖支路情况,可以直观地发现小青龙汤类方剂中包含1味核心药五味子;高频药物包括细辛和半夏,其中细辛出现频次为13次,半夏出现频次为10次;常用的药对有8对,药组有3组。从不同簇集角度分析可以发现,小青龙汤类方剂可以聚类为5大簇集,每个簇集的方剂组成、主治功效等具有共性。根据证候与药物偏序结构图可以发现,除小青龙汤证候外,12个证候均是在小青龙汤证候基础上加减变化而成的。可见,偏序结构图可视化表示方法可清晰地反映出方剂与药物、药物与证候之间的配伍群结构。 展开更多
关键词 形式概念分析 偏序结构图 方剂配伍 知识发现 可视化
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部