期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
Fuzzing技术综述 被引量:30
1
作者 吴志勇 王红川 +2 位作者 孙乐昌 潘祖烈 刘京 《计算机应用研究》 CSCD 北大核心 2010年第3期829-832,共4页
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方... 通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方法以及它们的缺陷。针对这些缺陷和实际应用中的需求,分别提出了当前Fuzzing技术下一步的具体研究方向和对应的研究方法。 展开更多
关键词 FUZZING技术 黑盒测试 架构 测试数据 生成 变异 动态测试 知识
下载PDF
集束化护理干预在人工气道患者中的应用 被引量:20
2
作者 刘京 沈棫华 吴竹林 《中华全科医学》 2013年第9期1482-1482,1490,共2页
目的探讨集束化护理在重症监护病房(ICU)人工气道患者中的应用。方法将芜湖市第一人民医院2011年12月-2012年11月收治的43例人工气道患者作为干预组;另将我院同时间段ICU采用常规护理的43例人工气道患者作为对照组,对比两组病人意外脱... 目的探讨集束化护理在重症监护病房(ICU)人工气道患者中的应用。方法将芜湖市第一人民医院2011年12月-2012年11月收治的43例人工气道患者作为干预组;另将我院同时间段ICU采用常规护理的43例人工气道患者作为对照组,对比两组病人意外脱管率、肺部感染率、机械通气时间、ICU住院时间以及病死率的不同。结果干预组病人意外脱管率、并发肺部感染率、机械通气时间、ICU住院时间以及病死率均低于对照组,差异有统计学意义(P<0.05)。结论对ICU人工气道患者中采用集束化护理干预,可降低意外脱管率、肺部感染率、病死率,减少机械通气时间以及ICU住院时间,提高护理疗效,改善患者结局。 展开更多
关键词 ICU 人工气道 集束化护理干预
原文传递
高血压患者自我管理能力的质性研究 被引量:20
3
作者 刘京 金凤 《临床护理杂志》 2010年第1期28-29,共2页
目的了解和分析高血压患者的自我管理能力及影响因素。方法采用质性研究中的现象学研究方法对14例高血压患者进行深度访谈,并对资料进行分析整理。结果经过分析提炼出3个主题:部分高血压患者血压得不到理想控制,多伴有并发症;缺乏自我... 目的了解和分析高血压患者的自我管理能力及影响因素。方法采用质性研究中的现象学研究方法对14例高血压患者进行深度访谈,并对资料进行分析整理。结果经过分析提炼出3个主题:部分高血压患者血压得不到理想控制,多伴有并发症;缺乏自我管理的知识和技能,存在认识误区;接受医护人员的专业指导有限。结论高血压患者的自我管理能力及健康状况值得关注,应加强高血压患者的健康教育,并改进健康教育的方法,以提高患者自我管理的能力。 展开更多
关键词 高血压 自我护理
下载PDF
基于网络攻防博弈模型的最优防御策略选取方法 被引量:14
4
作者 刘景玮 刘京 +2 位作者 陆余良 杨斌 朱凯龙 《计算机科学》 CSCD 北大核心 2018年第6期117-123,共7页
为了降低安全风险损失,并在有限的资源下做出最优网络防御决策,设计了一种网络攻防博弈最优策略选取方法。首先,建立网络攻防博弈模型,证明了该模型混合策略纳什均衡的存在性;然后,给出了基于该模型的网络攻防策略选取算法,包括基于网... 为了降低安全风险损失,并在有限的资源下做出最优网络防御决策,设计了一种网络攻防博弈最优策略选取方法。首先,建立网络攻防博弈模型,证明了该模型混合策略纳什均衡的存在性;然后,给出了基于该模型的网络攻防策略选取算法,包括基于网络攻防策略图的攻防策略搜索算法、攻防双方不同策略下基于通用漏洞评分系统的效用函数量化计算方法和混合策略纳什均衡求解方法等;最后,在一个典型的网络攻防实例场景下对模型的有效性进行了分析和验证。实验结果表明,该模型能够有效地生成最优防御决策方案。 展开更多
关键词 网络安全 博弈论 攻防博弈 最优策略
下载PDF
博弈论在网络安全态势感知中的应用 被引量:14
5
作者 刘景玮 刘京 +1 位作者 陆余良 杨斌 《计算机应用》 CSCD 北大核心 2017年第A02期48-51,64,共5页
博弈论是研究具有斗争或竞争性质现象的数学理论和方法,将博弈论运用到网络安全态势感知研究中已成为当前网络安全研究热点。阐述了网络安全态势感知常规研究方法及其不足,分析了网络安全的博弈特征并给出了网络安全态势博弈模型,论述... 博弈论是研究具有斗争或竞争性质现象的数学理论和方法,将博弈论运用到网络安全态势感知研究中已成为当前网络安全研究热点。阐述了网络安全态势感知常规研究方法及其不足,分析了网络安全的博弈特征并给出了网络安全态势博弈模型,论述了博弈论在网络安全态势感知中的应用进展并分析了其优缺点,展望了下一步的研究和发展方向。 展开更多
关键词 网络安全态势感知 博弈论 网络攻击图 马尔可夫决策过程
下载PDF
危重症患者高血糖护理及血糖调控对预后的影响 被引量:11
6
作者 刘京 沈棫华 吴竹林 《临床护理杂志》 2012年第5期23-24,共2页
目的通过对危重症高血糖患者进行血糖护理干预,探讨血糖调控对预后的影响。方法 2010年6月~2011年10月我院ICU收治危重症高血糖患者105例,根据既往有无糖尿病病史分为A组52例和B组53例。A组为有糖尿病病史患者,B组为无糖尿病病史患者,... 目的通过对危重症高血糖患者进行血糖护理干预,探讨血糖调控对预后的影响。方法 2010年6月~2011年10月我院ICU收治危重症高血糖患者105例,根据既往有无糖尿病病史分为A组52例和B组53例。A组为有糖尿病病史患者,B组为无糖尿病病史患者,两组均给予胰岛素治疗,目标血糖控制在7.8~10.0mmol/L;两组均给予良好的护理及血糖调控。结果 A组死亡率低于B组(P<0.05);A组院内感染发生率低于B组(P<0.05);两组住院时间比较无显著性差异(P>0.05)。结论良好的护理对患者血糖控制在目标范围内有着重要的作用,但良好的血糖控制对于患者预后影响的不同,糖尿病的治疗必须注意个体化,对于不同的患者采用不同的血糖控制标准。 展开更多
关键词 危重症 高血糖/护理 血糖调控
下载PDF
研究生课程思政教学改革方法探索实践 被引量:12
7
作者 杨国正 刘京 钟晓峰 《计算机教育》 2021年第3期73-75,80,共4页
基于研究生网络安全理论与技术课程的课程思政改革实践,分析课程思政的现实意义和教育内涵,提出思政元素融入专业课程的具体实践方法,介绍如何在概念介绍、技术现状分析和技术原理剖析3部分专业内容讲授中融入科学方法论、创新探索精神... 基于研究生网络安全理论与技术课程的课程思政改革实践,分析课程思政的现实意义和教育内涵,提出思政元素融入专业课程的具体实践方法,介绍如何在概念介绍、技术现状分析和技术原理剖析3部分专业内容讲授中融入科学方法论、创新探索精神和在服务国家战略中成就个人事业等思政内容,说明课程思政教学效果,通过对课程"教书育人"目标的再认识,阐述强化"育人"目标导向对学与教两方面的重要作用。 展开更多
关键词 研究生 课程思政 教学改革 探索实践
下载PDF
网络数据通信中的隐蔽通道技术研究 被引量:6
8
作者 王永杰 刘京 孙乐昌 《计算机工程》 CAS CSCD 北大核心 2003年第2期125-126,242,共3页
介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对... 介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐蔽通道的防范措施。 展开更多
关键词 网络数据通信 隐蔽通道 隐写术 网络通信协议 信息理论 计算机网络 网络安全 防火墙
下载PDF
Linux可装载模块的开发与应用 被引量:4
9
作者 王永杰 刘京 孙乐昌 《计算机应用研究》 CSCD 北大核心 2002年第7期143-146,共4页
详细介绍了Linux可装载模块的原理、功能和实现技术等方面的内容 ,对内核编程中需要注意的问题进行了解释和讨论 ,重点讨论了LKMs技术在文件管理、网络应用和Linux病毒等方面的应用。对文中所研究的部分应用给出了示例代码。
关键词 LINUX 可装载模块 系统调用 操作系统 内核 文件管理
下载PDF
家文化背景下的家族化企业 被引量:7
10
作者 刘京 金海平 《经济论坛》 北大核心 2004年第1期41-42,共2页
关键词 家族化企业 中国 资本结构 治理结构 用人制度 激励约束机制 经营理念
下载PDF
课程思政融入网络空间安全专业研究生教材方法探析 被引量:10
11
作者 钟晓峰 刘京 +1 位作者 杨国正 王永杰 《教育教学论坛》 2021年第38期1-4,共4页
随着网络技术日新月异的发展,网络空间信息呈现爆炸式增长趋势,网络空间安全研究生课程思政建设任务艰巨。对网络空间安全专业研究生课程思政过程中遇到的问题进行剖析,从研究生专业教材如何融入课程思政元素出发,提出了围绕知识点进行... 随着网络技术日新月异的发展,网络空间信息呈现爆炸式增长趋势,网络空间安全研究生课程思政建设任务艰巨。对网络空间安全专业研究生课程思政过程中遇到的问题进行剖析,从研究生专业教材如何融入课程思政元素出发,提出了围绕知识点进行思想政治教育元素设计、挖掘专题式课程思政教学内容,以及思想政治理论课程教师与专业课教师协同推进课程思政专业教材建设的新思路。 展开更多
关键词 研究生 课程思政 专业教材 思想政治教育元素
下载PDF
“吾道南矣!”--道南学派之考辨 被引量:6
12
作者 刘京 《孔子研究》 CSSCI 北大核心 2008年第2期68-75,共8页
闽人杨时、游酢从学于二程。杨时学成南归时,程颢以"吾道南矣"一语相送,后人由此语引出了宽泛不一的道南学派的各种界说。而道南作为一个学派,应具有成为学派的必要条件,其界说也应符合学术派别构成的一定规范,如共同的活动... 闽人杨时、游酢从学于二程。杨时学成南归时,程颢以"吾道南矣"一语相送,后人由此语引出了宽泛不一的道南学派的各种界说。而道南作为一个学派,应具有成为学派的必要条件,其界说也应符合学术派别构成的一定规范,如共同的活动地域、学统脉络、学派特色及相似的哲学逻辑体系等。考察道南学派的原由出处及形成、发展的客观实际,可以论定道南学派为在闽地传播洛学直至朱熹闽学建立的一个动态发展的学术派别,包括杨时、游酢及其后学罗从彦、李侗。作为北宋末年至南宋初年的一个理学学派,道南学派将洛学南传的历史地位及影响主要体现在延续了两宋期间传统文化的发展,促进了不同文化间的融合与交流,奠定了朱子学走向世界的理论局面等。 展开更多
关键词 洛学 道南学派 杨时 游酢
原文传递
基于DNS协议的隐蔽通道原理及性能分析 被引量:7
13
作者 王永杰 刘京 《计算机工程》 CAS CSCD 2014年第7期102-105,共4页
基于网络协议的隐蔽通道技术对网络信息系统的安全构成严重威胁,掌握基于DNS协议隐蔽通道的工作原理,对于制定针对性的网络安全防范措施,保护网络系统安全具有重要意义。为此,提出一种基于DNS协议的隐蔽通道技术。DNS系统作为网络关键... 基于网络协议的隐蔽通道技术对网络信息系统的安全构成严重威胁,掌握基于DNS协议隐蔽通道的工作原理,对于制定针对性的网络安全防范措施,保护网络系统安全具有重要意义。为此,提出一种基于DNS协议的隐蔽通道技术。DNS系统作为网络关键基础设施的核心地位,有效保证通道的穿透能力和隐蔽性。介绍DNS系统的结构和工作原理,研究基于DNS协议隐蔽通道的基本方法及其实用化的数据编码、躲避检测、可靠通信、速率控制等关键技术。分析结果表明,该技术具有可靠性好、隐蔽性强、通信效率高等特点。 展开更多
关键词 隐蔽通道 DNS协议 数据编码 躲避检测 原理分析 性能分析
下载PDF
基于ICMP协议的指纹探测技术研究 被引量:5
14
作者 孙乐昌 刘京 +1 位作者 王永杰 陆余良 《计算机科学》 CSCD 北大核心 2002年第1期53-56,共4页
准确地获取计算机网络中远程主机的操作系统类型及其版本号是研究计算机网络安全漏洞的一个重要内容,因为大多数的安全漏洞都是和一定的操作系统相联系的.指纹是指能够通过网络连接获取的唯一标识某一具体操作系统的类型及其版本号的一... 准确地获取计算机网络中远程主机的操作系统类型及其版本号是研究计算机网络安全漏洞的一个重要内容,因为大多数的安全漏洞都是和一定的操作系统相联系的.指纹是指能够通过网络连接获取的唯一标识某一具体操作系统的类型及其版本号的一组特征信息的集合. 展开更多
关键词 计算机网络 网络安全 安全漏洞 指纹探测 ICMP协议
下载PDF
基于多维Fuzzing的缓冲区溢出漏洞挖掘技术研究 被引量:6
15
作者 夏建军 孙乐昌 +2 位作者 刘京 张旻 蔡铭 《计算机应用研究》 CSCD 北大核心 2011年第9期3539-3541,共3页
缓冲区溢出漏洞一直是计算机安全威胁中最为严重的漏洞之一,在黑客发现利用前检测出漏洞并及时修复极为重要;基于多维Fuzzing设计和实现了一种缓冲区溢出漏洞挖掘模型MFBOF,应用输入样本结构知识、结合静态二进制分析技术和动态输入/输... 缓冲区溢出漏洞一直是计算机安全威胁中最为严重的漏洞之一,在黑客发现利用前检测出漏洞并及时修复极为重要;基于多维Fuzzing设计和实现了一种缓冲区溢出漏洞挖掘模型MFBOF,应用输入样本结构知识、结合静态二进制分析技术和动态输入/输出测试技术,运用自适应模拟退火遗传算法生成测试用例进行测试,并以挖掘Libpng的漏洞为实例说明了该模型的有效性;最后,提出了模型需要优化的地方和下一步研究方向。 展开更多
关键词 多维Fuzzing技术 缓冲区溢出 漏洞挖掘
下载PDF
以太网MAC子层功能分析及安全性探讨 被引量:2
16
作者 刘京 孙乐昌 梁亚声 《电脑开发与应用》 2001年第1期18-20,共3页
详细阐述了以太网卡收发数据帧的机理、过程及网卡的各信号、部件在数据帧收发过程中的协调运作,并进一步深入探讨了MAC子层所涉及的网络安全性问题。
关键词 以太网 MAC子层 安全性 数字帧 曼彻斯特编码译码器
下载PDF
杨时承洛启闽的理学思想 被引量:4
17
作者 刘京 《中国哲学史》 CSSCI 北大核心 2008年第1期80-86,共7页
程门弟子杨时承洛南传,开拓了洛学在南方的传播与发展,特别是为南宋朱熹闽学的诞生并上承二程洛学为儒学正脉提供了必要的学脉渊源。杨时的理学思想即是以洛学为宗,在洛学的论域内所作的阐释与发挥,他强调理本气化,重视分殊之用,主张反... 程门弟子杨时承洛南传,开拓了洛学在南方的传播与发展,特别是为南宋朱熹闽学的诞生并上承二程洛学为儒学正脉提供了必要的学脉渊源。杨时的理学思想即是以洛学为宗,在洛学的论域内所作的阐释与发挥,他强调理本气化,重视分殊之用,主张反身格物,关注静中体验未发等,这些观点虽不为后学朱熹完全泥守,但却有开启闽学端绪之意义。杨时的理学思想在程朱理学的传衍中起上承下启的作用。 展开更多
关键词 杨时 洛学 闽学
下载PDF
基于区域分割和Voronoi图的区域覆盖算法 被引量:6
18
作者 张景昱 刘京 叶春明 《计算机应用研究》 CSCD 北大核心 2020年第10期3116-3120,共5页
针对无线传感器网络区域已知的区域覆盖问题,提出了一种基于区域分割和Voronoi图的覆盖算法(RSV)。算法首先分析已知区域的地理信息和兴趣点,根据传感器感知能力,构造合适大小的网格将已知区域细化分割。然后基于分割后的各个区域,根据... 针对无线传感器网络区域已知的区域覆盖问题,提出了一种基于区域分割和Voronoi图的覆盖算法(RSV)。算法首先分析已知区域的地理信息和兴趣点,根据传感器感知能力,构造合适大小的网格将已知区域细化分割。然后基于分割后的各个区域,根据兴趣点的数量划分其为不同权重部分,并初步设计传感器位置。根据初步部署位置和权重,对不同权重位置构造Voronoi图填补覆盖空洞,直至所有空洞被填补完毕,并为了延长运行寿命设计了合适的节点休眠策略。仿真实验显示,基于区域分割和加权Voronoi图的目标区域覆盖算法相较于现有算法,在节点数量增加较少的情况下,延长了网络的运行寿命,同时使节点能量消耗更加平均,在节点数量受限情况下,算法对有效区域的覆盖效果也更佳。 展开更多
关键词 区域覆盖 区域分割 VORONOI图 无线传感器网络
下载PDF
一种基于知识图谱的威胁路径生成方法 被引量:5
19
作者 张凯 刘京 《计算机仿真》 北大核心 2022年第4期350-356,共7页
威胁路径分析是网络安全评估的重要组成部分,传统的基于攻击图的威胁路径生成方法无法有效整合多源信息,在大规模网络上可扩展性较差,难以适应网络攻防态势快速变化。针对以上问题,提出基于知识图谱的威胁路径生成方法。首先构建网络安... 威胁路径分析是网络安全评估的重要组成部分,传统的基于攻击图的威胁路径生成方法无法有效整合多源信息,在大规模网络上可扩展性较差,难以适应网络攻防态势快速变化。针对以上问题,提出基于知识图谱的威胁路径生成方法。首先构建网络安全本体模型,通过本体建模领域概念及关系,关联整合多源信息;以本体为基础构建知识图谱,在图数据库存储知识图谱的基础上设计了威胁路径生成算法和含圈路径消除算法。实验结果表明,提出的方法相比传统攻击图生成方法,能够融合多源信息,提高了威胁路径生成效率,具有良好的扩展性。 展开更多
关键词 网络安全 本体 知识图谱 威胁路径 含圈路径
下载PDF
DHT网络中的多维复杂查询处理方法研究 被引量:3
20
作者 徐强 孙乐昌 +2 位作者 刘京 赵亭 蔡铭 《计算机科学》 CSCD 北大核心 2011年第9期82-86,共5页
DHT网络中的高级查询处理是关系其应用领域拓展的重要问题,也是学术界与工业界共同关注的研究热点。基于Kademlia协议提出一种DHT网络中的多维复杂查询处理方法,其索引结构考虑了用户的查询偏好,使同类数据的存储位置具有相关性,同时巧... DHT网络中的高级查询处理是关系其应用领域拓展的重要问题,也是学术界与工业界共同关注的研究热点。基于Kademlia协议提出一种DHT网络中的多维复杂查询处理方法,其索引结构考虑了用户的查询偏好,使同类数据的存储位置具有相关性,同时巧妙地利用了Kademlia路由表的特点与更新方法,避免了索引维护过产生额外的通信开销,并且通过多点存储、沿路缓存改善了系统的容错性与负载均衡性。分析和实验表明,该方法以O(logN)的路由跳数复杂度和较低的开销实现了资源的多维复杂查询。 展开更多
关键词 多维查询 复杂查询 分布式哈希表 对等网络
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部