期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
雄性黄山短尾猴(Macaca thibetana)攻击支持雌性以换取交配回报 被引量:2
1
作者 汪爽 李进华 +4 位作者 夏东坡 朱勇 孙丙华 王希 朱磊 《Zoological Research》 CAS CSCD 北大核心 2013年第3期139-144,共6页
生物市场理论认为动物个体之间通过某种协定交换有价值的商品,使双方均受益。该研究采用目标动物法、行为取样法和连续记录法,对浮溪黄山野生猴谷鱼鳞坑短尾猴(Macaca thibetana)A1群(YA1群)和A2群(YA2群)成年个体在非繁殖季节(2011年8... 生物市场理论认为动物个体之间通过某种协定交换有价值的商品,使双方均受益。该研究采用目标动物法、行为取样法和连续记录法,对浮溪黄山野生猴谷鱼鳞坑短尾猴(Macaca thibetana)A1群(YA1群)和A2群(YA2群)成年个体在非繁殖季节(2011年8月—12月)和繁殖季节(2012年2月—5月)的雄性攻击支持雌性行为和交配行为进行研究,探讨雄性攻击支持雌性与交配之间的关系。两猴群在繁殖季节和非繁殖季节雄性攻击支持雌性与交配行为均呈显著正相关;YA2群繁殖季节与非繁殖季节攻击支持后交配频次均显著高于随机交配;YA1群在繁殖季节攻击支持后交配频次与随机交配频次差异不显著,但在非繁殖季节攻击支持后交配频次显著高于随机交配,说明短尾猴成年雄性攻击支持雌性可以换取与该雌性个体的交配回报。本研究验证了生物市场理论中社会行为存在交换,首次证明了雄性攻击支持可以换取雌性的交配回报,为进一步研究雄性性竞争与雌性选择提供了实例。 展开更多
关键词 短尾猴 生物市场理论 攻击支持 交配
下载PDF
考虑攻击方身份的电力监控系统网络安全风险分析 被引量:21
2
作者 单瑞卿 盛阳 +6 位作者 苏盛 畅广辉 李翔硕 薛盖超 阮冲 吴坡 张江南 《电力科学与技术学报》 CAS 北大核心 2022年第5期3-16,共14页
信息与物理系统的深度耦合使得网络攻击成为影响电力系统运行可靠性的重要因素。首先,从攻击方视角进行网路安全威胁风险分析,根据攻击者身份推断其可动用的资源,分析想要达成的攻击目的及可能采取的渗透入侵路径和破坏模式,为研制针对... 信息与物理系统的深度耦合使得网络攻击成为影响电力系统运行可靠性的重要因素。首先,从攻击方视角进行网路安全威胁风险分析,根据攻击者身份推断其可动用的资源,分析想要达成的攻击目的及可能采取的渗透入侵路径和破坏模式,为研制针对性的防护方法提供指导;其次,分析电力行业正在推进的可信计算、等级保护、安全态势感知等防御机制的缺陷,指出软、硬件系统的供应链安全威胁;然后考虑到攻击不同电力监控系统造成的风险水平和危害后果有所差异,从成功攻击可能性和危害后果2个维度构建电力系统网络攻击风险矩阵,并指出多目标协同攻击相比于单点攻击将使风险出现跃迁现象;最后,从国家支持型网络攻击可动用的资源和想要达成的攻击目的出法,提出2种高危潜在网络攻击破坏模式,并对其攻击实现过程和危害机制进行概要分析。 展开更多
关键词 电力信息物理系统 网络安全 风险分析 无通信协同攻击 国家支持型网络攻击
下载PDF
一个基于身份的安全域间路由协议 被引量:7
3
作者 王娜 智英建 +2 位作者 张建辉 程东年 汪斌强 《软件学报》 EI CSCD 北大核心 2009年第12期3223-3239,共17页
提出了一个采用基于身份密码体制的安全域间路由协议--基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(i... 提出了一个采用基于身份密码体制的安全域间路由协议--基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(identity-based aggregate path verification).密钥管理机制采用一个分布式层次密钥分发协议(distributed and hierarchical key issuing,简称DHKI),以解决基于身份密码系统固有的密钥托管问题.LAP的基本思想是,任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源AS.IDAPV采用基于身份的聚合签名体制,生成保证AS_PATH路径属性真实性的路由聚合证明.性能评估结果显示,基于2007年12月7日的RouteViews数据,id2r路由器仅额外消耗1.71Mbytes内存,是S-BGP的38%;更新报文长度明显短于S-BGP;当硬件实现密码算法时,收敛时间几乎接近于BGP. 展开更多
关键词 BGP 安全 基于身份 前缀支持攻击
下载PDF
关联规则隐藏的事务增减方法 被引量:1
4
作者 张晓明 乔溪 《计算机工程》 CAS CSCD 北大核心 2009年第20期41-43,共3页
基于事务对关联规则的贡献程度,提出一种新的敏感规则隐藏算法,包括添加弱相关事务和移除强相关事务2个过程。针对简单型和复合型单一规则,设计4种项目调整方法。实验表明,直接替换法的副作用最小,且只需少量事务更新就能达到要求。算... 基于事务对关联规则的贡献程度,提出一种新的敏感规则隐藏算法,包括添加弱相关事务和移除强相关事务2个过程。针对简单型和复合型单一规则,设计4种项目调整方法。实验表明,直接替换法的副作用最小,且只需少量事务更新就能达到要求。算法能抵抗大范围的支持度攻击,当调整因子达到0.07以上时,隐藏率为100%。 展开更多
关键词 关联规则隐藏 事务增减 数据挖掘 支持攻击
下载PDF
Research on Cyberspace Attack and Defense Confrontation Technology
5
作者 Chengjun ZHOU 《International Journal of Technology Management》 2015年第3期11-14,共4页
This paper analyzes the characteristics of Interact space and confrontation, discussed on the main technology of network space attack and defense confrontation. The paper presents the realization scheme of network spa... This paper analyzes the characteristics of Interact space and confrontation, discussed on the main technology of network space attack and defense confrontation. The paper presents the realization scheme of network space attack defense confrontation system, and analyzes its feasibility. The technology and the system can provide technical support for the system in the network space of our country development, and safeguard security of network space in China, promote the development of the network space security industry of China, it plays an important role and significance to speed up China' s independent controllable security products development. 展开更多
关键词 Intrusion prevention system Attack and defense confrontation Attack tracing Active defense
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部