期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
Hawk mimicry does not reduce attacks of cuckoos by highly aggressive hosts 被引量:10
1
作者 Laikun Ma Canchao Yang Wei Liang 《Avian Research》 CSCD 2018年第4期299-305,共7页
Background: Resemblance to raptors such as hawks(Accipiter spp.) is considered to be an adaptive strategy of cuckoos(Cuculus spp.), which has evolved to protect cuckoos against host attacks. However, the effectiveness... Background: Resemblance to raptors such as hawks(Accipiter spp.) is considered to be an adaptive strategy of cuckoos(Cuculus spp.), which has evolved to protect cuckoos against host attacks. However, the effectiveness of the mimicry remains controversial, and is not yet fully studied for highly aggressive hosts.Methods: We evaluated the effectiveness of sparrowhawk(Accipiter nisus) mimicry by common cuckoos(Cuculus canorus) in oriental reed warblers(Acrocephaus orientalis), which are highly aggressive hosts. Using a both the single and the paired dummy experiment, defense behaviors and attack intensities of oriental reed warblers against common cuckoos, sparrowhawks and oriental turtle doves(Streptopelia orientalis) were assessed.Results: Oriental reed warblers exhibit strong nest defense behaviors, and such behaviors do not change with breeding stage(i.e., egg stage and nestling stage). Furthermore, assistance from conspecific helpers may increase attack intensities. However, they were deterred from mobbing overall by the presence of the hawk.Conclusions: Oriental reed warblers are able to distinguish cuckoos from harmless doves. However, they may be deterred from mobbing by the presence of the predatory hawk, suggesting hawk mimicry may be ineffective and does not reduce attacks of cuckoos by highly aggressive hosts. 展开更多
关键词 attack BROOD PARASITISM common CUCKOO MOBBING Nest defense Oriental reed WARBLER
下载PDF
基于共性梯度的人脸识别通用对抗攻击
2
作者 段伟 高陈强 +1 位作者 李鹏程 朱常杰 《计算机系统应用》 2024年第8期222-230,共9页
人脸识别技术的恶意运用可能会导致个人信息泄露,对个人隐私安全构成巨大威胁,通过通用对抗攻击保护人脸隐私具有重要的研究意义.然而,现有的通用对抗攻击算法多数专注于图像分类任务,应用于人脸识别模型时,常面临攻击成功率低和生成扰... 人脸识别技术的恶意运用可能会导致个人信息泄露,对个人隐私安全构成巨大威胁,通过通用对抗攻击保护人脸隐私具有重要的研究意义.然而,现有的通用对抗攻击算法多数专注于图像分类任务,应用于人脸识别模型时,常面临攻击成功率低和生成扰动明显等问题.为解决这一挑战,研究提出了一种基于共性梯度的人脸识别通用对抗攻击方法.该方法通过多张人脸图像的对抗扰动的共性梯度优化通用对抗扰动,并利用主导型特征损失提升扰动的攻击能力,结合多阶段训练策略,实现了攻击效果与视觉质量的均衡.在公开数据集上的实验证明,该方法在人脸识别模型上的攻击性能优于Cos-UAP、SGA等方法,并且生成的对抗样本具有更好的视觉效果,表明了所提方法的有效性. 展开更多
关键词 人脸识别 对抗样本 通用对抗攻击 共性梯度 个人隐私安全
下载PDF
有效解决RSA共模攻击的素数生成方案 被引量:7
3
作者 邹惠 余梅生 王建东 《计算机工程与应用》 CSCD 北大核心 2004年第27期88-89,153,共3页
RSA公钥密码体制是一种被广泛使用的公钥密码体制。为了求取RSA加密体制的加解密密钥,首先需要获得两个大素数。因此,大素数的选取及使用是保证RSA安全性的一个重要环节,不当的素数选取及使用将会使其很容易遭受攻击,共模攻击即为较常... RSA公钥密码体制是一种被广泛使用的公钥密码体制。为了求取RSA加密体制的加解密密钥,首先需要获得两个大素数。因此,大素数的选取及使用是保证RSA安全性的一个重要环节,不当的素数选取及使用将会使其很容易遭受攻击,共模攻击即为较常见的一种。针对这一问题,论文提出一种新的素数生成方案,保证为每一用户生成不同的大素数,消除RSA体制在使用中遭受共模攻击的可能,提高体制的安全性。 展开更多
关键词 RSA公钥密码体制 共模攻击 强素数 Miller-Rabin测试
下载PDF
一种基于离散对数的群签名方案 被引量:6
4
作者 徐光宝 张建中 《计算机工程》 EI CAS CSCD 北大核心 2005年第9期143-144,共2页
提出了一种基于求离散对数困难性的群签名方案,该方案可防止群管理员和群成员的联合伪造攻击,与现有组签名方案相比,该方案计算简单,而且要传输的数据量很小,方案比较有效。
关键词 群签名 离散对数 联合伪造攻击
下载PDF
抗几何攻击的整数小波变换数字图像水印技术 被引量:8
5
作者 陈刚 陈宁 胡安峰 《计算机工程与应用》 CSCD 北大核心 2011年第2期185-189,212,共6页
几何攻击是图像水印算法较难抵御的攻击。而现有的抵抗几何攻击的算法虽然能抵抗一定程度的几何攻击,但大部分对常规图像处理攻击的鲁棒性不强。提出了一种对几何攻击和常规图像处理攻击的鲁棒性都很强的水印算法。算法在图像分块整数... 几何攻击是图像水印算法较难抵御的攻击。而现有的抵抗几何攻击的算法虽然能抵抗一定程度的几何攻击,但大部分对常规图像处理攻击的鲁棒性不强。提出了一种对几何攻击和常规图像处理攻击的鲁棒性都很强的水印算法。算法在图像分块整数小波变换的垂直高频分量中结合一个高斯噪声模板嵌入水印信息,然后在空域中利用量化的方法分块重复嵌入相同的水印信息。提取时分别利用相关值计算和多数原则提取出两个水印,通过一个判决器输出最后的结果。实验结果表明,算法对几何攻击和常规图像处理攻击的鲁棒性都很强,并且不可感知性也满足要求。 展开更多
关键词 几何攻击 常规图像处理攻击 鲁棒性 整数小波变换 量化
下载PDF
实现RSA算法应注意的问题 被引量:6
6
作者 闫洪亮 牛军涛 《计算机应用与软件》 CSCD 北大核心 2008年第5期253-254,共2页
RSA是第一个公钥密码的实际实现,在1978年Rivest、Adleman、Shamir提出该算法之后,已广泛应用于各种硬软件产品平台之上。介绍了常见的攻击方法选择密文攻击和共模攻击,以说明安全实现RSA算法应注意的问题。
关键词 公钥密码 RSA 共模攻击
下载PDF
采用中国剩余定理的群签名方案的安全性分析与改进 被引量:2
7
作者 李新社 乐开端 胡予濮 《西安交通大学学报》 EI CAS CSCD 北大核心 2009年第2期77-80,共4页
运用RSA公钥密码体制共模攻击原理,分析了Chen方案的安全性,证明Chen方案在群成员的加入、删除、身份验证等环节中存在安全漏洞:只需在任一群成员帮助下,不需经过群中心,任何攻击者都可伪装成群成员,群成员之间也可以互相伪造签名.针对C... 运用RSA公钥密码体制共模攻击原理,分析了Chen方案的安全性,证明Chen方案在群成员的加入、删除、身份验证等环节中存在安全漏洞:只需在任一群成员帮助下,不需经过群中心,任何攻击者都可伪装成群成员,群成员之间也可以互相伪造签名.针对Chen方案存在的安全缺陷,提出了一种新型的群签名方案,并对其安全性数学原理进行了分析和研究.结果表明,该新方案可以抵抗共模攻击,具有可撤消、不可伪造、抗联合攻击、防陷害等性质. 展开更多
关键词 群签名 成员删除 密码系统 共模攻击
下载PDF
血管回声跟踪技术评价脑梗死及短暂性脑缺血发作患者颈总动脉弹性改变 被引量:3
8
作者 韩若凌 赵娜 +2 位作者 张凤娟 纪晓惠 刘明瑜 《临床超声医学杂志》 2012年第10期666-668,共3页
目的应用血管回声跟踪(ET)技术评价脑梗死及短暂性脑缺血发作(TIA)患者颈总动脉的弹性改变。方法应用ET技术检测30例正常成人(A组)、30例TIA患者(B组)、60例腔隙性脑梗死患者(C组)及60例多发性动脉血栓性脑梗死患者(D组)的颈总动脉,获... 目的应用血管回声跟踪(ET)技术评价脑梗死及短暂性脑缺血发作(TIA)患者颈总动脉的弹性改变。方法应用ET技术检测30例正常成人(A组)、30例TIA患者(B组)、60例腔隙性脑梗死患者(C组)及60例多发性动脉血栓性脑梗死患者(D组)的颈总动脉,获取各组颈总动脉的僵硬度指数(β)、血管压力-应变弹性系数(Eρ)、顺应性(AC)、增大指数(AI)及脉搏波传导速度(PWVβ),并对其进行比较分析。结果 C、D组的β、Eρ、AI、PWVβ较A、B组显著增高,AC均显著降低,差异有统计学意义(P﹤0.05);B组β较A组显著增高,差异有统计学意义(P﹤0.05),其余参数亦增高,差异无统计学意义;C、D组各参数比较亦有增高趋势,差异无统计学意义。C、D组颈总动脉IMT﹤1.0mm的患者β、Eρ较A组显著增高,差异有统计学意义(P﹤0.05),B组β、Eρ与A组比较差异无统计学意义。结论 ET技术能够定量评价脑梗死及TIA患者颈总动脉弹性的改变,具有重要临床应用价值。 展开更多
关键词 脑梗死 短暂性脑缺血发作 颈总动脉 血管回声跟踪技术
下载PDF
基于关联性的漏洞评估方法 被引量:10
9
作者 张凤荔 冯波 《计算机应用研究》 CSCD 北大核心 2014年第3期811-814,共4页
为了更加有效地评估漏洞威胁,在原有的基于关联性漏洞评估方法的基础上,从漏洞的可利用性出发,分析了通用漏洞评估系统(CVSS)作为漏洞可利用性评价指标的缺点。在改进CVSS评价指标的基础上,提出了更为合理的漏洞可利用性评估体系,并改... 为了更加有效地评估漏洞威胁,在原有的基于关联性漏洞评估方法的基础上,从漏洞的可利用性出发,分析了通用漏洞评估系统(CVSS)作为漏洞可利用性评价指标的缺点。在改进CVSS评价指标的基础上,提出了更为合理的漏洞可利用性评估体系,并改进了原有的漏洞评估方法。该方法能够有效地挖掘漏洞自身特点,科学地进行漏洞评估,并通过实验验证了该方法的合理性和有效性。 展开更多
关键词 关联性 攻击图 漏洞 通用漏洞评估系统
下载PDF
双镜结合选择性术中胆道造影治疗胆囊炎急性发作65例临床分析 被引量:11
10
作者 吴勇 喻强 《实用临床医药杂志》 CAS 2011年第9期50-52,共3页
目的评价双镜结合选择性术中胆道造影治疗胆囊炎急性发作的疗效。方法回顾性分析本院2007年1月~2010年12月65例按腹腔镜联合胆道镜结合选择性术中胆道造影方法治疗胆囊炎急性发作的临床资料。结果 43例行腹腔镜下胆囊切除术,6例中转开... 目的评价双镜结合选择性术中胆道造影治疗胆囊炎急性发作的疗效。方法回顾性分析本院2007年1月~2010年12月65例按腹腔镜联合胆道镜结合选择性术中胆道造影方法治疗胆囊炎急性发作的临床资料。结果 43例行腹腔镜下胆囊切除术,6例中转开腹行胆囊切除术,16例发现或证实胆总管内有结石,其中3例中转开腹行胆囊切除+胆总管切开取石,13例腔镜手术成功,其中1例胆道镜经胆囊管切开取石术,胆总管未放置T管;12例行腔镜下胆囊切除+胆总管切开胆道镜取石术,胆总管内放置T管,术后6~8周行纤维胆道镜检查,1例发现残余结石,拔除T管后经窦道取净,11例未发现胆总管残余结石,再次行胆道造影后未发现结石,拔除T管,术中出血30~130 mL,手术时间90~220 min,术后住院4~8 d,所有病例均无发生并发症。结论腹腔镜联合胆道镜结合选择性术中胆道造影治疗胆囊炎急性发作并胆总管结石,患者创伤小,康复快,胆管结石残留少,安全有效,减少不必要的阴性胆总管切开探查。术中不能取净胆总管结石者,术后可通过T管窦道行纤维胆道镜取石。 展开更多
关键词 胆囊结石 急性发作期 胆总管结石 腹腔镜检查 胆道镜检查 术中胆道造影
下载PDF
不同侵蚀条件下水泥基材料碳硫硅钙石生成速度比较 被引量:6
11
作者 王冲 于超 +1 位作者 罗遥凌 刘俊超 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第5期748-753,共6页
通过观察水泥净浆试件在电脉冲和常规浸泡条件下不同龄期的外观变化,并结合扫描电镜(SEM/EDS)、X射线衍射、红外光谱(FTIR)分析侵蚀产物的组成,对试件遭受硫酸盐侵蚀后碳硫硅钙石的生成速度进行了比较.结果表明:电脉冲明显加速了... 通过观察水泥净浆试件在电脉冲和常规浸泡条件下不同龄期的外观变化,并结合扫描电镜(SEM/EDS)、X射线衍射、红外光谱(FTIR)分析侵蚀产物的组成,对试件遭受硫酸盐侵蚀后碳硫硅钙石的生成速度进行了比较.结果表明:电脉冲明显加速了水泥基材料中碳硫硅钙石的生成速度.在电脉冲作用90~120天时试件内部有一个生成碳硫硅钙石的准备期,作用120天后侵蚀产物中出现大量的碳硫硅钙石;常规浸泡1年后,试件内部只检测到生成碳硫硅钙石所需的中间体,并无大量碳硫硅钙石生成. 展开更多
关键词 水泥基材料 电脉冲 硫酸盐侵蚀 碳硫硅钙石 常规浸泡
下载PDF
一个基于中国剩余定理的群签名方案的攻击及其改进方案 被引量:15
12
作者 王凤和 胡予濮 王春晓 《电子与信息学报》 EI CSCD 北大核心 2007年第1期182-184,共3页
该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方... 该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方案给出了一种改进方案,新的改进方案具有以下特点:联合攻击下是安全的;可以防止不诚实的群中心伪造群成员的签名;可以简单高效地实现成员撤消。 展开更多
关键词 联合攻击 撤销 群签名 最大共因子
下载PDF
潮汕地区14种呼吸道常见病毒和儿童哮喘急性发作的关系 被引量:3
13
作者 冯静乔 刘德忠 《现代医院》 2016年第6期827-828,831,共3页
目的探讨分析潮汕地区14种呼吸道常见病毒和儿童哮喘急性发作的关系,指导临床采取防治措施。方法选取2012年4月-2013年12月因哮喘急性发作于我院就诊的98例潮汕儿童为观察组,同期哮喘非急性发作患儿45例入对照组,经过药物治疗和合理护... 目的探讨分析潮汕地区14种呼吸道常见病毒和儿童哮喘急性发作的关系,指导临床采取防治措施。方法选取2012年4月-2013年12月因哮喘急性发作于我院就诊的98例潮汕儿童为观察组,同期哮喘非急性发作患儿45例入对照组,经过药物治疗和合理护理后观察组有52例患儿进入哮喘缓解期,采用直接免疫荧光法检测两组14种呼吸道常见病毒抗原,分析其与哮喘急性发作的关系。结果 98例哮喘急性发作儿童中,RSV感染14例(14.3%),HMPV感染11例(11.2%),HRV感染9例(9.2%),ADV感染7例(7.2%),FLUA感染6例(6.1%),PIVⅢ感染5例(5.1%),FLUB感染2例(2.0%),PIVⅠ感染1例(1.0%),其他病毒感染3例(3.1%),合并感染1例(1.0%),急性发作期总感染率为60.2%,与哮喘缓解期及对照组总感染率30.8%、26.7%比较显著增高(P<0.05)。结论病毒是潮汕地区儿童哮喘急性发作的首要原因,其中以RSV、HMPV、HRV、ADV、FLUA、PIV最常见,临床医师需做好预防工作,避免哮喘急性发作。 展开更多
关键词 潮汕地区 呼吸道常见病毒 儿童哮喘急性发作
下载PDF
入侵检测系统研究现状及发展趋势 被引量:53
14
作者 胡华平 陈海涛 +1 位作者 黄辰林 唐勇 《计算机工程与科学》 CSCD 2001年第2期20-25,共6页
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研... 入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。 展开更多
关键词 入侵检测系统 代理 黑客攻击 安全模型 网络安全 计算机网络
下载PDF
破解较快速的整数上的全同态加密方案 被引量:3
15
作者 古春生 景征骏 于志敏 《计算机工程与应用》 CSCD 2013年第21期101-105,共5页
研究分析优化的全同态加密方案的安全性十分重要。针对汤等人设计的全同态加密方案,使用格归约攻击方法直接获取密文中的明文比特,从而破解了该较快速的全同态加密方案。
关键词 全同态加密 近似最大公约数(GCD)问题 密码分析 格归约攻击
下载PDF
基于双线性对的部分盲签名中的“约分攻击”
16
作者 侯整风 王鑫 +1 位作者 韩江洪 朱晓玲 《计算机科学》 CSCD 北大核心 2013年第5期136-140,共5页
研究了3个基于双线性对的部分盲签名方案,发现其签名公式存在相似性。随后对3种相应的"约分攻击"方法进行了对比分析,指出上述3个方案存在篡改协商信息攻击的根本原因。由上述分析结果得出一类基于双线性对的部分盲签名方案存... 研究了3个基于双线性对的部分盲签名方案,发现其签名公式存在相似性。随后对3种相应的"约分攻击"方法进行了对比分析,指出上述3个方案存在篡改协商信息攻击的根本原因。由上述分析结果得出一类基于双线性对的部分盲签名方案存在"约分攻击"的推论,并进一步对上述推论进行了验证。 展开更多
关键词 双线性对 部分盲签名 篡改协商信息攻击
下载PDF
祛风止咳方治疗感冒后咳嗽32例 被引量:2
17
作者 吴欢 沈若冰 余小萍 《河南中医》 2015年第4期781-782,共2页
目的:观察祛风止咳方治疗风邪犯肺型感冒后咳嗽的临床疗效。方法:将70例感冒后咳嗽患者随机分为治疗组和对照组各35例,治疗组脱落3例,对照组脱落5例。治疗组给予祛风止咳方治疗,对照组给予复方可待因口服溶液治疗。结果:治疗组有效率84.... 目的:观察祛风止咳方治疗风邪犯肺型感冒后咳嗽的临床疗效。方法:将70例感冒后咳嗽患者随机分为治疗组和对照组各35例,治疗组脱落3例,对照组脱落5例。治疗组给予祛风止咳方治疗,对照组给予复方可待因口服溶液治疗。结果:治疗组有效率84.38%,对照组有效率60.00%,两组有效率比较有显著性差异(P<0.05);治疗组治疗后咳嗽、咽痒程度评分均优于对照组(P均<0.01)。结论:祛风止咳方治疗风邪犯肺型感冒后咳嗽疗效显著。 展开更多
关键词 感冒后咳嗽 风邪犯肺证 祛风止咳方
下载PDF
抗几何攻击空间域图像数字水印算法分析
18
作者 杨红颖 陈利利 +1 位作者 金海波 王向阳 《辽宁师范大学学报(自然科学版)》 CAS 2010年第4期439-444,共6页
"抗几何攻击的空间域图像数字水印算法"以像素值量化、分块重复嵌入等为基础,给出了一种空间域图像数字水印算法,并在不严密理论假设和不充分数据验证情况下,声称其能够有效抵抗很大程度的旋转、缩放、裁剪和宽高比调整等几... "抗几何攻击的空间域图像数字水印算法"以像素值量化、分块重复嵌入等为基础,给出了一种空间域图像数字水印算法,并在不严密理论假设和不充分数据验证情况下,声称其能够有效抵抗很大程度的旋转、缩放、裁剪和宽高比调整等几何攻击.笔者对这种空间域图像数字水印算法进行了深入研究,指出了原文中所存在的理论错误,并通过理论分析和实验结果证明了这种数字水印算法对常规信号处理和几何攻击的脆弱性. 展开更多
关键词 图像水印 几何攻击 常规信号处理 量化步长
下载PDF
基于RSA密码体制的安全性研究 被引量:1
19
作者 李志敏 《电脑学习》 2008年第5期3-4,共2页
对RSA加密算法和安全性作了简要介绍,并对RSA常见的几种攻击方式进行了详细的分析。
关键词 密钥 RSA算法 选择密文攻击 公共模数攻击 指数攻击
下载PDF
基于属性攻击图的网络动态威胁分析技术研究 被引量:17
20
作者 杨英杰 冷强 +2 位作者 常德显 潘瑞萱 胡浩 《电子与信息学报》 EI CSCD 北大核心 2019年第8期1838-1846,共9页
该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型,该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上,结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法;其次基... 该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型,该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上,结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法;其次基于构建的DT-AAG模型,利用威胁与漏洞、服务间的关联关系,设计了动态威胁属性攻击图生成算法(DT-AAG-A),并针对生成的属性攻击图存在的威胁传递环路问题,设计了环路消解机制;最后通过实验验证了该模型和算法的有效性。 展开更多
关键词 属性攻击图 威胁转移 通用漏洞评分标准 传递环路
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部