期刊文献+
共找到8,954篇文章
< 1 2 250 >
每页显示 20 50 100
Effective data transmission through energy-efficient clustering and Fuzzy-Based IDS routing approach in WSNs
1
作者 Saziya TABBASSUM Rajesh Kumar PATHAK 《虚拟现实与智能硬件(中英文)》 EI 2024年第1期1-16,共16页
Wireless sensor networks(WSN)gather information and sense information samples in a certain region and communicate these readings to a base station(BS).Energy efficiency is considered a major design issue in the WSNs,a... Wireless sensor networks(WSN)gather information and sense information samples in a certain region and communicate these readings to a base station(BS).Energy efficiency is considered a major design issue in the WSNs,and can be addressed using clustering and routing techniques.Information is sent from the source to the BS via routing procedures.However,these routing protocols must ensure that packets are delivered securely,guaranteeing that neither adversaries nor unauthentic individuals have access to the sent information.Secure data transfer is intended to protect the data from illegal access,damage,or disruption.Thus,in the proposed model,secure data transmission is developed in an energy-effective manner.A low-energy adaptive clustering hierarchy(LEACH)is developed to efficiently transfer the data.For the intrusion detection systems(IDS),Fuzzy logic and artificial neural networks(ANNs)are proposed.Initially,the nodes were randomly placed in the network and initialized to gather information.To ensure fair energy dissipation between the nodes,LEACH randomly chooses cluster heads(CHs)and allocates this role to the various nodes based on a round-robin management mechanism.The intrusion-detection procedure was then utilized to determine whether intruders were present in the network.Within the WSN,a Fuzzy interference rule was utilized to distinguish the malicious nodes from legal nodes.Subsequently,an ANN was employed to distinguish the harmful nodes from suspicious nodes.The effectiveness of the proposed approach was validated using metrics that attained 97%accuracy,97%specificity,and 97%sensitivity of 95%.Thus,it was proved that the LEACH and Fuzzy-based IDS approaches are the best choices for securing data transmission in an energy-efficient manner. 展开更多
关键词 Low energy adaptive clustering hierarchy(LEACH) Intrusion detection system(ids) Wireless sensor network(WSN) Fuzzy logic and artificial neural network(ANN)
下载PDF
融合Unity3D和混合现实的虚拟场馆IDS
2
作者 许亚 赵岩 《计算机仿真》 2024年第3期227-231,共5页
研究融合Unity3D和混合现实的虚拟场馆交互展示仿真方法,实现虚拟场馆的交互展示,提升用户交互体验效果。上述方法利用基础层为交互展示提供硬件设备;数据层通过调用硬件设备采集虚拟场馆数据;业务逻辑层中利用混合现实技术的KinectFus... 研究融合Unity3D和混合现实的虚拟场馆交互展示仿真方法,实现虚拟场馆的交互展示,提升用户交互体验效果。上述方法利用基础层为交互展示提供硬件设备;数据层通过调用硬件设备采集虚拟场馆数据;业务逻辑层中利用混合现实技术的KinectFusion算法,结合采集的数据,建立虚拟场馆三维模型,Unity3D软件内导入模型,依据模型信息设计基于寻路算法的交互方式,自动搜索交互展示路径,避免发生碰撞;应用层通过移动与旋转等操作,为用户提供场景切换与漫游等功能。仿真结果证明:上述方法可有效建立虚拟场馆三维模型,实现虚拟场馆的交互展示,为用户提供身临其境的交互体验;上述方法可有效搜索交互展示路径,精准避开障碍物。 展开更多
关键词 混合现实 虚拟场馆 交互展示仿真 三维模型 寻路算法
下载PDF
Classification Model for IDS Using Auto Cryptographic Denoising Technique
3
作者 N.Karthikeyan P.Sivaprakash S.Karthik 《Computer Systems Science & Engineering》 SCIE EI 2023年第4期671-685,共15页
Intrusion detection systems(IDS)are one of the most promising ways for securing data and networks;In recent decades,IDS has used a variety of categorization algorithms.These classifiers,on the other hand,do not work e... Intrusion detection systems(IDS)are one of the most promising ways for securing data and networks;In recent decades,IDS has used a variety of categorization algorithms.These classifiers,on the other hand,do not work effectively unless they are combined with additional algorithms that can alter the classifier’s parameters or select the optimal sub-set of features for the problem.Optimizers are used in tandem with classifiers to increase the stability and with efficiency of the classifiers in detecting invasion.These algorithms,on the other hand,have a number of limitations,particularly when used to detect new types of threats.In this paper,the NSL KDD dataset and KDD Cup 99 is used to find the performance of the proposed classifier model and compared;These two IDS dataset is preprocessed,then Auto Cryptographic Denoising(ACD)adopted to remove noise in the feature of the IDS dataset;the classifier algorithms,K-Means and Neural network classifies the dataset with adam optimizer.IDS classifier is evaluated by measuring performance measures like f-measure,recall,precision,detection rate and accuracy.The neural network obtained the highest classifying accuracy as 91.12%with drop-out function that shows the efficiency of the classifier model with drop-out function for KDD Cup99 dataset.Explaining their power and limitations in the proposed methodology that could be used in future works in the IDS area. 展开更多
关键词 Auto cryptographic denoising(ACD) classifier intrusion detection system(ids) OPTIMIZER performance measures
下载PDF
基于4C/ID模型的面向综合学习的实证研究
4
作者 郭芳侠 何琳 张红军 《物理与工程》 2024年第2期25-30,共6页
本研究旨在探讨两种教学方法:4C/ID(A Four-Component Instructional Design)模型与传统模式对物理专业大学生知识获取和学习迁移的影响。实验组使用4C/ID模型设计进行教学,而控制组则使用传统模式,评估学生的学业表现,包括知识获取与... 本研究旨在探讨两种教学方法:4C/ID(A Four-Component Instructional Design)模型与传统模式对物理专业大学生知识获取和学习迁移的影响。实验组使用4C/ID模型设计进行教学,而控制组则使用传统模式,评估学生的学业表现,包括知识获取与学习迁移,同时对学生的认知负荷及焦虑情绪进行调查。结果显示,实验组在知识获取和学习迁移的评价上均优于控制组,但认知负荷和焦虑情绪也高于控制组,最后对产生的原因和进一步优化进行探讨。 展开更多
关键词 4C/ID模型 综合学习 实证研究
下载PDF
融合改进自编码器和残差网络的入侵检测模型 被引量:1
5
作者 陈虹 王瀚文 金海波 《计算机工程》 CAS CSCD 北大核心 2024年第2期188-195,共8页
互联网中存在大量隐私数据,因此防止网络入侵成为保护网络安全的关键问题。为提高网络入侵检测的准确率并解决其收敛慢问题,设计一种改进的堆叠自动编码器和残差网络(ISAE-ResNet)入侵检测模型。融合栈式自编码器和残差网络,首先将预处... 互联网中存在大量隐私数据,因此防止网络入侵成为保护网络安全的关键问题。为提高网络入侵检测的准确率并解决其收敛慢问题,设计一种改进的堆叠自动编码器和残差网络(ISAE-ResNet)入侵检测模型。融合栈式自编码器和残差网络,首先将预处理后的数据输入到改进的栈式自编码器中,该栈式自编码器由2个副编码器和1个主编码器组成,数据经过副编码器和主编码器训练后重构出新的特征来防止过拟合问题;然后将解码层的权重捆绑到编码层进行优化,使模型参数减半来进行降维,提高模型的收敛速度;最后将处理过的数据输入到改进的残差网络中,并基于改进的ResNet网络设计一种加入软阈值函数的残差模块,通过降低数据中的噪声来提高模型准确率。在CIC-IDS-2017数据集上的实验结果表明,该模型准确率为98.67%,真正例率为95.93%,误报率为0.37%,损失函数值快速收敛至0.042,在准确率、真正例率、误报率和收敛速度方面均超过对比入侵检测模型,具有较高的有效性和可行性。 展开更多
关键词 网络入侵检测 深度学习 栈式自编码器 残差网络 CIC-ids-2017数据集
下载PDF
木糖合成纳米木聚糖在抗菌材料中的应用研究
6
作者 王举伟 张嘉俊 +3 位作者 刘思佳 李冰 李慧杰 庞久寅 《林产工业》 北大核心 2024年第1期34-38,共5页
以木糖为原料,加入适量的山梨醇与柠檬酸,以高温聚合法制备低聚木糖;随后将其与氢氧化钠溶液混合反应制备纳米木聚糖。结果表明:当木糖、山梨醇、柠檬酸的物料比为18∶6∶1,处理温度为170℃,处理时间为1 h时,低聚木糖的产率最高;当碱液... 以木糖为原料,加入适量的山梨醇与柠檬酸,以高温聚合法制备低聚木糖;随后将其与氢氧化钠溶液混合反应制备纳米木聚糖。结果表明:当木糖、山梨醇、柠檬酸的物料比为18∶6∶1,处理温度为170℃,处理时间为1 h时,低聚木糖的产率最高;当碱液浓度3.5%,处理温度为60℃,处理时间为2 h时,制得的纳米木聚糖粒径较小。抗菌试验表明:纳米木聚糖在金黄色葡萄球菌和大肠杆菌中的抑菌圈直径分别为11 mm和12 mm,显示出良好的抗菌效果。 展开更多
关键词 木糖 低聚木糖 纳米木聚糖 抗菌材料 高温聚合法
下载PDF
长江中游牛轭湖湿地含水层沉积物中铁和有机质组成对砷赋存形态的影响
7
作者 李门楼 金戈 +2 位作者 李甜 徐泽龙 汪倩 《安全与环境工程》 CAS CSCD 北大核心 2024年第1期182-195,共14页
以长江中游天鹅洲故道牛轭湖湿地为研究对象,研究了长江中游牛轭湖湿地内外侧C3、C5两个典型钻孔沉积物中砷、铁赋存形态和有机质组成差异,并结合内外侧沉积环境的差异,查明了牛轭湖湿地内外侧不同沉积环境中铁-有机质耦合作用对含水层... 以长江中游天鹅洲故道牛轭湖湿地为研究对象,研究了长江中游牛轭湖湿地内外侧C3、C5两个典型钻孔沉积物中砷、铁赋存形态和有机质组成差异,并结合内外侧沉积环境的差异,查明了牛轭湖湿地内外侧不同沉积环境中铁-有机质耦合作用对含水层沉积物中砷赋存形态的影响。结果表明:牛轭湖湿地外侧C3钻孔0~<10m浅层沉积物中含有更多的吸附在无定形铁氧化物和腐殖质类有机质上的强吸附态砷,牛轭湖湿地内侧C5钻孔沉积物中含有更多与硅酸盐铁结合的低活性砷;牛轭湖湿地外侧浅层沉积物中富含黏土矿物以及粒径偏细、风化程度较高的湖相沉积环境使得铁-有机质-砷共同富集,牛轭湖湿地内侧沉积物粒径偏粗、风化程度偏低的河流相沉积环境不利于活性砷和黏土矿物、有机质的赋存。 展开更多
关键词 长江中游 牛轭湖湿地 沉积物 砷形态 铁氧化物 有机质
下载PDF
篮筐标识牌联合电子图谱在手术器械包信息追溯管理中的应用探讨
8
作者 陈琴芬 李晓芬 +1 位作者 郑晓霞 李晶辉 《中国医疗管理科学》 2024年第4期113-117,共5页
目的探讨手术器械包篮筐标识牌联合电子图谱在消毒供应中心信息追溯管理中的应用效果。方法以医院消毒供应中心(CSSD)集中再处理的两个时间段内手术器械包作为研究对象,其中2021年7月—9月作为篮筐标识牌联合电子图谱实施前的对照组,202... 目的探讨手术器械包篮筐标识牌联合电子图谱在消毒供应中心信息追溯管理中的应用效果。方法以医院消毒供应中心(CSSD)集中再处理的两个时间段内手术器械包作为研究对象,其中2021年7月—9月作为篮筐标识牌联合电子图谱实施前的对照组,2022年7月—9月作为实施后的实验组,比较两组手术器械包的信息追溯完整率、回收时间和检查包装时间、回收及包装错误率。结果实施篮筐标识牌联合电子图谱管理后,手术器械包回收时间从61.78秒缩短至42.65秒(u=11.346,P<0.001),检查包装时间从386.98秒缩短至369.52秒(u=11.346,P<0.001),回收错误率从1.314%降至0.022%(χ^(2)=10.349,P<0.001),装配错误率从1.212%降至0.166%(χ^(2)=5.932,P=0.021),信息追溯完整率从93.01%提高至99.83%(χ^(2)=9.264,P=0.011)。结论采取篮筐标识牌可对手术器械包进行全生命周期信息追溯管理,联合手术器械包电子图谱,可缩短手术器械包回收时间及检查包装时间,提高手术器械回收和装配正确率,从而提高工作效率。 展开更多
关键词 篮筐标识牌 电子图谱 手术器械 消毒供应中心 信息追溯管理
下载PDF
基于不确定度评估研究ID-LC-MS/MS法检测鸡蛋中氟虫腈砜残留量的关键控制点
9
作者 张巧艳 方维焕 +3 位作者 郑蔚然 王夏君 刘超纲 王强 《浙江农业学报》 CSCD 北大核心 2024年第3期643-650,共8页
为了控制检测结果准确性,以鸡蛋粉中氟虫腈砜残留分析标准物质[GBW(E)100779]为测试样,采用“自下而上”法对基于多功能净化柱(PAC柱)净化的同位素稀释液相色谱串联质谱(ID-LC-MS/MS)法进行测量不确定度评估。“鱼骨图”分析表明,不确... 为了控制检测结果准确性,以鸡蛋粉中氟虫腈砜残留分析标准物质[GBW(E)100779]为测试样,采用“自下而上”法对基于多功能净化柱(PAC柱)净化的同位素稀释液相色谱串联质谱(ID-LC-MS/MS)法进行测量不确定度评估。“鱼骨图”分析表明,不确定度分量主要来源有样品称样量、内标溶液添加体积、标准工作溶液浓度及其移取体积。内标溶液添加体积引入的不确定度最大,对检测结果不确定度的贡献率为68.59%;万分之一天平称量引入的不确定度可忽略不计。同位素内标的添加过程是ID-LC-MS/MS法检测的关键控制点,参考基准的合理选择和目标物的完全提取是准确测量的前提。进一步用LC-MS/MS法对参考物质、稀释剂和内标溶液的适用性进行了评估,并基于国家有证标准物质[GBW(E)100779]对提取方法进行了优化。研究结果有利于提升鸡蛋食品安全的检测质量和质控水平,为精准检测质控方案的设计提供新思路。 展开更多
关键词 测量不确定度 鸡蛋 氟虫腈砜 同位素稀释液相色谱串联质谱法(ID-LC-MS/MS) 质量控制 标准物质
下载PDF
基于改进CStrack关联策略的多目标跟踪算法
10
作者 苏佳 冯康康 +2 位作者 孟俊彤 梁奔 张明 《无线电工程》 2024年第3期597-606,共10页
针对复杂场景下目标外观变化明显、运动不规律易导致轨迹中断和身份切换频繁等问题,从重识别(Re-Identification,Re-ID)特征、数据关联和插值等方面对跟踪器进行改进,提出基于改进CStrack关联策略的多目标跟踪算法。使用外观特征更新模... 针对复杂场景下目标外观变化明显、运动不规律易导致轨迹中断和身份切换频繁等问题,从重识别(Re-Identification,Re-ID)特征、数据关联和插值等方面对跟踪器进行改进,提出基于改进CStrack关联策略的多目标跟踪算法。使用外观特征更新模块,减小因视角改变、目标移动导致特征剧烈变化而产生的影响,增强特征间的关联。提出二次关联方法,根据高低置信度检测结果的特点,使用不同的度量方式进行二次关联:第一次关联使用IoU距离融合外观特征作为关联的代价矩阵,第二次使用扩展IoU关联,缓解运动估计偏差、外观不可区分导致度量失效的问题;采用高斯回归算法,考虑运动信息,通过插值补偿漏检。在MOT17、MOT20数据集上进行测试,跟踪精度分别达到73.9%、64.2%。实验结果表明,该方法在跟踪精度上有明显优势,能够较好地适应复杂场景。 展开更多
关键词 多目标跟踪 CStrack 重识别 数据关联
下载PDF
多尺度融合与双输出U-Net网络的行人重识别
11
作者 胡庆 《计算机工程》 CAS CSCD 北大核心 2024年第6期102-109,共8页
受行人姿态的多变性和行人被遮挡等因素的影响,行人重识别模型难以提取行人关键特征。为增强模型的特征表达能力,提出一种基于多尺度融合与双输出U-Net网络的行人重识别方法,旨在解决现有方法中难以提取行人关键特征、特征表达能力较低... 受行人姿态的多变性和行人被遮挡等因素的影响,行人重识别模型难以提取行人关键特征。为增强模型的特征表达能力,提出一种基于多尺度融合与双输出U-Net网络的行人重识别方法,旨在解决现有方法中难以提取行人关键特征、特征表达能力较低的问题。首先,提出多尺度融合的双输出U-Net网络,并对输出特征进行欧氏距离和散度距离约束;其次,设计联合损失函数,解决生成对抗网络在训练过程中不易收敛的问题,提高训练过程的收敛速度。在3个公共基准数据集上的仿真实验结果表明,相比经典特征提取网络,所提特征提取网络的平均精度均值(mAP)提升超过10%,所提行人重识别方法相比主流方法的mAP提高约2%,该方法能够增强模型的特征表达能力,提高行人重识别的准确率。 展开更多
关键词 行人重识别 生成对抗网络 特征提取 多尺度融合 联合约束
下载PDF
农林院校思政育人理念下计算机通识课程立体课程体系的构建
12
作者 宇海萍 黄锋华 《农业技术与装备》 2024年第3期109-112,共4页
针对农林院校计算机通识教育中存在的问题,明确了课程体系的建设目标和体系架构,从教材建设、教学内容等方面介绍了体系课程的改革方法,从教学大纲、教学目标、教学模式、评价体系等方面探讨了课程思政建设思路,构建了计算机通识课程与... 针对农林院校计算机通识教育中存在的问题,明确了课程体系的建设目标和体系架构,从教材建设、教学内容等方面介绍了体系课程的改革方法,从教学大纲、教学目标、教学模式、评价体系等方面探讨了课程思政建设思路,构建了计算机通识课程与课程思政多元化融合的立体课程体系。 展开更多
关键词 农林院校 计算机通识课程 立体体系 课程思政
下载PDF
一种改进的IDS异常检测模型 被引量:21
13
作者 孙宏伟 田新广 +1 位作者 李学春 张尔扬 《计算机学报》 EI CSCD 北大核心 2003年第11期1450-1455,共6页
基于机器学习的异常检测是目前IDS研究的一个重要方向 .该文对一种基于机器学习的用户行为异常检测模型进行了描述 ,在此基础上提出一种改进的检测模型 .该模型利用多种长度不同的shell命令序列表示用户行为模式 ,建立多个样本序列库来... 基于机器学习的异常检测是目前IDS研究的一个重要方向 .该文对一种基于机器学习的用户行为异常检测模型进行了描述 ,在此基础上提出一种改进的检测模型 .该模型利用多种长度不同的shell命令序列表示用户行为模式 ,建立多个样本序列库来描述合法用户的行为轮廓 ,并在检测中采用了以shell命令为单位进行相似度赋值的方法 .文中对两种模型的特点和性能做了对比分析 ,并介绍了利用UNIX用户shell命令数据进行的实验 .实验结果表明 ,在虚警概率相同的情况下改进的模型具有更高的检测概率 . 展开更多
关键词 ids 入侵检测系统 异常检测模型 计算机网络 网络安全 机器学习
下载PDF
IDS入侵检测系统研究 被引量:32
14
作者 李镇江 戴英侠 陈越 《计算机工程》 CAS CSCD 北大核心 2001年第4期7-9,共3页
在分布式计算环境中,信息系统首先需要考虑的就是保护数据和资源免遭未授权的非法访问、操作,甚至恶意入侵和破坏,因此安全管理日益成为人们关注的焦点。在诸多的新兴技术中,IDS(入侵检测系统)以它新颖的思路和广阔的应用前景而... 在分布式计算环境中,信息系统首先需要考虑的就是保护数据和资源免遭未授权的非法访问、操作,甚至恶意入侵和破坏,因此安全管理日益成为人们关注的焦点。在诸多的新兴技术中,IDS(入侵检测系统)以它新颖的思路和广阔的应用前景而倍受青睐。介绍IDS的历史和现状,说明现有IDS的不足以及今后ID技术的发展趋势。 展开更多
关键词 入侵检测系统 ids 计算机网络 TCP/IP协议 网络安全 信息安全
下载PDF
分布式IDS动态可信度反馈调整算法 被引量:8
15
作者 程新党 张新刚 +1 位作者 王保平 刘志都 《河南科技大学学报(自然科学版)》 CAS 北大核心 2010年第4期39-42,45,共5页
在分布式IDS与安全设备联动系统中,为了对各个IDS的性能进行区别对待,并能对IDS的可信度进行实时调整,设计了动态可信度反馈算法。该算法首先使用D-S证据理论得到各IDS报警信息的综合可信度,然后使用综合可信度对各个报警节点的可信度... 在分布式IDS与安全设备联动系统中,为了对各个IDS的性能进行区别对待,并能对IDS的可信度进行实时调整,设计了动态可信度反馈算法。该算法首先使用D-S证据理论得到各IDS报警信息的综合可信度,然后使用综合可信度对各个报警节点的可信度进行反馈调整,使可信度随着节点的报警行为而实时发生变化,经过一定时间的训练,节点的可信度将成为其性能的准确量化评价,这样聚合后报警将更加真实准确,在一定程度上消除了虚警引起的系统错误联动。 展开更多
关键词 分布式ids 动态可信度 联动 聚合
下载PDF
基于移动agent的分布式入侵检测系统MAIDS的设计与实现 被引量:5
16
作者 肖建华 张建忠 +1 位作者 江罡 吴功宜 《计算机工程与应用》 CSCD 北大核心 2003年第17期164-165,180,共3页
阐述了基于移动agent技术的分布式入侵检测系统MAIDS的设计与实现。该系统利用了当前正在广泛研究的移动agent技术,主要由控制服务器和受检测主机两部分组成,它可同时对主机和网络进行检测,并具有一定的智能性和灵活性,克服了传统IDS的... 阐述了基于移动agent技术的分布式入侵检测系统MAIDS的设计与实现。该系统利用了当前正在广泛研究的移动agent技术,主要由控制服务器和受检测主机两部分组成,它可同时对主机和网络进行检测,并具有一定的智能性和灵活性,克服了传统IDS的一些缺陷。 展开更多
关键词 MAids 入侵检测 ids 移动AGENT AGENT
下载PDF
基于网络处理器及协处理器的高速网IDS的研究 被引量:5
17
作者 范华春 王颖 +3 位作者 杨彬 李雪莹 陈宇 许榕生 《计算机工程与应用》 CSCD 北大核心 2005年第1期124-126,138,共4页
随着高速网技术的不断成熟,网络数据的传输速度与传统IDS(入侵检测系统)的检测能力之间的差距越来越大,已成为在高速网络环境中实现网络安全所要解决的一个重要问题。文章提出了一种基于网络处理器及应用层匹配查找协处理器的硬件解决方... 随着高速网技术的不断成熟,网络数据的传输速度与传统IDS(入侵检测系统)的检测能力之间的差距越来越大,已成为在高速网络环境中实现网络安全所要解决的一个重要问题。文章提出了一种基于网络处理器及应用层匹配查找协处理器的硬件解决方案,来实现高速网络环境的入侵检测。此架构易于升级,针对于实现千兆带宽的网络入侵检测具有很强的应用前景。 展开更多
关键词 高速网 ids 网络处理器 协处理器
下载PDF
中国人Ⅱ型MPS家系IDS基因的一种新突变的鉴定 被引量:6
18
作者 郭奕斌 潘宏达 +2 位作者 郭春苗 李咏梅 陈路明 《遗传》 CAS CSCD 北大核心 2009年第11期1101-1106,共6页
为了研究粘多糖贮积症Ⅱ型(MPSⅡ)患者发病的分子遗传学机制,以便为今后的产前基因诊断等创造必要的前提条件,文章先采用尿糖胺聚糖(GAGs)定性检测法对疑似MPSⅡ的先证者进行初诊,然后采用PCR、PCR产物直接测序法对先证者及其家系成员... 为了研究粘多糖贮积症Ⅱ型(MPSⅡ)患者发病的分子遗传学机制,以便为今后的产前基因诊断等创造必要的前提条件,文章先采用尿糖胺聚糖(GAGs)定性检测法对疑似MPSⅡ的先证者进行初诊,然后采用PCR、PCR产物直接测序法对先证者及其家系成员进行突变检测。在检出IDS基因c.876del2新突变后,对随机采集的120例正常对照和其他非II型MPS患者包括MPSⅠ,Ⅳ,Ⅵ三型的病人共15例的IDS基因exon6进行序列分析,同时采用不同物种突变点序列的保守性分析法,以及直接测定患儿及其家庭相关成员IDS酶活性的方法对该新突变进行致病性分析。结果显示:先证者尿检呈强阳性(GAGs+++);其IDS基因exon6编码区内存在c.876-877delTC新缺失突变,为半合子突变,而其母、其姐为杂合突变;正常对照和其他非II型MPS患者的IDS基因exon6的检测结果均未发现该突变;不同物种氨基酸序列的同源性比对显示:c.876-877delTC突变所在的位置即p.292-293的苯丙氨酸(F)谷氨酰胺(Q)高度保守;酶活性测定的结果显示:先证者的IDS酶活性仅为2.3nmol/4h/mL,大大低于正常值,而其父的为641.9nmol/4h/mL,其母的血浆酶活性为95.8nmol/4h/mL,其姐的为103.2nmol/4h/mL。说明所发现的c.876-877delTC缺失移码突变是一种新的病理性突变,是该MPSⅡ患儿发病的根本内因。 展开更多
关键词 粘多糖贮积症Ⅱ型 ids基因 新突变 序列分析 生物信息学
下载PDF
基于MIB II的IDS实现研究 被引量:4
19
作者 韩仲祥 史浩山 庄绪春 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2006年第4期55-59,共5页
讨论了IDS和网络安全管理的状况,给出了ID和NM相结合的异常入侵检测模型,即分布式和分等级的ID技术和NMS共存,充分利用NMS中M IB II的信息,提出的分等级相关结构可以提高检测的准确率,识别协同入侵,尤其对DDoS这样的宏泛攻击很有效,这... 讨论了IDS和网络安全管理的状况,给出了ID和NM相结合的异常入侵检测模型,即分布式和分等级的ID技术和NMS共存,充分利用NMS中M IB II的信息,提出的分等级相关结构可以提高检测的准确率,识别协同入侵,尤其对DDoS这样的宏泛攻击很有效,这种技术在IDS和NMS的整合环境中可以发挥重要作用。 展开更多
关键词 ids NMS MIB DDOS
下载PDF
分布式网络攻击检测系统(DIDS) 被引量:5
20
作者 张权 张森强 高峰 《国防科技大学学报》 EI CAS CSCD 北大核心 2001年第5期98-102,共5页
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应... 介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 。 展开更多
关键词 ids Dids 分布式检测分析 集中式管理维护 网络攻击检测系统 运作机理 网络安全
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部