期刊文献+
共找到636篇文章
< 1 2 32 >
每页显示 20 50 100
基于入侵诱骗的网络拓扑污染攻击防御研究
1
作者 魏波 冯乃勤 《计算机仿真》 2024年第5期410-414,共5页
以目标为中心的攻击防御手段检测到攻击后才有所响应,攻击防御不及时,为了提升网络拓扑污染攻击防御能力,提出一种基于入侵诱骗的网络拓扑污染攻击防御方法。通过入侵诱骗系统模拟网络脆弱性,采集攻击模式,并添加到知识库中;通过多个和... 以目标为中心的攻击防御手段检测到攻击后才有所响应,攻击防御不及时,为了提升网络拓扑污染攻击防御能力,提出一种基于入侵诱骗的网络拓扑污染攻击防御方法。通过入侵诱骗系统模拟网络脆弱性,采集攻击模式,并添加到知识库中;通过多个和子空间正交的向量判断知识库内污染信息类型,完成网络拓扑污染攻击类型分类;通过分类结果量化分析网络攻击与防御的成本收益,构建成本收益量化模型;基于攻击图、防御图和博弈论构建攻击防御模型,获取最佳网络拓扑污染攻击防御策略。实验结果表明,所提方法可以有效检测主机位置劫持攻击和链路伪造攻击,提升网络拓扑污染攻击防御效果,且提升了攻击防御的及时性。 展开更多
关键词 入侵诱骗 网络拓扑 污染攻击防御 防御图 博弈论
下载PDF
测量设备无关量子密钥分发中的改进型诱骗态方法
2
作者 白峻林 尹华磊 《信息网络安全》 CSCD 北大核心 2024年第6期926-936,共11页
测量设备无关量子密钥分发协议作为量子网络的候选组件之一,消除了探测端的所有漏洞,提升了系统安全性。目前的测量设备无关量子密钥分发协议采用非理想单光子源,并引入了诱骗态方法来提高密钥率。最近,一种整合在诱骗态方法中的数据后... 测量设备无关量子密钥分发协议作为量子网络的候选组件之一,消除了探测端的所有漏洞,提升了系统安全性。目前的测量设备无关量子密钥分发协议采用非理想单光子源,并引入了诱骗态方法来提高密钥率。最近,一种整合在诱骗态方法中的数据后处理方法双扫描法在统计波动方面表现出色。使用诱骗态方法估算单光子对成分时,引入双扫描法能获得更高的密钥率。然而,双扫描法需要耗时的优化过程。在此,文章提出了一种新颖的改进型诱骗态方法,以实现比原始诱骗态方法更好的性能,同时避免了类似双扫描法优化时间的出现。在文章所有的实验参数值模拟中,改进型诱骗态方法均比原始诱骗态方法的密钥率更高;相较于双扫描法,文章所提方法具有速度快、兼容性好的优点。 展开更多
关键词 量子密钥分发 测量设备无关 诱骗态方法
下载PDF
云计算环境下配电网调度决策模型诱骗式隐私保护方法 被引量:3
3
作者 李知艺 袁涔 +3 位作者 杨福 姚刚 辛焕海 王文海 《电力系统自动化》 EI CSCD 北大核心 2023年第8期80-88,共9页
随着“新基建”“东数西算”等国家重大工程快速推进,云计算成为新型电力系统调度决策的重要依托手段。针对云计算过程潜藏的信息安全风险,基于主动诱骗理念提出了适配配电网调度决策模型的隐私保护方法。该方法通过构建与真实配电网伴... 随着“新基建”“东数西算”等国家重大工程快速推进,云计算成为新型电力系统调度决策的重要依托手段。针对云计算过程潜藏的信息安全风险,基于主动诱骗理念提出了适配配电网调度决策模型的隐私保护方法。该方法通过构建与真实配电网伴生的随机化虚拟配电网,在防止隐私信息泄露的前提下保持了调度决策模型的稀疏性,进而整体提升云计算效率。首先,结合仿射变换原理,探讨了现有调度决策模型隐私保护方法面临的求解效率低下问题。其次,根据无标度网络模型,设计了伴生虚拟配电网生成方法,并推导了不同配电网结构之间的转换原理,提出了虚拟调度决策模型构建方法。然后,设计了基于双重校验机制的云计算框架,通过不同服务商云计算结果的相互验证,进一步保证结果的正确性和可信度。最后,基于6节点、IEEE 906节点系统进行数值实验,验证了所提方法的有效性和实用性。 展开更多
关键词 配电网 调度决策 隐私保护 云计算 拓扑变换 主动诱骗
下载PDF
诱骗受体3与脓毒症关系研究进展 被引量:1
4
作者 张晓珂 游潘 +1 位作者 李文雄 黄立锋 《中国急救医学》 CAS CSCD 2023年第7期574-578,共5页
诱骗受体3(DcR3)是一种炎症性疾病、自身免疫性疾病和癌症的多效性免疫调节剂和生物标志物。近年来,多项研究表明,DcR3与感染的严重程度呈正相关,其在诊断脓毒症方面具有较高特异度和敏感度,有望作为脓毒症的新型标志物。本文通过回顾D... 诱骗受体3(DcR3)是一种炎症性疾病、自身免疫性疾病和癌症的多效性免疫调节剂和生物标志物。近年来,多项研究表明,DcR3与感染的严重程度呈正相关,其在诊断脓毒症方面具有较高特异度和敏感度,有望作为脓毒症的新型标志物。本文通过回顾DcR3与脓毒症关系的系列研究,旨在阐明DcR3在脓毒症发病过程中所起的关键作用,同时也阐述其在脓毒症诊断和治疗中的应用前景,以期为脓毒症进一步相关研究指明方向。 展开更多
关键词 诱骗受体3(DcR3) 脓毒症 免疫 标志物 诊断 治疗 预测
下载PDF
基于四态协议的半量子密钥分发诱骗态模型的有限码长分析
5
作者 詹绍康 王金东 +9 位作者 董双 黄偲颖 侯倾城 莫乃达 弥赏 向黎冰 赵天明 於亚飞 魏正军 张智明 《物理学报》 SCIE EI CAS CSCD 北大核心 2023年第22期82-92,共11页
半量子密钥分发允许一个全量子用户Alice和一个经典用户Bob共享一对由物理原理保障的安全密钥.在半量子密钥分发被提出的同时其鲁棒性获得了证明,随后半量子密钥分发系统的无条件安全性被理论验证.2021年基于镜像协议的半量子密钥分发... 半量子密钥分发允许一个全量子用户Alice和一个经典用户Bob共享一对由物理原理保障的安全密钥.在半量子密钥分发被提出的同时其鲁棒性获得了证明,随后半量子密钥分发系统的无条件安全性被理论验证.2021年基于镜像协议的半量子密钥分发系统的可行性被实验验证.然而,可行性实验系统仍旧采用强衰减的激光脉冲,已有文献证明,半量子密钥分发系统在受到光子数分裂攻击时仍旧面临密钥比特泄露的风险,因此,在密钥分发过程中引入诱骗态并且进行有限码长分析,可以进一步合理评估密钥分发的实际安全性.本文基于四态协议的半量子密钥分发系统,针对仅在发送端Alice处加入单诱骗态的模型,利用Hoeffding不等式进行了有限码长情况的安全密钥长度分析,进而求得安全密钥率公式,其数值模拟结果表明,当选择样本量大小为105时,能够在近距离情况下获得10-4bit/s安全密钥速率,与渐近情况下的安全密钥率相近,这对半量子密钥分发系统的实际应用具有非常重要的意义. 展开更多
关键词 半量子密钥分发 诱骗 Hoeffding不等式 有限码长
下载PDF
支气管哮喘儿童血清诱骗受体3含量检测及其临床意义 被引量:1
6
作者 阎敏娜 荣伟强 +1 位作者 项保利 张斌 《河北北方学院学报(自然科学版)》 2023年第2期5-10,共6页
目的分析支气管哮喘患儿血清诱骗受体3(DcR3)水平及其检测意义。方法选取82急性发作期支气管哮喘患儿为哮喘组和健康体检儿童49例为对照组,应用酶联免疫吸附试验检测血清DcR3含量;比较哮喘组患儿不同疾病严重程度、过敏性情况、哮喘控... 目的分析支气管哮喘患儿血清诱骗受体3(DcR3)水平及其检测意义。方法选取82急性发作期支气管哮喘患儿为哮喘组和健康体检儿童49例为对照组,应用酶联免疫吸附试验检测血清DcR3含量;比较哮喘组患儿不同疾病严重程度、过敏性情况、哮喘控制程度血清DcR3水平。分析血清DcR3水平与哮喘患儿不同临床指标间的相关性。结果哮喘组血清DcR3水平明显高于健康对照组[(3.51±0.85)μg·L^(-1)vs.(0.98±0.21)μg·L^(-1),t=2.38,P=0.009],且随哮喘严重程度增加而增加(F=37.9,P<0.001);不同过敏情况哮喘患儿血清DcR3水平差异无统计学意义(t=0.548,P=0.653);哮喘控制不佳的患儿血清DcR3水平显著高于控制良好的患儿[(3.84±0.43)μg·L^(-1)vs.(2.16±0.38)μg·L^(-1),t=3.815,P<0.001]。相关性分析结果显示血清DcR3与FEV1、FEV1/FVC、哮喘控制良好呈负相关,与哮喘严重程度显著正相关。以血清DcR3>1.25μg·L^(-1)为截断值,对儿童支气管哮喘诊断的灵敏性、特异性、阳/阴性预测值及AUC均能达到较高水平。结论哮喘儿童血清DcR3含量不受过敏情况影响,与患儿哮喘严重程度及控制程度相关,可能成为辅助诊断和评估儿童支气管哮喘的良好生物学标志物。 展开更多
关键词 支气管哮喘 儿童 血清诱骗受体3(DcR3) 过敏 哮喘控制
下载PDF
四强度诱骗态相位匹配量子密钥分发协议
7
作者 王晟 方晓明 +4 位作者 林昱 张天兵 冯宝 余杨 王乐 《量子电子学报》 CAS CSCD 北大核心 2023年第4期541-545,共5页
量子密钥分发(QKD)具有信息论上的无条件安全性,而相位匹配量子密钥分发(PM-QKD)是双场量子密钥分发协议(TF-QKD)的一个变体,其最近被提出用来克服没有量子中继器的点对点协议中存在的速率-距离限制。鉴于实践中不存在无限强度的诱骗态... 量子密钥分发(QKD)具有信息论上的无条件安全性,而相位匹配量子密钥分发(PM-QKD)是双场量子密钥分发协议(TF-QKD)的一个变体,其最近被提出用来克服没有量子中继器的点对点协议中存在的速率-距离限制。鉴于实践中不存在无限强度的诱骗态,提出了一种具有实用价值的四强度诱骗态相位匹配量子密钥分发协议,即四强度诱骗态相位匹配量子密钥分发协议。给出了该协议的安全密钥速率公式,并通过数值仿真分析了该协议的性能,证明了该协议的有效性。 展开更多
关键词 量子光学 量子密钥分发 相位匹配量子密钥分发 诱骗 密钥率
下载PDF
基于标记配对相干态光源的实用化诱骗态量子随机数发生器 被引量:1
8
作者 李元昊 费洋扬 +4 位作者 王卫龙 孟祥栋 王洪 段乾恒 马智 《密码学报》 CSCD 2023年第1期73-86,共14页
基于维度目击的量子随机数发生协议中需要使用完美的单光子源,现实中难以低成本、较方便地实现.本文给出了一种基于标记配对相干态光源的实用化诱骗态量子随机数生成协议,利用三强度诱骗态的方法可以准确估计出随机数生成协议的最小熵,... 基于维度目击的量子随机数发生协议中需要使用完美的单光子源,现实中难以低成本、较方便地实现.本文给出了一种基于标记配对相干态光源的实用化诱骗态量子随机数生成协议,利用三强度诱骗态的方法可以准确估计出随机数生成协议的最小熵,随机数提取率比基于弱相干态光源的诱骗态量子随机数生成协议更高.分析探测器的探测效率、后脉冲和探测效率不匹配对该协议安全性造成的影响,探测器的探测效率与最小熵呈正相关;后脉冲增加会降低输出的最小熵,影响随机数的安全性;在非对称基矢探测器效率的情况下,若其中一个测量基的探测效率较高,则该协议可以在另一个测量基的探测效率任意接近于0的情况下输出量子随机数. 展开更多
关键词 量子随机数发生器 标记配对相干态光源 诱骗
下载PDF
一种基于有限密钥和诱骗态的双场量子密钥分发协议
9
作者 康鹏 郭翔 赵胶胶 《计算机应用与软件》 北大核心 2023年第10期329-336,共8页
量子保密通信技术为电力业务数据传输提供端到端的信息安全保障,双场量子密钥分发(Twin-field Quantum Key Distribution,TF-QKD)可实现无量子中继器的远程安全通信,但其安全性是基于无限密钥的假设。为解决现实场景中量子密钥有限和光... 量子保密通信技术为电力业务数据传输提供端到端的信息安全保障,双场量子密钥分发(Twin-field Quantum Key Distribution,TF-QKD)可实现无量子中继器的远程安全通信,但其安全性是基于无限密钥的假设。为解决现实场景中量子密钥有限和光子源不稳定的情形,提出一种基于有限密钥和诱骗态的双场量子密钥分发协议。在协议中采用诱骗态法和无替换的随机抽样法估计相位错误率,并利用Azuma不等式对协议进行安全性分析,验证了在不稳定光子源强度波动下协议的可组合安全性。数值模拟表明所提协议在不稳定光子源强度波动下得到的秘密密钥率可以超过线性密钥率的界线,且当信号脉冲数量较小时,强度波动对协议密钥率有显著影响。 展开更多
关键词 双场量子密钥分发 有限密钥 诱骗 不稳定光子源
下载PDF
入侵诱骗技术中诱骗环境的研究与实现 被引量:5
10
作者 吴震 《计算机应用研究》 CSCD 北大核心 2003年第4期78-81,共4页
入侵诱骗技术变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心。在对现有的诱骗环境构造技术进行分析、研究后,针对其缺点,对诱骗环境进行高度的抽象,将其看作各虚拟机的集合,再把其中的各虚拟机抽象为虚... 入侵诱骗技术变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心。在对现有的诱骗环境构造技术进行分析、研究后,针对其缺点,对诱骗环境进行高度的抽象,将其看作各虚拟机的集合,再把其中的各虚拟机抽象为虚拟的文件系统(静态结构)和某IP地址上的网络服务(动态结构)的集合,论述其实现方法,构造出高效、低成本、逼真的诱骗环境。 展开更多
关键词 网络安全 入侵诱骗 诱骗环境 虚拟文件系统 虚拟服务
下载PDF
校园网Linux环境下入侵诱骗系统的研究与实现
11
作者 陈飞 谢洪涛 任敬安 《中国教育网络》 2004年第12期70-71,共2页
本文结合校园网络平台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现。详细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。
关键词 诱骗系统 入侵诱骗 代理端 校园网 管理端 Linux
下载PDF
诱骗受体3及其与自身免疫性疾病关系研究进展
12
作者 陈安平 罗雄燕 向阳 《湖北民族学院学报(医学版)》 2012年第4期76-79,82,共5页
人类的免疫系统可以保护我们不受具有潜在危险的微生物感染。这种反应部分依赖于T和B淋巴细胞对外来抗原的特异性识别,这些淋巴细胞在正常情况下并不会对机体自身的组织发生反应,这种选择性的对自身抗原的无反应性称为自身耐受。当自... 人类的免疫系统可以保护我们不受具有潜在危险的微生物感染。这种反应部分依赖于T和B淋巴细胞对外来抗原的特异性识别,这些淋巴细胞在正常情况下并不会对机体自身的组织发生反应,这种选择性的对自身抗原的无反应性称为自身耐受。当自身耐受出现问题时,与之相应的自身免疫反应可以成为某些疾病的基础,其中就包括了某些系统性风湿性疾病。在风湿免疫性疾病众多发病机制中, 展开更多
关键词 诱骗受体3结构 诱骗受体3功能 自身免疫性疾病 细胞凋亡
下载PDF
入侵诱骗模型的研究与建立 被引量:49
13
作者 夏春和 吴震 +1 位作者 赵勇 王海泉 《计算机应用研究》 CSCD 北大核心 2002年第4期76-79,共4页
分析了入侵诱骗的实现方式 ,形式化地定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 ,引入了入侵行为重定向的概念 ,将入侵检测和入侵诱骗有机地结合起来 ,弥补了“HoneyPot”的守株待兔的不足 ,对入侵诱骗系统做出了总体设计 。
关键词 入侵诱骗模型 网络安全 HONEYPOT 计算机网络
下载PDF
降雨背景下诱骗态协议最优平均光子数的变色龙自适应策略 被引量:10
14
作者 聂敏 王允 +2 位作者 杨光 张美玲 裴昌幸 《物理学报》 SCIE EI CAS CSCD 北大核心 2016年第2期23-30,共8页
为了应对降雨给采用诱骗态协议的量子通信系统带来的突发性干扰,根据降雨分布模型和退极化信道的特性,本文提出了基于变色龙算法的每脉冲最优平均光子数自适应策略;建立了降雨强度、链路距离与最优平均光子数之间的自适应关系;并对采用... 为了应对降雨给采用诱骗态协议的量子通信系统带来的突发性干扰,根据降雨分布模型和退极化信道的特性,本文提出了基于变色龙算法的每脉冲最优平均光子数自适应策略;建立了降雨强度、链路距离与最优平均光子数之间的自适应关系;并对采用变色龙算法前后,系统的性能参数进行了比较.仿真结果表明,当降雨强度J为30 mm/24 h、链路距离L为30 km时,通过采用变色龙算法,系统的安全密钥生成率由2×10^(-4)提高到3.5×10^(-4);当J为60 mm/24 h,L为20 km时,系统的信道生存函数值由0.52提高到0.63;当要求生存函数不低于0.5时,系统能够应对的最大雨强由62 mm/24 h提高到74 mm/24 h.因此,根据降雨强度和链路距离,通过变色龙算法自适应地调整系统发送端信号脉冲所含的平均光子数,可以提高量子通信系统在降雨背景下的有效性和可靠性. 展开更多
关键词 诱骗态协议 降雨 平均光子数 变色龙自适应算法
下载PDF
三点源诱骗抗反辐射导弹合成场计算与仿真 被引量:12
15
作者 吴迪军 侯慧群 +1 位作者 李彦志 骆鲁秦 《电光与控制》 北大核心 2008年第5期67-69,83,共4页
为了解决反辐射导弹在三点源诱骗及多点源诱骗情况下被动雷达导引头处合成场的计算,分析了多点源诱骗系统抗反辐射导弹的条件,对三点源诱骗抗反辐射导弹合成场强和相位进行了推导计算,最后采用Matlab对导弹实时飞行过程中导引头处的合... 为了解决反辐射导弹在三点源诱骗及多点源诱骗情况下被动雷达导引头处合成场的计算,分析了多点源诱骗系统抗反辐射导弹的条件,对三点源诱骗抗反辐射导弹合成场强和相位进行了推导计算,最后采用Matlab对导弹实时飞行过程中导引头处的合成场的幅度和相位进行了仿真分析,仿真结果验证了模型的有效性。 展开更多
关键词 反辐射导弹 合成场 诱骗 仿真
下载PDF
基于主动诱骗的电力网络安全提升策略设计与实现 被引量:9
16
作者 程渤 张新有 +1 位作者 浮花玲 杨国纬 《电力系统自动化》 EI CSCD 北大核心 2004年第21期73-76,共4页
从主动防御的角度研究电力网络安全的提升策略,介绍了主动诱骗电力网络安全防御体系结构及安全体系设计中诱骗系统、连接控制、路由控制功能、入侵重定向、入侵记录、日志服务器、远程控制台等部件的关键实现技术,通过把主动诱骗网络安... 从主动防御的角度研究电力网络安全的提升策略,介绍了主动诱骗电力网络安全防御体系结构及安全体系设计中诱骗系统、连接控制、路由控制功能、入侵重定向、入侵记录、日志服务器、远程控制台等部件的关键实现技术,通过把主动诱骗网络安全防御体系与传统的防火墙和入侵检测系统联动,架构基于主动诱骗的电力网络安全防御体系,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施。实验表明,主动诱骗电力网络安全防御策略体系可以有效地抵御来自电力网络外部的攻击和内部的威胁,实现了电力网络安全的综合防御,极大地提升了电力网络安全。 展开更多
关键词 电力网络安全 主动诱骗 提升策略 防火墙 入侵检测系统
下载PDF
一种可提高安全通信距离的诱骗态量子密钥分发方案 被引量:7
17
作者 刘丹 裴昌幸 +2 位作者 权东晓 韩宝彬 赵楠 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2010年第1期13-17,共5页
为提高量子通信安全通信距离,提出一种将修正的相干光(MCS)用于诱骗态量子密钥分发的方案.通过削除弱相干光源中的两光子脉冲,降低多光子脉冲的影响,从而提高安全通信距离.理论分析得到了采用MCS后的单光子计数率和误码率的数学表达式.... 为提高量子通信安全通信距离,提出一种将修正的相干光(MCS)用于诱骗态量子密钥分发的方案.通过削除弱相干光源中的两光子脉冲,降低多光子脉冲的影响,从而提高安全通信距离.理论分析得到了采用MCS后的单光子计数率和误码率的数学表达式.仿真结果表明,在相同的密钥产生率下,此方案将量子通信的安全通信距离提高约10%,接近完美诱骗态方案的安全通信距离. 展开更多
关键词 量子通信 量子密钥分发 修正的相干光 诱骗
下载PDF
多普勒效应在GPS诱骗识别领域的应用研究 被引量:1
18
作者 韩震 王养柱 丁典 《电光与控制》 北大核心 2018年第11期98-101,119,共5页
多普勒频移作为GPS接收机的基础量测量之一,其解算的正确性和精度将直接影响GPS解算结果的精度和正直性。在GPS诱骗中,多普勒频移的同步情况也直接影响诱骗的成功率以及被识别的难易程度。通过公式推导可知,多普勒频移取决于接收终端与... 多普勒频移作为GPS接收机的基础量测量之一,其解算的正确性和精度将直接影响GPS解算结果的精度和正直性。在GPS诱骗中,多普勒频移的同步情况也直接影响诱骗的成功率以及被识别的难易程度。通过公式推导可知,多普勒频移取决于接收终端与收发装置的相对几何分布。同时,诱骗装置的补偿周期也对诱骗的识别难度有一定影响。由仿真分析可知:GPS诱骗装置的相对几何分布及其对频移偏差的补偿周期决定了该装置产生的GPS诱骗信号被识别的难易程度,同时,也从多普勒频移的角度为GPS诱骗识别提供了一种新的方法。 展开更多
关键词 GPS诱骗 多普勒频移 几何分布 补偿周期 诱骗识别
下载PDF
诱骗受体3在胰腺癌组织中的表达及意义 被引量:5
19
作者 周健 宋世铎 +3 位作者 朱东明 赵华 李德春 张子祥 《肿瘤防治研究》 CAS CSCD 北大核心 2013年第12期1143-1146,共4页
目的探讨诱骗受体3(decoy receptor,DcR3)在胰腺癌组织中的表达及其与预后生存的相关性。方法通过免疫组织化学和ELISA分别检测组织和血清中DcR3蛋白的表达,并分析其与预后生存的关系。结果 DcR3阳性细胞染色定位于胞质中,胰腺癌组织中D... 目的探讨诱骗受体3(decoy receptor,DcR3)在胰腺癌组织中的表达及其与预后生存的相关性。方法通过免疫组织化学和ELISA分别检测组织和血清中DcR3蛋白的表达,并分析其与预后生存的关系。结果 DcR3阳性细胞染色定位于胞质中,胰腺癌组织中DcR3阳性率为50%(25/50),而非癌胰腺组织中DcR3阳性率为24%(12/50),两者差异有统计学意义(P<0.05)。术前胰腺癌患者血清中DcR3为(73.71±18.26)pg/ml,与胰腺囊腺瘤组(7.96±1.25)pg/ml相比,差异有统计学意义(P<0.01)。胰腺癌组术后DcR3水平(19.76±4.52)pg/ml明显下降,与术前相比,有统计学差异(P<0.01)。50例随访患者中位生存时间为27.4月。DcR3在血清中的表达水平与患者术后总体生存时间有关(P<0.05)。Cox回归分析显示与胰腺癌患者总体生存时间相关的指标有肿瘤大小、TNM分期、淋巴转移和血清中DcR3的表达水平。结论 (1)胰腺癌组织和血清中DcR3蛋白高表达;(2)胰腺癌患者血清中DcR3的水平将有助于肿瘤的临床诊断和预后判断。 展开更多
关键词 诱骗受体3 胰腺癌 预后分析
下载PDF
网络入侵诱骗技术——蜜罐系统的应用 被引量:15
20
作者 杨宏宇 谢丽霞 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期176-178,181,共4页
介绍了一种网络入侵诱骗技术——蜜罐系统在网络安全中的应用。描述了网络诱骗系统的系统结构和功能。总结了3种蜜罐级别的功能和特点,提出了蜜罐系统在网络中的部署方案和应用特点。实验结果证明,蜜罐系统可以有效地欺骗、减缓和阻止... 介绍了一种网络入侵诱骗技术——蜜罐系统在网络安全中的应用。描述了网络诱骗系统的系统结构和功能。总结了3种蜜罐级别的功能和特点,提出了蜜罐系统在网络中的部署方案和应用特点。实验结果证明,蜜罐系统可以有效地欺骗、减缓和阻止对敏感主机的网络入侵攻击。 展开更多
关键词 网络安全 诱骗系统 陷阱 HONEYD 蠕虫
下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部