期刊文献+
共找到523篇文章
< 1 2 27 >
每页显示 20 50 100
基于STRIDE威胁模型的教育云安全风险评估研究 被引量:6
1
作者 陈平 双锴 皇甫大鹏 《中国教育信息化》 2017年第5期15-19,共5页
教育领域云计算平台是教育行业对云计算技术的应用,为教育行业提供IT,存储,应用等服务,在行业内部日常工作中占据重要地位。随着教育云的广泛应用,其安全性的问题也越来越突出。安全风险分析是教育云安全研究的重要的环节。通过对云平... 教育领域云计算平台是教育行业对云计算技术的应用,为教育行业提供IT,存储,应用等服务,在行业内部日常工作中占据重要地位。随着教育云的广泛应用,其安全性的问题也越来越突出。安全风险分析是教育云安全研究的重要的环节。通过对云平台各部分进行全面的风险分析和挖掘,可以对教育云安全体系的设计提供重要的数据支撑和安全策略。本文通过构建STRIDE安全威胁模型,对系统可能受到的风险通过分类、识别、量化等过程对系统威胁风险进行评价。本文基于风险分析结果,结合云计算安全技术的发展趋势,提出了教育云系统安全防护架构,为教育云计算安全问题提供数据支撑和安全策略的参考。 展开更多
关键词 stride威胁模型 教育云计算 云安全
下载PDF
基于STRIDE威胁模型的高校关键业务系统潜在风险分析及对策研究 被引量:4
2
作者 陈单英 任凤君 +1 位作者 黄磊 张小霞 《福建广播电视大学学报》 2016年第5期60-65,共6页
解决高校关键业务系统潜在的风险和漏洞的方法有很多种,现利用STRIDE威胁模型对高校关键业务系统所面临的威胁进行实践研究。通过建立STRIDE安全威胁模型,对关键业务系统的数据流进行梳理和风险分析,量化和细化各类安全威胁,并结合OWASP... 解决高校关键业务系统潜在的风险和漏洞的方法有很多种,现利用STRIDE威胁模型对高校关键业务系统所面临的威胁进行实践研究。通过建立STRIDE安全威胁模型,对关键业务系统的数据流进行梳理和风险分析,量化和细化各类安全威胁,并结合OWASP TOP 10进行漏洞验证,进而有针对性地提出各类威胁相应的解决方法和应对策略。 展开更多
关键词 威胁 stride威胁模型 安全性 数据流
下载PDF
基于STRIDE威胁模型的安全级DCS信息安全风险评估 被引量:10
3
作者 张谊 刘明明 +1 位作者 张强 公民 《上海交通大学学报》 EI CAS CSCD 北大核心 2018年第S1期142-146,共5页
随着计算机技术在核电厂安全级数字化系统(DCS)的发展与应用,信息安全威胁和信息安全事件也日益增多,提前发现系统的潜在风险,采取针对性措施显得至关重要.STRIDE威胁模型是一种风险分析和评估工具,其风险分析和评估几乎可以涵盖所有的... 随着计算机技术在核电厂安全级数字化系统(DCS)的发展与应用,信息安全威胁和信息安全事件也日益增多,提前发现系统的潜在风险,采取针对性措施显得至关重要.STRIDE威胁模型是一种风险分析和评估工具,其风险分析和评估几乎可以涵盖所有的安全问题.根据STRIDE威胁模型对安全级DCS开展风险评估,可对其资产进行识别并建立架构;按照安全级DCS组件的接口和应用过程将系统分解,对每个组件进行威胁识别并分类,根据安全级DCS的特点提出风险评估计算公式以量化各种风险;同时,针对识别的6类威胁提出相应的风险消除或减轻方法,为风险处理的优先级和处理措施提供依据. 展开更多
关键词 核电厂 数字化系统 信息安全 stride威胁模型 风险评估
下载PDF
基于STRIDE威胁模型的潜在威胁分析及对策探究——以网站群管理平台为例 被引量:2
4
作者 黄磊 《莆田学院学报》 2016年第5期58-61,共4页
为解决系统潜在的风险和漏洞,提出了一种基于STRIDE威胁模型建立的安全威胁模型对网站群管理平台面临的威胁进行分析的方法。运用此威胁模型对网站群管理平台的数据流进行威胁分析,同时有针对性地提出各种类型威胁的解决方法,该威胁分... 为解决系统潜在的风险和漏洞,提出了一种基于STRIDE威胁模型建立的安全威胁模型对网站群管理平台面临的威胁进行分析的方法。运用此威胁模型对网站群管理平台的数据流进行威胁分析,同时有针对性地提出各种类型威胁的解决方法,该威胁分析方法不但可以用于现有各种系统,也可以用于新系统开发阶段。 展开更多
关键词 网站群 stride 威胁模型 安全 管理平台
下载PDF
基于SIR模型的无线网络安全威胁态势量化评估算法
5
作者 胡斌 马平 +1 位作者 王越 杨浩 《吉林大学学报(信息科学版)》 CAS 2024年第4期710-716,共7页
为确保网络安全,及时掌控安全状况,以易感者、感染者和免疫者(SIR:Susceptible Infected Recovered)模型为基础,面向无线网络提出安全威胁态势量化评估算法。选取资产价值性,系统脆弱性与威胁性作为量化评估指标,分别根据信息资产的安... 为确保网络安全,及时掌控安全状况,以易感者、感染者和免疫者(SIR:Susceptible Infected Recovered)模型为基础,面向无线网络提出安全威胁态势量化评估算法。选取资产价值性,系统脆弱性与威胁性作为量化评估指标,分别根据信息资产的安全属性与主机劣势的Agent检测值,得到价值性量化值与脆弱性量化值。基于病毒的传播特性,改进SIR模型,分析病毒传播特征,获得威胁性量化值。结合3个指标量化值,建立无线网络安全威胁态势的量化评估算法,用所得态势值评估网络安全状况。测试结果表明,该方法评估出的主机与整个无线网络的安全威胁态势值均与期望值高度拟合,且评估时间更短。所提算法具备良好的评估准确性与实时性,能为网络安全状况分析提供有效的数据依据,及时给予管理员可靠的决策支持。 展开更多
关键词 SIR 模型 无线网络 SIR 改进模型 病毒传播特征 安全威胁态势
下载PDF
大语言模型在威胁情报生成方面的研究进展
6
作者 池亚平 吴冰 徐子涵 《信息安全研究》 CSCD 北大核心 2024年第11期1028-1035,共8页
在计算机语言处理的广阔领域中,一种被称为大语言模型的革命性实体崭露头角,以其理解复杂语言模式和产生一致且上下文相关回应的巨大能力而引起关注.大语言模型是一种人工智能模型,已经成为各种任务的强大工具,包括自然语言处理、机器... 在计算机语言处理的广阔领域中,一种被称为大语言模型的革命性实体崭露头角,以其理解复杂语言模式和产生一致且上下文相关回应的巨大能力而引起关注.大语言模型是一种人工智能模型,已经成为各种任务的强大工具,包括自然语言处理、机器翻译和问答.在威胁情报的实际应用中这些模型表现出色,特别是在实体识别、事件分析和关系抽取等关键任务上取得了显著的优势.其上下文理解的能力使其能够更好地处理复杂的威胁情境,而多层次表示学习使其能够捕捉文本的不同层次结构.此外,大语言模型通过迁移学习的方式,将在通用语言理解上获得的知识迁移到威胁情报任务中,提高了模型对不同领域和特定任务的适应性.这一研究趋势不仅推动了威胁情报领域的技术创新,也为更加智能、高效的威胁分析和应对提供了新的可能性.然而,随着研究的深入,仍需解决数据异构性、隐私保护等问题,以便更好地推动大语言模型在威胁情报领域的可持续发展. 展开更多
关键词 大语言模型 威胁情报 自然语言处理 TRANSFORMER 应用挑战
下载PDF
一种基于威胁模型的安全测试用例生成框架和工具
7
作者 付昌兰 张贺 +1 位作者 李凤龙 匡宏宇 《软件学报》 EI CSCD 北大核心 2024年第10期4573-4603,共31页
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试... 近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试主要集中在测试代码缺陷,处于软件开发后期,不能很好地对接前期威胁建模分析成果以构建安全的软件,业界威胁建模工具缺少进一步生成安全测试的功能.为了应对此问题,提出一种从威胁模型生成安全测试用例的框架,并设计和实现工具原型.为了便于测试,对传统的攻击树模型进行改进,对构建的模型进行规范性检查,从该模型中可以自动生成测试线索.根据攻击节点发生概率对测试线索进行评估,优先检测概率较高的威胁的测试线索.对防御节点进行评估,选择收益性较高的防御方案缓解威胁,以改进系统安全设计.通过为攻击节点设置参数可以将测试线索转换成具体的测试用例.在软件开发早期阶段以威胁建模识别出的威胁作为输入,通过框架和工具可以生成测试,指导后续的安全开发和安全测试设计,将安全技术更好地嵌入到软件设计和开发之中.案例研究部分将该框架和工具运用于极高危风险的安全测试生成,并说明了其有效性. 展开更多
关键词 威胁模型 威胁建模 攻击树模型 测试用例生成 测试线索
下载PDF
面向威胁情报的大语言模型技术应用综述
8
作者 崔孟娇 姜政伟 +5 位作者 陈奕任 江钧 张开 凌志婷 封化民 杨沛安 《信息安全学报》 CSCD 2024年第5期1-25,共25页
随着计算机与网络技术的不断发展,网络空间面临着日益复杂的安全威胁。为了有效防御网络攻击,网络威胁情报应运而生。然而当前网络威胁如零日漏洞、高级可持续性威胁(Advanced Persistent Threat,APT)等,具有形式复杂、针对性强、危害... 随着计算机与网络技术的不断发展,网络空间面临着日益复杂的安全威胁。为了有效防御网络攻击,网络威胁情报应运而生。然而当前网络威胁如零日漏洞、高级可持续性威胁(Advanced Persistent Threat,APT)等,具有形式复杂、针对性强、危害性高、隐蔽性强,时间跨度长等特征,传统的威胁情报技术难以有效应对。近年来,大语言模型(LargeLanguageModels,LLM)的兴起不仅降低了攻击成本,还促进了网络攻击技术的普及化。因此,本文旨在通过探讨大语言模型在威胁情报领域的技术应用现状,利用大语言模型的潜能提高对威胁情报聚合,分析及应用的能力,从而更为精准地识别、分析和应对网络威胁。本文首先概述了网络威胁情报背景知识,接着介绍大语言模型的概念、发展历程和研究现状,以发掘大语言模型在威胁情报领域应用的可能。然后深入分析了威胁情报与大语言模型结合的相关文献,围绕威胁情报生命周期系统地梳理了大语言模型在增强威胁情报聚合、驱动威胁情报分析以及赋能威胁情报应用方面的成果,并从技术应用场景和主要方法等角度对其进行分类归纳。此外,针对这三个方面分别总结了研究现状、技术特点和潜在发展方向。最后本文讨论了大语言模型应用于威胁情报和网络安全领域所面临的挑战,并给出了未来研究方向,进一步推动网络威胁情报的发展。 展开更多
关键词 网络威胁情报 大语言模型 情报聚合 情报分析 情报应用
下载PDF
基于预训练模型和中英文威胁情报的TTP识别方法研究
9
作者 任昌禹 张玲 +1 位作者 姬航远 杨立群 《信息网络安全》 CSCD 北大核心 2024年第7期1076-1087,共12页
TTP情报主要存在于非结构化的威胁报告中,是一种具有重要价值的网络威胁情报。然而,目前开源的TTP分类标签数据集主要集中在英文领域,涵盖的语料来源与TTP种类较为有限,特别是缺乏中文领域的相关数据。针对该情况,文章构建了一个中英文... TTP情报主要存在于非结构化的威胁报告中,是一种具有重要价值的网络威胁情报。然而,目前开源的TTP分类标签数据集主要集中在英文领域,涵盖的语料来源与TTP种类较为有限,特别是缺乏中文领域的相关数据。针对该情况,文章构建了一个中英文TTP情报数据集BTICD,该数据集包含17700条样本数据与236种对应的TTP。BTICD首次利用了公开的中文威胁报告语料进行TTP标注,且标注了一部分无法映射到任何一种TTP的白样本数据。文章基于预训练模型构建,并在该双语数据集上微调得到双语TTP识别模型SecBiBERT。实验结果表明,SecBiBERT在50种常见TTP分类任务上的Micro F1分数达到86.49%,在全量236类TTP分类任务上Micro F1分数达到73.09%,识别性能表现良好。 展开更多
关键词 TTP 威胁情报 预训练模型
下载PDF
网络安全威胁检测中基于大语言模型的实时分析策略研究
10
作者 李镭 郭志君 罗淑丹 《通信技术》 2024年第9期949-954,共6页
随着网络技术的发展,网络安全威胁检测成为信息安全的重要研究课题。传统方法难以应对日益增长的数据量和复杂的攻击手段。基于大语言模型的实时分析策略在威胁检测中展现出独特优势。研究构建了一种基于来自Transformers的双向编码器表... 随着网络技术的发展,网络安全威胁检测成为信息安全的重要研究课题。传统方法难以应对日益增长的数据量和复杂的攻击手段。基于大语言模型的实时分析策略在威胁检测中展现出独特优势。研究构建了一种基于来自Transformers的双向编码器表示(Bidirectional Encoder Representations from Transformers,BERT)模型的新架构,整合自然语言处理技术,提出了包含句子结构分析、语义关联识别和异常模式识别的多层检测算法。对比传统方法,该策略对高级持续威胁(Advanced Persistent Threat,APT)和零日攻击的检测率超过95%,且误报率较低。模型训练和测试集涵盖广泛攻击场景,可以确保检测前瞻性和广泛适用性。该策略不仅在技术层面创新,还提升了网络安全防御的实效性,显示出良好的适应性和扩展性,未来有望成为网络安全防御的新范式。 展开更多
关键词 网络安全 实时威胁检测 大语言模型 高级持续威胁
下载PDF
基于贝叶斯网络及STRIDE模型的XSS风险分析
11
作者 周鋆 符鹏涛 《指挥与控制学报》 CSCD 北大核心 2024年第1期38-46,共9页
贝叶斯网络因能够对事件进行建模并给出紧凑的概率表示,被广泛地用在风险分析上。针对XSS攻击,基于STRIDE威胁模型构建贝叶斯网络结构模型,并通过专家经验和排序节点获取节点先验概率,在此基础上采用拒绝性采样算法得到数据集,进而学习... 贝叶斯网络因能够对事件进行建模并给出紧凑的概率表示,被广泛地用在风险分析上。针对XSS攻击,基于STRIDE威胁模型构建贝叶斯网络结构模型,并通过专家经验和排序节点获取节点先验概率,在此基础上采用拒绝性采样算法得到数据集,进而学习贝叶斯网络参数。利用贝叶斯网络推理计算Web系统遭受XSS攻击的风险,找到弱点以加强相应的防护措施,实现积极防御。 展开更多
关键词 跨站脚本攻击XSS 贝叶斯网络 stride威胁分类 排序节点 拒绝性采样
下载PDF
网络攻击与威胁模型在系统设计中的风险评估与防护策略研究
12
作者 邹左 《信息记录材料》 2024年第7期42-44,共3页
随着信息技术迅速发展,网络攻击与威胁模型对系统安全构成威胁。本文深入研究了网络攻击分类、威胁模型,并聚焦系统设计中的风险评估与防护策略。通过剖析风险评估原理、应用脆弱性扫描和风险矩阵分析等方法,强调深度学习在入侵检测和... 随着信息技术迅速发展,网络攻击与威胁模型对系统安全构成威胁。本文深入研究了网络攻击分类、威胁模型,并聚焦系统设计中的风险评估与防护策略。通过剖析风险评估原理、应用脆弱性扫描和风险矩阵分析等方法,强调深度学习在入侵检测和区块链技术在安全性与防护中的潜在作用。整合实时监控、响应机制、安全意识培训及员工参与等策略,旨在提高系统抵御网络威胁的能力。通过本文的研究,为加强系统设计中的网络安全性提供了深入的理论探讨和实际指导。 展开更多
关键词 网络攻击 威胁模型 风险评估 防护策略
下载PDF
基于浅层次规则模型的网络威胁分析技术研究
13
作者 王志鹏 《电子产品世界》 2024年第9期1-4,10,共5页
随着网络攻击技术的不断演进,传统的基于指纹特征的网络威胁检测方法误报率高,未知威胁识别能力逐渐失效。引入基于浅层次规则模型的网络威胁分析技术,提出建模所需优质元数据处理方法,研究攻击过程中网络流量变化的趋势和通联关系,构... 随着网络攻击技术的不断演进,传统的基于指纹特征的网络威胁检测方法误报率高,未知威胁识别能力逐渐失效。引入基于浅层次规则模型的网络威胁分析技术,提出建模所需优质元数据处理方法,研究攻击过程中网络流量变化的趋势和通联关系,构建浅层次威胁检测规则模型。通过对大量网络流量数据包进行训练,对模型效果进行验证,检验其对未知网络威胁事件的发现能力,解决了传统方法感知能力不足和误报率高等问题。 展开更多
关键词 浅层次规则 规则模型 网络威胁 元数据
下载PDF
一种基于大语言模型的威胁情报信息抽取方法
14
作者 马冰琦 周盈海 +1 位作者 王梓宇 田志宏 《网络空间安全科学学报》 2024年第2期36-46,共11页
随着网络攻防对抗日益激烈,威胁情报的深度挖掘与有效利用成为提升网络安全防御策略的关键。针对传统信息抽取技术在训练数据构建和模型泛化能力方面的局限性,提出了一种基于大语言模型(Large Language Models,LLMs)的威胁情报实体及其... 随着网络攻防对抗日益激烈,威胁情报的深度挖掘与有效利用成为提升网络安全防御策略的关键。针对传统信息抽取技术在训练数据构建和模型泛化能力方面的局限性,提出了一种基于大语言模型(Large Language Models,LLMs)的威胁情报实体及其相互关系抽取框架。借助LLMs的深度语义理解能力,通过提示工程技术准确抽取威胁实体及其相互关系,同时辅以LangChain扩展抽取广度。此外,通过搜索引擎集成提高情报挖掘的时效性和准确性。实验结果显示,该框架在少样本或零样本情境下表现出色,有效减少了误导信息的生成,实现了实时高效的情报知识提取。总体而言,引入一种灵活高效的威胁情报智能化挖掘方法,优化了威胁情报的知识融合过程,提升了网络防御的主动性与先进性。 展开更多
关键词 威胁情报 大语言模型 实体关系抽取 提示工程 LangChain
下载PDF
物联网安全威胁与安全模型 被引量:2
15
作者 郑尧文 文辉 +3 位作者 程凯 李红 朱红松 孙利民 《信息安全学报》 CSCD 2023年第5期81-95,共15页
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的... 随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。 展开更多
关键词 物联网安全 安全威胁 安全模型 PDRR模型
下载PDF
边缘计算场景下的攻击区域威胁模型 被引量:1
16
作者 苏振宇 徐峥 +3 位作者 刘雁鸣 麻付强 赵媛 曹柱 《齐鲁工业大学学报》 CAS 2023年第1期36-42,共7页
针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过... 针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过程存在主观因素的影响,采用了模糊层次分析法(FAHP)计算叶节点的攻击概率。在威胁消减阶段,分析了每棵攻击树的攻击路径,确定了各区域的攻击概率并制定了威胁应对措施。结果表明,该模型能够识别边缘计算场景下的主要安全威胁,通过威胁消减措施有助于提升边缘计算产品和应用的安全性。 展开更多
关键词 边缘计算 威胁模型 攻击区域 攻击树 模糊层次分析法
下载PDF
STRIDE威胁模型在认证中心CA设计中的应用 被引量:4
17
作者 储颖 郝林 《云南大学学报(自然科学版)》 CAS CSCD 2004年第B07期54-57,63,共5页
解决认证中心CA的安全问题的方法有很多种,基于先对认证中心所面临的威胁进行系统研究并建立模型,然后在解决方案中根据模型有针对性的消除或减小威胁这样一种解决思路,把针对认证中心的威胁建立模型加以研究,进而有针对性地提出对各种... 解决认证中心CA的安全问题的方法有很多种,基于先对认证中心所面临的威胁进行系统研究并建立模型,然后在解决方案中根据模型有针对性的消除或减小威胁这样一种解决思路,把针对认证中心的威胁建立模型加以研究,进而有针对性地提出对各种威胁的解决方案. 展开更多
关键词 stride 威胁模型 CA设计 认证中心 软件开发
原文传递
编队舰空导弹防空作战目标威胁评估模型
18
作者 斗计华 肖玉杰 +1 位作者 孙玉梁 邹佳歧 《舰船电子工程》 2023年第6期16-18,23,共4页
针对舰艇编队舰空导弹防空作战目标威胁程度评估问题,分析舰艇编队舰空导弹防空作战目标威胁程度影响因素,进而在分析单舰舰空导弹防空作战目标威胁程度评估模型基础上,构建了舰艇编队舰空导弹防空作战目标威胁程度评估模型,为舰艇编队... 针对舰艇编队舰空导弹防空作战目标威胁程度评估问题,分析舰艇编队舰空导弹防空作战目标威胁程度影响因素,进而在分析单舰舰空导弹防空作战目标威胁程度评估模型基础上,构建了舰艇编队舰空导弹防空作战目标威胁程度评估模型,为舰艇编队舰空导弹防空作战目标威胁程度评估提供模型依据。 展开更多
关键词 舰艇编队 舰空导弹 防空作战 目标威胁程度 评估模型
下载PDF
威胁视力的2型糖尿病视网膜病变风险预测模型的建立与验证 被引量:3
19
作者 罗瑾 黄文勇 +5 位作者 黎宇婷 张健 陈敏瑜 陈淑惠 刘嘉慧 黄圣松 《中山大学学报(医学科学版)》 CAS CSCD 北大核心 2023年第6期999-1007,共9页
【目的】基于简单易得的临床资料,开发并验证2型糖尿病(T2DM)患者并发威胁视力的视网膜病变(VTDR)的风险预测模型,为基层医院提供便捷有效的预测工具,以便早期识别和转诊高危人群。【方法】使用2017年至2020年广州糖尿病眼病研究中T2DM... 【目的】基于简单易得的临床资料,开发并验证2型糖尿病(T2DM)患者并发威胁视力的视网膜病变(VTDR)的风险预测模型,为基层医院提供便捷有效的预测工具,以便早期识别和转诊高危人群。【方法】使用2017年至2020年广州糖尿病眼病研究中T2DM患者临床数据构建列线图预测模型。使用Logistic回归分析VTDR的影响因素并建立模型,受试者工作特征曲线(ROC)、Hosmer-Lemeshow检验、校准曲线、决策曲线(DCA)用于评价模型的性能。使用k折交叉验证得到的平均ROC下面积对模型进行内部验证,使用东莞眼科研究数据对模型进行外部验证。【结果】建模集共纳入患者2161例,并发VTDR者135例(6.25%)。年龄(P<0.001,OR=0.927,95%CI:0.898~0.957)、体质量指数(P<0.001,OR=0.845,95%CI:0.821~0.932)与VTDR负相关,糖尿病病程(P<0.001,OR=1.064,95%CI:1.035~1.094)、是否使用胰岛素(P=0.045,OR=1.534,95%CI:1.010~2.332)、收缩压(P<0.001,OR=1.019,95%CI:1.008~1.029)、糖化血红蛋白(P<0.001,OR=1.484,95%CI:1.341~1.643)和血清肌酐(P<0.001,OR=1.017,95%CI:1.010~1.023)与VTDR正相关,均被纳入模型。ROC提示建模集和验证集中该模型预测VTDR发生的曲线下面积分别为0.797和0.762;Hosmer-Lemeshow检验(P>0.05)及校准曲线表明预测概率与观测概率具有较高一致性;DCA表明模型在建模集和验证集中均能产生净效益。【结论】年龄、糖尿病病程、是否使用胰岛素、体质量指数、收缩压、糖化血红蛋白和血清肌酐是VTDR的独立影响因素,基于上述变量构建的列线图模型有良好的预测效力,可以为基层医院早期识别和转诊VTDR提供科学依据,值得应用推广。 展开更多
关键词 2型糖尿病 威胁视力的糖尿病视网膜病变 影响因素 预测模型 列线图
下载PDF
基于预训练模型的漏洞信息检索系统研究 被引量:1
20
作者 刘烨 杨良斌 《情报杂志》 CSSCI 北大核心 2024年第8期84-91,共8页
[研究目的]威胁情报中漏洞信息是指有关网络、系统、应用程序或供应链中存在的漏洞的信息。目前搜索引擎在漏洞信息检索上存在短板,利用预训练模型来构建漏洞检索系统可以提高检索效率。[研究方法]以公开的漏洞信息作为数据来源,构建了... [研究目的]威胁情报中漏洞信息是指有关网络、系统、应用程序或供应链中存在的漏洞的信息。目前搜索引擎在漏洞信息检索上存在短板,利用预训练模型来构建漏洞检索系统可以提高检索效率。[研究方法]以公开的漏洞信息作为数据来源,构建了一个问答数据集,对Tiny Bert进行增量预训练。使用模型对于每个查询向量化,并把漏洞信息构建成faiss向量数据库,利用HNSW索引进行多通道和单通道召回检索。然后对模型进行对比学习微调生成双塔和单塔模型,利用双塔召回和单塔精排构建了一个简易的知识检索系统。[研究结论]实验结果表明,预训练模型可以显著地提升检索性能,对比学习微调的双塔模型在构建的漏洞信息测试集中TOP1召回率为92.17%。通过漏洞信息领域的检索实践,对构建威胁情报的检索系统提供了参考。 展开更多
关键词 威胁情报 预训练模型 漏洞信息 多通道搜索技术 信息检索系统
下载PDF
上一页 1 2 27 下一页 到第
使用帮助 返回顶部