期刊文献+
共找到475篇文章
< 1 2 24 >
每页显示 20 50 100
Study on Anti-ship Missile Saturation Attack Model 被引量:1
1
作者 王光辉 孙学锋 +1 位作者 严建钢 谢宇鹏 《Defence Technology(防务技术)》 SCIE EI CAS 2010年第1期10-15,共6页
Based on the analysis for the interception process of ship-to-air missile system to the anti-ship missile stream, the antagonism of ship-to-air missile and anti-ship missile stream was modeled by Monte Carlo method. T... Based on the analysis for the interception process of ship-to-air missile system to the anti-ship missile stream, the antagonism of ship-to-air missile and anti-ship missile stream was modeled by Monte Carlo method. This model containing the probability of acquiring anti-ship missile, threat estimation, firepower distribution, interception, effectiveness evaluation and firepower turning, can dynamically simulate the antagonism process of anti-ship missile attack stream and anti-air missile weapon system. The anti-ship missile's saturation attack stream for different ship-to-air missile systems can be calculated quantitatively. The simulated results reveal the relations among the anti-ship missile saturation attack and the attack intensity of anti-ship missile, interception mode and the main parameters of anti-air missile weapon system. It provides a theoretical basis for the effective operation of anti-ship missile. 展开更多
关键词 operational research system engineering anti-ship missile ship-to-air missile saturation attack antagonism model penetrate efficiency
下载PDF
Research on First Attack Probability Model of an Attacker Level Bombing Anti-air Radars
2
作者 罗鹏程 穆富岭 周经伦 《Defence Technology(防务技术)》 SCIE EI CAS 2007年第1期20-23,共4页
The paper mainly studies the first attack probability (FAP) of an attacker level bombing anti-air radars through analyzing the radiant point orientation and attack (RPOA) process of attackers. Firstly, the searching t... The paper mainly studies the first attack probability (FAP) of an attacker level bombing anti-air radars through analyzing the radiant point orientation and attack (RPOA) process of attackers. Firstly, the searching target process is analyzed, and a corresponding target finding model is brought forward. Secondly, the target approaching process is concretely analyzed when the attacker levelly bombs the anti-air radar, and a corresponding target approaching model is presented. Finally, a demonstration is given to analyze the major factors in the model and prove its validity. 展开更多
关键词 攻击机 水平轰炸 防空雷达 首发攻击概率
下载PDF
Research on Coordinated Antisumarine Attack Effeciency of Two Helicopters Under Countermeasures
3
作者 丁红岩 董晓明 蹇明裕 《Defence Technology(防务技术)》 CAS 2012年第1期47-51,共5页
The organization of coordinated attack and the selection of aiming point which affect hit probability were analyzed for the countermeasures taken by the hostile submarines at two helicopters' coordinated attack.A ... The organization of coordinated attack and the selection of aiming point which affect hit probability were analyzed for the countermeasures taken by the hostile submarines at two helicopters' coordinated attack.A computational model of coordinated attack parameters,a model of submarine maneuver,and a model of noise jammer were established.Compared to single helicopter' torpedo attack,the coordinated attack of two helicopters can effectively increase the hit probability of torpedo and achieve the higher target detecting probability under counterwork condition. 展开更多
关键词 analysis on system assessment and feasibility coordinated attack torpedo anti-submarine probability simulation
下载PDF
基于主动欺骗的反勒索软件方法
4
作者 陈凯 马多贺 +1 位作者 唐志敏 DAI Jun 《通信学报》 EI CSCD 北大核心 2024年第7期148-158,共11页
考虑到勒索软件对数据安全构成的严重威胁及其攻击手段的日益智能化和复杂化,针对传统防御方法的局限性,提出了一种基于主动欺骗的反勒索软件方法。结合静态启发式算法和动态启发式算法对欺骗文件进行动态部署,在此基础上建立了基于主... 考虑到勒索软件对数据安全构成的严重威胁及其攻击手段的日益智能化和复杂化,针对传统防御方法的局限性,提出了一种基于主动欺骗的反勒索软件方法。结合静态启发式算法和动态启发式算法对欺骗文件进行动态部署,在此基础上建立了基于主动欺骗的动态文件安全模型。针对不同风险级别的勒索软件,采用不同的策略生成动态欺骗文件,通过模拟真实数据的特征来迷惑勒索软件,使其无法区分真实数据和欺骗数据,从而保护用户的真实数据不被加密或破坏。实验结果表明,所提方法有效增加了文件的动态性、多样性和欺骗性,大幅扩展了数据攻击面的转换空间,能够有效地抵御勒索软件攻击。 展开更多
关键词 主动欺骗 反勒索软件 数据攻击面 数据欺骗
下载PDF
采用方位变化率的导弹纯方位攻击优化方法
5
作者 魏海光 崔洪坤 +2 位作者 焦媛 申乃军 张逗逗 《兵器装备工程学报》 CAS CSCD 北大核心 2024年第S01期189-194,共6页
利用目标累积方位序列提升反舰导弹作战效果,在计算目标方位变化率的基础上,采用几何分析方法,建立导弹发射提前转向角的解析模型,优化纯方位攻击发射方向。仿真结果表明,将导弹发射方向优化为方位加提前转向角之后,典型态势下,百分之... 利用目标累积方位序列提升反舰导弹作战效果,在计算目标方位变化率的基础上,采用几何分析方法,建立导弹发射提前转向角的解析模型,优化纯方位攻击发射方向。仿真结果表明,将导弹发射方向优化为方位加提前转向角之后,典型态势下,百分之百捕获目标区域半径扩大3倍以上,显著提高导弹末制导雷达目标捕获概率,有助于提升反舰导弹纯方位攻击的作战效能。 展开更多
关键词 反舰导弹 纯方位攻击 方位变化率 提前转向角
下载PDF
从信息安全角度浅析RDSS系统的安全性
6
作者 张涛 聂桂根 马俊 《全球定位系统》 CSCD 2024年第4期42-47,共6页
针对卫星无线电测定业务(radio determination satellite service,RDSS)系统的信号结构和运行机制,分析了RDSS系统的安全优势,从信息安全的保密性、完整性和可用性三个角度研究了RDSS系统可能存在的安全隐患和应对措施,特别是采用射频... 针对卫星无线电测定业务(radio determination satellite service,RDSS)系统的信号结构和运行机制,分析了RDSS系统的安全优势,从信息安全的保密性、完整性和可用性三个角度研究了RDSS系统可能存在的安全隐患和应对措施,特别是采用射频录制和回放(record and replay,RAR)手段对RDSS系统可能存在的仿冒与欺骗安全隐患做了验证.证明RDSS系统在抗RAR攻击方面存在漏洞,容易被RAR攻击欺骗,这种欺骗攻击暴露了RDSS系统存在完整性和可用性上的安全隐患,可能使得终端用户造成信息混乱,也可能使终端用户被触发频次限制,无法得到正常的服务.最后提出了针对此类安全隐患提高系统安全性的几种措施. 展开更多
关键词 GNSS 卫星无线电测定业务(RDSS) GPS 北斗卫星导航系统(BDS) 欺骗 反欺骗 信息安全 重放攻击 软件无线电
下载PDF
城市防疫医疗救援网络的抗毁性与鲁棒性
7
作者 王威 朱峻佚 +1 位作者 刘朝峰 王志涛 《北京工业大学学报》 CAS CSCD 北大核心 2024年第5期583-590,共8页
为研究城市防疫医疗救援系统空间布局的合理性和防灾韧性,采用复杂网络技术构建了某城市防疫医疗救援网络模型,对其网络拓扑结构和网络特征基本参数进行分析,研究不同攻击模型下以边和点连通度为度量指标的结构抗毁性能力;通过设定不同... 为研究城市防疫医疗救援系统空间布局的合理性和防灾韧性,采用复杂网络技术构建了某城市防疫医疗救援网络模型,对其网络拓扑结构和网络特征基本参数进行分析,研究不同攻击模型下以边和点连通度为度量指标的结构抗毁性能力;通过设定不同的网络冗余与网络负荷,研究网络针对确定性攻击与随机性攻击的鲁棒性特征。研究结果可为城市防疫医疗救援系统的空间优化布局和核心场所强化建设提供理论支撑。 展开更多
关键词 城市防疫医疗救援系统 复杂网络 网络结构特征 网络攻击 抗毁性 鲁棒性
下载PDF
云存储抗边信道攻击的密文数据去重算法
8
作者 吴玲红 王葵 刘捷 《计算机仿真》 2024年第9期412-415,445,共5页
考虑云储存中密文数据相似性较高,导致去重难度过大的问题,提出一种基于执行机构的密文数据去重算法。构建密文动态平衡跳跃表,根据对动态平衡跳跃表的构建与描述,得到抗边信道攻击的密文数据动态叠加特点。基于密文动态平衡跳跃表构建... 考虑云储存中密文数据相似性较高,导致去重难度过大的问题,提出一种基于执行机构的密文数据去重算法。构建密文动态平衡跳跃表,根据对动态平衡跳跃表的构建与描述,得到抗边信道攻击的密文数据动态叠加特点。基于密文动态平衡跳跃表构建与更新结果,提出一种抗边信道攻击的数据去重框架,云储存提供商执行数据加密、数据标签查询以及数据去重三个过程。云端储存使用标签代表数据查询操作,一旦查询计数超过阈值,执行数据加密程序对该文件进行加密,并按照云储存服务商提供的执行命令对重叠密文进行去重。实验结果证明,所提方法对密文数据去重效果表现较佳,去重后云储存空间占用情况得到了明显改善。 展开更多
关键词 抗边信道攻击 云存储 密文数据去重 动态平衡跳跃表
下载PDF
基于目标概略航向的反舰导弹纯方位攻击法
9
作者 魏海光 《兵器装备工程学报》 CAS CSCD 北大核心 2024年第7期128-133,共6页
为充分利用累积的目标历史方位测量信息,提高反舰导弹纯方位攻击时的目标捕获概率,在估计目标概略航向的基础上,采用几何分析和三角函数分解方法,建立了导弹纯方位攻击提前转向角与目标速度、导弹速度间的解析关系式,获得了导弹末制导... 为充分利用累积的目标历史方位测量信息,提高反舰导弹纯方位攻击时的目标捕获概率,在估计目标概略航向的基础上,采用几何分析和三角函数分解方法,建立了导弹纯方位攻击提前转向角与目标速度、导弹速度间的解析关系式,获得了导弹末制导雷达百分之百捕获目标区域半径计算模型和目标捕获概率的计算方法。仿真结果表明,通过设置提前转向角可显著提高反舰导弹末制导雷达目标捕获概率,增大百分之百捕获目标区域半径,有助于提升反舰导弹作战效能。 展开更多
关键词 反舰导弹 纯方位攻击 概略航向 提前转向角
下载PDF
基于层次分析法构建舰艇抗饱和攻击防御策略研究
10
作者 谢春思 《舰船电子工程》 2024年第7期72-75,122,共5页
当舰艇受到饱和攻击时,采用不同的防御策略进行防御作战会获取不同的作战效果。为了提高舰艇对抗多目标饱和攻击的防御能力,采用层次分析法分析研究建立防御武器层次的评价函数,分析在一定作战条件下构建不同防御武器层次的舰艇抗饱和... 当舰艇受到饱和攻击时,采用不同的防御策略进行防御作战会获取不同的作战效果。为了提高舰艇对抗多目标饱和攻击的防御能力,采用层次分析法分析研究建立防御武器层次的评价函数,分析在一定作战条件下构建不同防御武器层次的舰艇抗饱和攻击策略,获取抗饱和攻击防御的最佳方案,对提高舰艇抗饱和攻击效率具有较好的现实意义。 展开更多
关键词 层次分析方法 抗饱和攻击 防御武器 防御策略
下载PDF
物理不可克隆函数的机器学习防御与攻击综述
11
作者 寇瑜萍 邓丁 +2 位作者 欧钢 黄仰博 牟卫华 《无线电工程》 2024年第4期1009-1018,共10页
随着卫星导航技术的发展,芯片、模块和板卡等导航产品被广泛应用到各种导航终端设备上,但这些设备在开放环境中的通信安全问题日益凸显。物理不可克隆函数(Physical Unclonable Function, PUF)是一种新型“硬件指纹”技术,基于PUF的身... 随着卫星导航技术的发展,芯片、模块和板卡等导航产品被广泛应用到各种导航终端设备上,但这些设备在开放环境中的通信安全问题日益凸显。物理不可克隆函数(Physical Unclonable Function, PUF)是一种新型“硬件指纹”技术,基于PUF的身份认证方式可以对设备进行硬件层面的认证,满足其轻量级和高安全性的认证需求。针对多数PUF易受到机器学习(Machine Learning, ML)建模攻击的问题,对不同的结构改进方法进行介绍,分析了几种常用ML攻击算法的特点,提出了防御和攻击两方面的性能评价方法,从安全性方面讨论了PUF的未来发展趋势。 展开更多
关键词 物理不可克隆函数 导航设备 抗攻击结构 机器学习 可靠性
下载PDF
基于Piecewise映射的安全密文域可逆信息隐藏算法
12
作者 万洪莉 张敏情 +3 位作者 柯彦 蒋宗宝 狄富强 姜超 《现代电子技术》 北大核心 2024年第14期1-8,共8页
密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-E... 密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-ED加密算法。首先对明文图像进行分块并按比特异或,随后利用Piecewise混沌映射转换密钥来对异或后的图像进行块内位平面置乱,最后对图像进行块间置乱加密。实验结果表明:所提算法在能够达到像素值均匀分布、视觉上不可感知的基础上,密钥空间相比单一加密方式增大至2^(8N_(p))×N_(p)!×8!^(N_(p)),并能够抵抗现有的各类攻击方法;最近的KPA测试下破解率为0.0067%,在保留适当嵌入量的同时增强了图像的安全性。同时,该算法通过Piecewise映射使得密钥通信量不变,并能够保证完全可逆地恢复原始图像。 展开更多
关键词 密文域可逆信息隐藏 Piecewise混沌映射 异或加密 置乱加密 图像加密 信息嵌入 抗攻击性
下载PDF
基于因果关系的反取证擦除技术检测模型
13
作者 杜放 焦健 焦立博 《计算机工程与科学》 CSCD 北大核心 2024年第7期1229-1236,共8页
在现代网络攻击中,攻击者常常利用各种反取证技术来掩盖他们的踪迹。反取证技术中的数据擦除的危害性较大,攻击者可以使用这种攻击来删除或破坏数据,从而达到销毁攻击证据、扰乱取证过程的目的。由于擦除活动自身的隐蔽性使其很难被察觉... 在现代网络攻击中,攻击者常常利用各种反取证技术来掩盖他们的踪迹。反取证技术中的数据擦除的危害性较大,攻击者可以使用这种攻击来删除或破坏数据,从而达到销毁攻击证据、扰乱取证过程的目的。由于擦除活动自身的隐蔽性使其很难被察觉,因此利用基于因果关系的溯源技术,提出了一种反擦除数据检测模型。模型根据警报信息生成警报溯源图,并通过攻击行为特征为图中的每条路径计算异常分数,通过进一步筛选和聚合计算,最终生成攻击路径。实验结果表明,该模型可以较好地实现反取证擦除活动的溯源跟踪,并能提高反数据擦除攻击活动和正常活动之间的辨识度。 展开更多
关键词 反取证 攻击溯源 因果关系 网络安全 数据擦除
下载PDF
遗忘学习前置的反后门学习方法研究
14
作者 王晗旭 李欣 +1 位作者 许文韬 斯彬洲 《计算机工程与应用》 CSCD 北大核心 2024年第19期259-267,共9页
反后门学习方法(anti-backdoor learning,ABL)在利用中毒数据集进行模型训练过程中能实时检测并抑制后门生成,最终得到良性模型。但反后门学习方法存在后门样本和良性样本无法有效隔离、后门消除效率不高的问题。为此,提出遗忘学习前置... 反后门学习方法(anti-backdoor learning,ABL)在利用中毒数据集进行模型训练过程中能实时检测并抑制后门生成,最终得到良性模型。但反后门学习方法存在后门样本和良性样本无法有效隔离、后门消除效率不高的问题。为此,提出遗忘学习前置的反后门学习方法(anti-backdoor learning method based on preposed unlearning,ABLPU),在隔离阶段对训练样本增加提纯操作,达到有效隔离良性样本的目标,在消除阶段采用后门遗忘-模型再训练的范式,并引入遗忘系数,实现后门的高效消除。在CIFAR-10数据集上针对后门攻击方法BadNets,遗忘学习前置的反后门学习方法较反后门学习方法(基线方法)良性准确率提高1.21个百分点,攻击成功率下降1.38个百分点。 展开更多
关键词 后门攻击 反后门学习 数据提纯 遗忘学习前置 遗忘系数
下载PDF
基于红黑隔离架构的网络安全设备设计
15
作者 龚智 刘超 付强 《电子科技》 2024年第2期76-86,共11页
基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文... 基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文中提出了一种基于红黑隔离架构的网络安全设备新方案。方案采用红黑分区的设计理念和基于Linux下IPSec框架的VPN(Virtual Private Network)技术,通过在红区实现传输数据、基于“五元组”的安全保密规则合法性验证以及IPSec ESP(Encapsulating Security Payload)协议封装与解封装变换,在黑区实现ESP封装加密数据的公网收发,在安全服务模块实现根据外部指令完成加密算法动态切换和ESP封装数据的加解密处理,并将安全服务模块作为红区和黑区之间数据交换的通道,达到内网和外网相互隔离且有效保障内网安全的目的。实验结果表明,基于红黑隔离架构的网络安全设备抗攻击能力强,加密算法可更换,在百兆带宽条件下1024 Byte包长加密速率大于50 Mbit·s^(-1)。 展开更多
关键词 IPSEC 红黑隔离 基于“五元组”安全保密规则合法性验证 Linux ESP协议 强抗攻击能力 可更换加密算法 加密速率
下载PDF
基于四维混沌系统的彩色图像加密算法
16
作者 张成龙 张朝霞 刘芊伟 《现代信息科技》 2024年第15期142-148,153,共8页
图像加密算法研究在确保图像信息安全方面至关重要,图像中包含的信息量较大,相邻像素间存在较强的关联性,在传输过程中容易造成信息泄露。为了打破图像相邻像素间较强的关联性以及提高抗攻击性,提出了基于四维混沌系统DNA编码的彩色图... 图像加密算法研究在确保图像信息安全方面至关重要,图像中包含的信息量较大,相邻像素间存在较强的关联性,在传输过程中容易造成信息泄露。为了打破图像相邻像素间较强的关联性以及提高抗攻击性,提出了基于四维混沌系统DNA编码的彩色图像加密算法。采用四维混沌系统模型产生混沌序列,利用产生的混沌序列和DNA编码等方法对加密图像进行置乱处理,最后对图像加密效果和抗攻击性能进行对比验证。仿真结果表明,通过该算法对图像加密后,相邻像素间的关联性大大削弱。相较于对比算法,该算法能够对彩色明文图像进行有效的加密,同时算法具备抵御干扰和攻击的能力,显著提高了图像的安全性,在彩色图像加密领域具有一定的发展前景。 展开更多
关键词 图像加密 四维混沌系统 DNA编码 抗攻击性
下载PDF
无线通信智能抗干扰研究进展和发展方向
17
作者 石锐 李勇 牛英滔 《电子信息对抗技术》 2024年第4期98-108,共11页
无线通信是当今最普遍的通信方式,其机动灵活的特性在各个领域发挥了重要作用。然而,由于传输媒介的开放性,无线信号易受干扰的影响。人为恶意干扰,尤其是智能干扰使通信传输有效性和可靠性严重下降。针对恶意干扰,首先分析现有抗干扰技... 无线通信是当今最普遍的通信方式,其机动灵活的特性在各个领域发挥了重要作用。然而,由于传输媒介的开放性,无线信号易受干扰的影响。人为恶意干扰,尤其是智能干扰使通信传输有效性和可靠性严重下降。针对恶意干扰,首先分析现有抗干扰技术,表明智能抗干扰的重要性;其次是无线干扰研究的概述总结,包括改进传统技术的优缺点、基于机器学习的智能干扰机理;然后介绍了传统抗干扰的智能化,着重阐述了博弈论和人工智能算法支撑的智能抗干扰研究现状,分析其机理;最后围绕无线通信智能抗干扰存在的局限性指出其未来挑战和研究方向,即在抗干扰的泛化能力、频谱信息的获取和多种技术的协调、主动抗干扰、对抗样本生成四个方面取得突破。 展开更多
关键词 无线通信 干扰与抗干扰 博弈论 人工智能 对抗攻击与防御
下载PDF
基于Anti-Windup回馈推力矢量飞行控制系统研究
18
作者 杨常伟 陈杰 《弹箭与制导学报》 CSCD 北大核心 2014年第2期29-32,共4页
针对带推力矢量飞机大迎角机动飞行控制问题,文中主要研究推力矢量与气动舵面融合控制策略问题。结合串级链式推力矢量控制分配和Anti-Windup抗饱和控制结构,提出了一种基于Anti-Windui回馈推力矢量飞行控制系统设计结构,该控制策略合... 针对带推力矢量飞机大迎角机动飞行控制问题,文中主要研究推力矢量与气动舵面融合控制策略问题。结合串级链式推力矢量控制分配和Anti-Windup抗饱和控制结构,提出了一种基于Anti-Windui回馈推力矢量飞行控制系统设计结构,该控制策略合理分配操纵面的偏转指令,实现推力矢量和气动舵面的协调偏转。仿真结果表明,采用Anti-Windup抗饱和控制结构的推力矢量/气动舵面控制融合结构,对完成飞机在纵向平面内的过失速机动动作,有更好的控制效果。 展开更多
关键词 anti-WINDUP 推力矢量 飞行控制 大迎角机动
下载PDF
智能情报融合综述:对抗视角下的开源情报融合分析
19
作者 袁唯淋 赵卫伟 +5 位作者 胡振震 曹巍 何俊 董绍进 王程远 王盛青 《智能科学与技术学报》 CSCD 2024年第3期284-300,共17页
在“信息开放共享、万物互通互联”的数字社会,互联网中“海量、多源、爆炸式增长”的信息痕迹,为开源情报提供了富饶的“矿藏”。自然语言处理和计算机视觉等先进人工智能技术赋能的情报处理,极大提升了情报产出效率,被广泛应用于安防... 在“信息开放共享、万物互通互联”的数字社会,互联网中“海量、多源、爆炸式增长”的信息痕迹,为开源情报提供了富饶的“矿藏”。自然语言处理和计算机视觉等先进人工智能技术赋能的情报处理,极大提升了情报产出效率,被广泛应用于安防领域。然而,以深度伪造为代表的生成式人工智能打开了人工智能的“潘多拉魔盒”,不断被用于制造数字野火,投放虚假信息混淆视听,给智能情报融合带来巨大的挑战。为此,以开源情报为主要研究对象,深入分析开源情报特点和现有挑战;然后,综述先进人工智能技术在开源情报融合中的发展现状,从对抗视角总结现有的情报欺骗攻击方法和情报对抗防御方法;最后,提出未来智能情报融合新方向,旨在为可信情报融合分析提供借鉴,为智能态势分析与辅助决策提供支撑。 展开更多
关键词 开源情报融合 情报欺骗攻击 情报对抗防御 深度造假 舆情检测
下载PDF
持续脑功能监测在儿童癫痫持续性状态预后评估中的临床研究
20
作者 王菲 唐华利 +1 位作者 代乐芳 邓君 《中国医药指南》 2024年第28期10-13,共4页
目的探讨持续脑功能监测在癫痫持续性状态患儿预后评估中应用效果。方法以2019年7月至2021年7月广西壮族自治区南溪山医院儿科儿童监护室(PICU)收治的63例癫痫持续状态(SE)患儿进行回顾分析,探讨持续脑功能监测在癫痫持续性状态患儿治... 目的探讨持续脑功能监测在癫痫持续性状态患儿预后评估中应用效果。方法以2019年7月至2021年7月广西壮族自治区南溪山医院儿科儿童监护室(PICU)收治的63例癫痫持续状态(SE)患儿进行回顾分析,探讨持续脑功能监测在癫痫持续性状态患儿治疗情况以及对预后的影响。结果非惊厥性癫痫持续状态(NCSE)组咪达唑仑使用时间及入住PICU时间均比惊厥性癫痫持续状态(CSE)组明显延长。VEEG特征痫样放电:NCSE组的发生率较CSE组均显著升高。脑电图分级:CSE组较NCSE组在4~6级脑电的发生率具有显著差异,脑电图分级与脑功能早期预后呈明显正相关性。结论持续脑功能监测在SE患儿的临床治疗中具有重要价值,不仅能有效的发现和鉴别CSE和NCSE,对儿童SE进行更具体的分类和评估,还可以滴定和调整抗发作药物(ASM)临床治疗,并改善治疗效果。EEG分级在SE患儿预后的研究中能更客观地反映脑功能损伤的程度,可以作为治疗效果和脑功能预后的评估指标。 展开更多
关键词 持续脑功能监测 脑功能分级 儿童癫痫持续状态 抗发作药物优化
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部