期刊文献+
共找到104篇文章
< 1 2 6 >
每页显示 20 50 100
反恐医学的形成演化、研究进展与面临的挑战
1
作者 霍塞虎 《中国急救复苏与灾害医学杂志》 2024年第2期261-266,共6页
进入21世纪后,恐怖袭击事件不断发生,袭击方式日趋多样化,造成的伤亡后果也越来越严重。有别于普通的群体性伤亡事件,恐怖袭击事件伤员救治在现场环境、伤员群体、损伤类型等方面都有着特殊性,各国医疗机构在有效应对恐怖袭击伤员救治... 进入21世纪后,恐怖袭击事件不断发生,袭击方式日趋多样化,造成的伤亡后果也越来越严重。有别于普通的群体性伤亡事件,恐怖袭击事件伤员救治在现场环境、伤员群体、损伤类型等方面都有着特殊性,各国医疗机构在有效应对恐怖袭击伤员救治过程中逐渐形成了一个新的医学领域——反恐医学。近年来,反恐医学在应急预案、检伤分类、医疗救援响应、模拟演练等方面都积累了大量的经验,取得了丰富的研究成果,但同时,仍然面临许多严峻的挑战。文章通过对反恐医学的形成与研究进展、医疗救援应对恐怖袭击的实践应用及面临的挑战进行综述,以期为我国医疗救援系统更好地应对恐怖袭击提供借鉴和参考。 展开更多
关键词 反恐医学 医疗机构 恐怖袭击 研究进展 挑战
下载PDF
舆论式反恐模式运行探究
2
作者 裴明 《湖北警官学院学报》 2024年第4期58-68,共11页
舆论式反恐作为重要的反恐模式,在反恐主体、反恐内容和反恐效果等层面具有宣教性,以运行主体、运行旨归和运行影响搭建运行基础,以运行场域、运行逻辑和运行步骤组建运行途径,以运行工具、运行方法和运行保障构建运行手段。有效运行舆... 舆论式反恐作为重要的反恐模式,在反恐主体、反恐内容和反恐效果等层面具有宣教性,以运行主体、运行旨归和运行影响搭建运行基础,以运行场域、运行逻辑和运行步骤组建运行途径,以运行工具、运行方法和运行保障构建运行手段。有效运行舆论式反恐模式,有利于丰富反恐模式的理论体系,提高反恐主体的反恐能力,推动反恐治理工作的系统性提升。 展开更多
关键词 恐怖主义 恐怖袭击 反恐模式 舆论式反恐
下载PDF
朝鲜战争时期美国对国民党“反攻大陆”议题的因应
3
作者 冯琳 《闽台关系研究》 2024年第2期107-120,共14页
国民党退台后,具体意义上的“反攻”军事行动精神化,成为更具政治内涵和心理激励作用的口号。美国在政府层面对国民党的“反攻”议题是审慎的,但在特殊时代背景下提高了对台湾地区防务的重视程度,且军政要员时而抛出主张助蒋“反攻”的... 国民党退台后,具体意义上的“反攻”军事行动精神化,成为更具政治内涵和心理激励作用的口号。美国在政府层面对国民党的“反攻”议题是审慎的,但在特殊时代背景下提高了对台湾地区防务的重视程度,且军政要员时而抛出主张助蒋“反攻”的言论。朝鲜战争爆发,中国人民志愿军抗美援朝的行动打击了美军的气焰。在麦卡锡主义横行的年代,选举政治催化下,部分美国政客主张协助国民党“打回大陆”,较大程度上这是右翼势力情绪宣泄的体现。理性分析之下,美国政府认为助蒋“反攻”几乎没有胜算,且可能引发大战。在英国等盟友推动下,美国准备谋求朝鲜半岛问题的政治解决。麦克阿瑟被免职成为美国狂热反共情绪回落的一个转折点。美方意识到,“反攻大陆”是蒋介石维持台湾地区军民士气的工具化口号,不能强行使其放弃梦想。但梦想与现实之间是有差距的,通过控制军援水平和方式以保持这个差距,是美国找到的有效方法。 展开更多
关键词 蒋介石 “反攻” 美国 朝鲜战争
下载PDF
基于JSMA对抗攻击的去除深度神经网络后门防御方案
4
作者 张光华 刘亦纯 +1 位作者 王鹤 胡勃宁 《信息网络安全》 CSCD 北大核心 2024年第4期545-554,共10页
深度学习模型缺乏透明性和可解释性,在推理阶段触发恶意攻击者设定的后门时,模型会出现异常行为,导致性能下降。针对此问题,文章提出一种基于JSMA对抗攻击的去除深度神经网络后门防御方案。首先通过模拟JSMA产生的特殊扰动还原潜藏的后... 深度学习模型缺乏透明性和可解释性,在推理阶段触发恶意攻击者设定的后门时,模型会出现异常行为,导致性能下降。针对此问题,文章提出一种基于JSMA对抗攻击的去除深度神经网络后门防御方案。首先通过模拟JSMA产生的特殊扰动还原潜藏的后门触发器,并以此为基础模拟还原后门触发图案;然后采用热力图定位还原后隐藏触发器的权重位置;最后使用脊回归函数将权重置零,有效去除深度神经网络中的后门。在MNIST和CIFAR10数据集上对模型性能进行测试,并评估去除后门后的模型性能,实验结果表明,文章所提方案能有效去除深度神经网络模型中的后门,而深度神经网络的测试精度仅下降了不到3%。 展开更多
关键词 深度学习模型 对抗攻击 JSMA 脊回归函数
下载PDF
基于机器学习的多目标缓存侧信道攻击检测模型 被引量:1
5
作者 姚梓豪 栗远明 +2 位作者 马自强 李扬 魏良根 《计算机应用》 CSCD 北大核心 2024年第6期1862-1871,共10页
当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同... 当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同的缓存侧信道攻击特征,结合机器学习算法,提出一种基于机器学习的多目标缓存侧信道攻击检测模型。首先,分析不同缓存侧信道攻击方式的相关特征,精选关键特征并收集数据集;其次,进行独立的训练,建立针对每种攻击方式的检测模型;最后,在检测时将测试数据并行送入多个模型中,根据检测结果判断是否存在某种缓存侧信道攻击。实验结果显示,所提模型在检测Flush+Reload、Flush+Flush和Prime+Probe这3种缓存侧信道攻击时,分别达到99.91%、98.69%和99.54%的高准确率,即使在同时存在多种攻击的情况下,也能准确识别各种攻击方式。 展开更多
关键词 缓存侧信道攻击 缓存侧信道攻击检测 硬件性能计数器 特征分析 机器学习
下载PDF
基于输入通道拆分的无线通信网络对抗攻击多任务防御 被引量:1
6
作者 高程昕 温昕 曹锐 《现代电子技术》 北大核心 2024年第11期13-17,共5页
在无线通信网络中,由于网络的开放性和共享性,攻击源自多个不同的源头,展现出多种多样的特征。传统的防御方法难以同时应对多种攻击模式,且在处理多模态数据时存在效率低下和准确性不足的问题。为此,研究基于输入通道拆分的无线通信网... 在无线通信网络中,由于网络的开放性和共享性,攻击源自多个不同的源头,展现出多种多样的特征。传统的防御方法难以同时应对多种攻击模式,且在处理多模态数据时存在效率低下和准确性不足的问题。为此,研究基于输入通道拆分的无线通信网络对抗攻击多任务防御方法。利用Morlet小波变换将无线通信网络信号转换为时频图像,以输入通道拆分的方式拆分时频图像,得到RGB三个通道的时频图像。在改进注意力机制生成对抗网络内,结合多任务学习建立多防御模型。该模型内生成器通过空间注意力模块与时间注意力长短期记忆网络模块,提取RGB三个通道时频图像的时空特征,并生成对抗样本,通过判别器识别图像类型。检测到攻击时,用对抗样本替换攻击数据,实现无线通信网络的多任务对抗防御。实验证明,该方法可有效将无线通信网络信号转换成时频图像,且有效生成对抗样本,完成无线通道网络对抗攻击多任务防御。 展开更多
关键词 输入通道拆分 无线通信网络 对抗攻击 多任务防御 小波变换 注意力机制 生成对抗网络 长短期记忆网络
下载PDF
空中平台主动防御系统发展现状及关键技术 被引量:3
7
作者 乔要宾 吴震 吕明远 《航空兵器》 CSCD 北大核心 2023年第2期77-82,共6页
空中平台是影响现代战争胜负的关键装备,在未来高强度对抗的空战环境下,“硬杀伤”式的主动防御系统成为提升其生存能力的关键。为了研究空中平台主动防御系统构建面临的关键问题,对国外空中平台主动防御系统和装备的发展历程与现状进... 空中平台是影响现代战争胜负的关键装备,在未来高强度对抗的空战环境下,“硬杀伤”式的主动防御系统成为提升其生存能力的关键。为了研究空中平台主动防御系统构建面临的关键问题,对国外空中平台主动防御系统和装备的发展历程与现状进行分析,根据空中平台主动防御系统必须具备全向的态势感知和攻击能力并在快速交会条件下实现高精度制导和迎头拦截的特点和作战使用需求,对比分析了构建空中平台主动防御系统需要解决的诸如来袭导弹高精度预警探测跟踪技术、全向攻击技术、逆轨拦截制导技术、拦截毁伤技术、轻量化防御导弹技术等关键技术的实现途径,为空中平台主动防御系统和武器装备的研究提供技术支撑。 展开更多
关键词 主动防御 来袭导弹 逆轨拦截 全向攻击 轻量化 空中平台
下载PDF
高校体育教学中“武术散打”抢攻与防反步法的运用 被引量:1
8
作者 李青 《教育教学论坛》 2023年第1期49-52,共4页
武术是我国传统文化中的精髓,在高校体育教学改革中,武术早已成为体育教学的重要组成部分。“武术散打”是一门体育课程,能够有效提高学生的身体素质,其中武术散打的抢攻与防反步法是散打教学中的核心内容,对学生的体育训练成果及训练... 武术是我国传统文化中的精髓,在高校体育教学改革中,武术早已成为体育教学的重要组成部分。“武术散打”是一门体育课程,能够有效提高学生的身体素质,其中武术散打的抢攻与防反步法是散打教学中的核心内容,对学生的体育训练成果及训练兴趣有着十分积极的影响。当前高校体育教学应针对“武术散打”抢攻与防反步法的教学进行系统性分析,了解散打教学对学生身体素质及心理发展产生的积极影响,探索散打抢攻与防反步法在高校散打教学中的应用策略,进一步发挥我国传统体育文化对高校人才的积极影响。 展开更多
关键词 高校体育教学 武术散打 抢攻与防反 技术分析 应用探究
下载PDF
针对多种交通标识分类模型的攻击及鲁棒性分析
9
作者 聂玉亮 葛万成 《信息与电脑》 2023年第2期25-28,共4页
为了保证自动驾驶系统的安全性符合预期功能安全的要求,有必要对交通标识牌分类模型实施对抗攻击。基于此,采用两种基于图形学噪声的攻击方法对交通标识牌分类模型实施对抗攻击。同时,在4种交通标识牌分类模型上开展对抗攻击实验,通过... 为了保证自动驾驶系统的安全性符合预期功能安全的要求,有必要对交通标识牌分类模型实施对抗攻击。基于此,采用两种基于图形学噪声的攻击方法对交通标识牌分类模型实施对抗攻击。同时,在4种交通标识牌分类模型上开展对抗攻击实验,通过分析普遍逃逸率(Universal Evasion Rate,UER)的值来分析此方法的可行性和神经网络的鲁棒性。 展开更多
关键词 对抗攻击 图形学噪声 自动驾驶环境感知模型 鲁棒性
下载PDF
第27届奥运会中国女排进攻与防守的调研 被引量:38
10
作者 陈亚仙 徐芳 张玉红 《体育与科学》 CSSCI 北大核心 2001年第1期32-36,共5页
通过观看实况与比赛录像,采用对比方法对27届奥运会中国女排与美国、克罗地亚、巴西、俄国的一攻、防反、主攻队员的进攻分布进行统计分析,试找出不足与差距。结果表明:中国女排一攻稳定性不够,失误率很高;防反中拦网比重与拦住... 通过观看实况与比赛录像,采用对比方法对27届奥运会中国女排与美国、克罗地亚、巴西、俄国的一攻、防反、主攻队员的进攻分布进行统计分析,试找出不足与差距。结果表明:中国女排一攻稳定性不够,失误率很高;防反中拦网比重与拦住率不高,防守不到位;主攻队员强攻不强,远网扣球和后排进攻运用不够。 展开更多
关键词 中国女排 进攻 防守 队员 防反 一攻 第27届奥运会 到位 巴西 比重
下载PDF
每球得分制条件下中国男排一攻与防反特征研究 被引量:11
11
作者 张欣 李世荣 +1 位作者 贾秀文 贾雄 《天津体育学院学报》 CAS CSSCI 北大核心 2003年第4期24-26,共3页
通过对参加第9届世界杯的中国男排与世界强队的11场比赛的录像分析,探讨了新规则实施以来中国男排的一攻与防反特征以及可能带来的变化。结果表明,中国男排的得分手段按比重大小依次为一攻、对方失误、反攻和发球,其中反攻得分能力明显... 通过对参加第9届世界杯的中国男排与世界强队的11场比赛的录像分析,探讨了新规则实施以来中国男排的一攻与防反特征以及可能带来的变化。结果表明,中国男排的得分手段按比重大小依次为一攻、对方失误、反攻和发球,其中反攻得分能力明显低于世界强队;快攻威胁较大,但由于一传到位率低,组攻次数少;反攻中接应二传得分率较高,但扣球次数和实际得分少;比赛中,一攻不利造成对方反攻连续得分是中国男排连续失分的主要原因。 展开更多
关键词 每球得分制 一攻 防反 特征
下载PDF
防守反击在现代排球比赛中的应用 被引量:14
12
作者 纪进 徐雄杰 +1 位作者 李瑜 朱唯萍 《广州体育学院学报》 北大核心 2001年第1期90-92,共3页
在排球比赛实施新规则后 ,一攻与防反具有了同等重要的位置 ,而且一攻成为得分的主要手段 ,但通过文献资料法对 1998~ 1999年维达全国排球联赛及 1999年女排 4国赛 ,1999年世界女排大奖赛 ,1999年男排亚俱杯比赛的技术统计分析。结果... 在排球比赛实施新规则后 ,一攻与防反具有了同等重要的位置 ,而且一攻成为得分的主要手段 ,但通过文献资料法对 1998~ 1999年维达全国排球联赛及 1999年女排 4国赛 ,1999年世界女排大奖赛 ,1999年男排亚俱杯比赛的技术统计分析。结果显示防守反击的好坏乃是决定比赛胜负的主要因素 ,防守反击能力的高低是运动队整体水平的体现 ,全面提高防守反击的能力 ,才是克敌制胜的关键。 展开更多
关键词 排球 防守 反击 技术 拦网 比赛
下载PDF
基于Agent建模的恐怖袭击影响因素仿真分析 被引量:12
13
作者 孙多勇 李文举 +1 位作者 付举磊 李博 《安全与环境学报》 CAS CSCD 北大核心 2013年第5期259-264,共6页
运用系统学相关理论分析了恐怖组织生存、演化、发展的过程,重点考察了不同资源对恐怖活动的影响,以及恐怖组织的结构形态与环境的互动关系;然后,基于智能体建模和动态网络分析技术,构建了恐怖组织网络的动态仿真模型。结果表明,削弱恐... 运用系统学相关理论分析了恐怖组织生存、演化、发展的过程,重点考察了不同资源对恐怖活动的影响,以及恐怖组织的结构形态与环境的互动关系;然后,基于智能体建模和动态网络分析技术,构建了恐怖组织网络的动态仿真模型。结果表明,削弱恐怖组织网络从环境获取资源的能力或降低其核心成员激进化的速度可以有效遏制恐怖组织网络发动恐怖袭击的能力。最后,给出了多元化的反恐策略。 展开更多
关键词 安全管理工程 恐怖袭击 反恐 恐怖组织
下载PDF
航天装备体系作战效能评估研究 被引量:9
14
作者 李云芝 罗小明 +1 位作者 彭征明 谢超 《装备指挥技术学院学报》 2003年第2期24-28,共5页
航天装备体系作战效能评估研究对于搞好航天装备体系建设、维护国家安全具有重要战略意义.研究分析了航天装备的概念、体系结构组成、效能及效能指标;并以在空袭反空袭作战中的航天装备体系作战效能评估为例,给出了航天装备体系作战效... 航天装备体系作战效能评估研究对于搞好航天装备体系建设、维护国家安全具有重要战略意义.研究分析了航天装备的概念、体系结构组成、效能及效能指标;并以在空袭反空袭作战中的航天装备体系作战效能评估为例,给出了航天装备体系作战效能评估的方法与实现步骤. 展开更多
关键词 航天装备体系 作战效能 体系结构 效能指标 空袭反空袭作战 评估方法
下载PDF
对排球一攻与防反概念体系的再认识 被引量:7
15
作者 张桂青 钟霖 钟秉枢 《山东体育科技》 2001年第3期14-16,共3页
通过查阅文献资料和走访专家 ,对我国现行排球教科书及有关著作中一攻与防反的概念体系作了综述 。
关键词 排球 一攻 防反 概念体系
下载PDF
国内外优秀男子散打运动员攻、反技术运用的比较研究 被引量:7
16
作者 梁亚东 赵彩红 《武汉体育学院学报》 CSSCI 北大核心 2008年第11期50-53,共4页
运用观察法、数理统计法等方法对优秀中、外男子散打运动员攻、反技术运用情况进行了对比分析,揭示了国内外男子散打运动员攻、反技术运用的特点,并根据双方运动员的技战术特点对我国运动员的训练提出了建议。
关键词 散打运动员 进攻技术 反击技术
下载PDF
无线双向安全认证系统的设计与实现 被引量:3
17
作者 王杰华 刘会平 +1 位作者 邵浩然 夏海燕 《计算机工程与设计》 北大核心 2016年第10期2639-2643,2699,共6页
为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验... 为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验证消息的有效性,解决众多设备网络时间同步困难的问题,避免无线网络中重放攻击的危险。运算量以及运算时间的对比分析表明,相比其它方法,该系统具有运算量较少、运行时间较短的优点,能有效提高该系统在实际使用中的认证效率。 展开更多
关键词 双向认证系统 HASH函数 计数器 伪装攻击 离线口令猜测攻击
下载PDF
武汉地区云地闪电特征及防护效率研究 被引量:22
18
作者 王学良 刘学春 史雅静 《气象科技》 北大核心 2010年第6期805-809,I0012,共6页
采用武汉地区2006年3月至2009年2月云地闪电资料,统计分析了武汉地区云地闪电特征及其直击雷防护效率,为该地区的雷电防护工程设计和雷击风险评估提供参考依据。统计分析表明,武汉地区年平均云地闪电次数为45693次;负闪电占闪电总数的96... 采用武汉地区2006年3月至2009年2月云地闪电资料,统计分析了武汉地区云地闪电特征及其直击雷防护效率,为该地区的雷电防护工程设计和雷击风险评估提供参考依据。统计分析表明,武汉地区年平均云地闪电次数为45693次;负闪电占闪电总数的96.0%,平均负闪电强度为32.6 kA;正闪电占闪电总数的4.0%,平均正闪电强度为38.3 kA。4-8月闪电占全年闪电总数的96.9%,其中7-8月闪电占全年闪电总数的70.8%,9月至次年3月闪电仅占全年闪电总数的3.1%。正、负闪电强度主要集中在10-50 kA,平均陡度为12 kA/μs左右。通过统计分析,拟合出适合武汉地区大于某一雷电流幅值累计概率方程。武汉市新洲区西南部与黄陂区东南部交接地区和江夏区东部地区是闪电高密度中心,年平均闪电次数在8.5次/km^2以上。武汉地区建筑物直击雷保护范围按照1、2、3类防雷类别设计时,其绕击率分别为1.3%、3.3%和11.5%,反击率分别为0.1%、0.2%、1.6%。 展开更多
关键词 云地闪电 雷电流幅值 绕击率 反击率 防护效率
下载PDF
基于可信平台模块的虚拟单调计数器研究 被引量:2
19
作者 李昊 秦宇 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2011年第3期415-422,共8页
分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造... 分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造和管理虚拟单调计数器.同时提出了一种VCM恶意行为检测算法,用以确保VCM的可信性,使得该方案的安全性仅依赖于TPM的防篡改性.最后,通过实验分析,提出了2个性能改进方案,以确保方案的可行性. 展开更多
关键词 可信计算 重放攻击 可信平台模块 单调计数器 传输会话
下载PDF
无线传感器网络安全研究 被引量:2
20
作者 崔晓臣 张串绒 张强 《电信科学》 北大核心 2010年第11期51-55,共5页
网络安全是无线传感器网络研究的热点。本文在分析无线传感器网络特点和安全需求的基础上,从密钥管理和攻防技术两个方面介绍了无线传感器网络安全研究的现状,简要地分析了无线传感器网络安全研究的重点,最后指出了下一步研究的方向。
关键词 无线传感器网络 安全 密钥管理 攻防技术
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部