期刊文献+
共找到339篇文章
< 1 2 17 >
每页显示 20 50 100
一种基于网络熵的计算机网络攻击效果定量评估方法 被引量:55
1
作者 张义荣 鲜明 王国玉 《通信学报》 EI CSCD 北大核心 2004年第11期158-165,共8页
提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并... 提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并给出了基于网络熵的攻击效果评估系统的实现思路和相应的模型校验方法。经过初步测试和计算,结果表明该模型能够比较合理地反映实际的网络攻击效果。 展开更多
关键词 网络熵 攻击效果 评估模型 DELPHI法 层次分析法 网络安全指标
下载PDF
深度学习中的对抗样本问题 被引量:60
2
作者 张思思 左信 刘建伟 《计算机学报》 EI CSCD 北大核心 2019年第8期1886-1904,共19页
对抗样本是深度学习在安全领域中的热点问题,对抗样本的特性、生成、攻击方式以及如何防御对抗样本的攻击是当前研究对抗样本的重点问题.该文从对抗样本的概念、出现对抗样本的原因、对抗样本的攻击方式及原因阐述对抗样本的关键技术问... 对抗样本是深度学习在安全领域中的热点问题,对抗样本的特性、生成、攻击方式以及如何防御对抗样本的攻击是当前研究对抗样本的重点问题.该文从对抗样本的概念、出现对抗样本的原因、对抗样本的攻击方式及原因阐述对抗样本的关键技术问题,对抗样本的概念主要是对对抗样本、对抗目标、对抗攻击所需知识的定义.该文列出了产生对抗样本的可能原因,目前,针对对抗样本出现的原因主要有三种观点:流形中的低概率区域解释,线性解释,此外,还有一种观点认为线性解释存在局限性,即当前的猜想都不能令人信服,进一步研究对抗样本出现的原因是未来重要的研究内容.并详细分析了对抗样本的几种典型生成方式:F-BFGS法、FGS法、迭代法、迭代最小可能类法及其它方法.并指出了其优缺点和适用的场景,比较了几种主要生成方式的不同之处.此外,对抗样本的攻击方式从应用场景上看主要分为两种,一种是白盒攻击,一种是黑盒攻击.对抗样本具有迁移性是对抗样本攻击的原因,该属性意味着攻击者可以不用直接接触基础模型,而选择攻击一个机器学习模型使样本被错误分类.针对对抗样本的攻击方式及原因,列出了目前深度学习中针对对抗样本的几种主要的防御技术:基于正则化方法、对抗性的预处理训练方法,蒸馏方法、拒绝分类方法等其它方法.指出了不同防御措施的适用场景与不足,阐释了上述防御措施均不能完全避免对抗样本的攻击.该文进一步探讨了对抗样本的应用,目前为止,对抗样本的应用主要是用在对抗评估及对抗训练上.最后,对对抗样本的未来研究方向进行了总体展望,彻底解决对抗攻击问题,仍有大量的理论和实践问题需要解决.找出对抗样本的特性,给出其具有实际应用前景的数学描述,探讨普适性的对抗样本生成方法,对抗样本的生成机� 展开更多
关键词 对抗样本 特性 对抗样本生成 攻击方式 防御技术 深度学习 机器学习
下载PDF
足球比赛快速进攻的手段与攻击位置研究 被引量:37
3
作者 张廷安 杨刚 《西安体育学院学报》 北大核心 2001年第4期48-50,共3页
笔者通过分析 ,得出快速进攻效果明显比一般进攻效果好 ,且在不同的场区发动快速进攻的方式与攻击的位置不同。最好的手段是中长距离斜传球 。
关键词 进攻效果 足球比赛 传球 手段 场区 攻击 位置 快速 研究 分析
下载PDF
干湿循环条件下混凝土硫酸盐侵蚀损伤分析 被引量:41
4
作者 孙迎召 牛荻涛 +1 位作者 姜磊 苑立冬 《硅酸盐通报》 CAS CSCD 北大核心 2013年第7期1405-1409,共5页
干湿循环加剧了混凝土的硫酸盐侵蚀作用。采用超声平测法可测出混凝土的损伤层厚度,进而可对混凝土的损伤情况做出评估。本文考察了硫酸钠溶液浓度对干湿循环和硫酸盐侵蚀共同作用时混凝土损伤的影响。研究结果显示:随着干湿循环次数的... 干湿循环加剧了混凝土的硫酸盐侵蚀作用。采用超声平测法可测出混凝土的损伤层厚度,进而可对混凝土的损伤情况做出评估。本文考察了硫酸钠溶液浓度对干湿循环和硫酸盐侵蚀共同作用时混凝土损伤的影响。研究结果显示:随着干湿循环次数的增加,混凝土损伤不断加重,表现为损伤层厚度加大,混凝土损伤层中的超声波传播速度降低,且降低的速度逐渐加快;浓度越高,混凝土的损伤越严重。 展开更多
关键词 混凝土 干湿循环 硫酸盐侵蚀 超声法 损伤层厚度
下载PDF
混凝土硫酸盐侵蚀试验方法研究 被引量:26
5
作者 申春妮 杨德斌 +1 位作者 方祥位 张涛 《四川建筑科学研究》 北大核心 2005年第2期103-106,共4页
主要分析了混凝土硫酸盐侵蚀的机理,对美国现行的两个硫酸盐侵蚀试验方法存在的问题进行了分析、讨论。提出设计一个合适的混凝土快速试验方法应该考虑的因素。
关键词 硫酸盐侵蚀 混凝土 快速试验方法
下载PDF
NBA各队主要进攻战术打法特点之研究 被引量:13
6
作者 金赛英 《北京体育大学学报》 CSSCI 北大核心 2004年第11期1569-1571,1583,共4页
现今NBA各队均有自己独特的、带有战术代号的、相对固定的进攻战术打法,主要进攻战术打法的运用频率较高,从而成为一支球队进攻打法的核心。其具体的战术特点是进攻阵形显示出非对称性和不平衡的特点、进攻模式以基础配合加个人机动进... 现今NBA各队均有自己独特的、带有战术代号的、相对固定的进攻战术打法,主要进攻战术打法的运用频率较高,从而成为一支球队进攻打法的核心。其具体的战术特点是进攻阵形显示出非对称性和不平衡的特点、进攻模式以基础配合加个人机动进攻为主、大范围的移动较多、传球具有明确的目的性、可供选择的攻击点较多。由此反映出篮球进攻战术发展趋势是进攻战术的运用将以主要战术打法为核心、掩护加个人进攻将是主要的进攻模式、后卫的得分能力将是全队进攻重要的组成部分、战术核心的作用将更为明确。 展开更多
关键词 进攻战术 代号 进攻阵型 进攻方式 路线 攻击点 战术保障 发展趋势
原文传递
数字水印研究中常用的测试指标(上) 被引量:9
7
作者 杜鹏超 唐通林 《电子质量》 2002年第11期7-10,共4页
数字水印作为数字媒体版权保护的有效手段,受到极大关注,但却没有一个良好的衡量手段来对数字水印算法作出合理的评测,本文总结了目前比较流行的数字水印算法衡量手段以及几种有效的数字水印的攻击手段,旨在帮助全面评测水印算法的性能... 数字水印作为数字媒体版权保护的有效手段,受到极大关注,但却没有一个良好的衡量手段来对数字水印算法作出合理的评测,本文总结了目前比较流行的数字水印算法衡量手段以及几种有效的数字水印的攻击手段,旨在帮助全面评测水印算法的性能,进而帮助改进数字水印算法,使数字水印算法具有更好的隐形性、稳健性、安全性,以促进数字水印走向实用化。 展开更多
关键词 测试指标 图像水印 数字水印 版权保护 攻击 评测方法
下载PDF
基于改进自注意力机制生成对抗网络的智能电网GPS欺骗攻击防御方法 被引量:20
8
作者 李元诚 杨珊珊 《电力自动化设备》 EI CSCD 北大核心 2021年第11期100-106,共7页
为了避免全球定位系统欺骗攻击(GSA)对相量测量装置造成的危害,提出了一种基于改进自注意力机制生成对抗网络(SAGAN)的智能电网GSA防御方法。首先,通过引入深度学习参数,构建了改进网络-物理模型,利用历史数据计算得到当前时刻的量测值... 为了避免全球定位系统欺骗攻击(GSA)对相量测量装置造成的危害,提出了一种基于改进自注意力机制生成对抗网络(SAGAN)的智能电网GSA防御方法。首先,通过引入深度学习参数,构建了改进网络-物理模型,利用历史数据计算得到当前时刻的量测值。然后,在SAGAN的生成器和判别器网络中分别融入一个时间注意力模块,提出了一种用于实现网络-物理模型的改进SAGAN防御方法。通过训练改进SAGAN,得到一对判别器和生成器,利用判别器检测采集的量测值是否遭受GSA,当检测到攻击时,利用生成器生成的数据替换欺骗数据,从而实现智能电网对GSA的主动防御。最后,基于IEEE 14节点和IEEE 118节点系统进行仿真测试,结果验证了所提方法的可行性和有效性。 展开更多
关键词 智能电网 全球定位系统 欺骗攻击 相量测量装置 生成对抗网络 防御方法
下载PDF
不同地聚物砂浆抗硫酸盐侵蚀性能及其机理分析 被引量:17
9
作者 郑毅 王爱国 +2 位作者 刘开伟 朱颖灿 王星尧 《建筑材料学报》 EI CAS CSCD 北大核心 2021年第6期1224-1233,共10页
将不同地聚物砂浆分别浸泡在5%MgSO_(4)和5%(NH_(4))2SO_(4)溶液中侵蚀120 d,以探究侵蚀离子和浸泡方式对地聚物砂浆抗硫酸盐侵蚀性能的影响,并分析了其侵蚀机理.结果表明:在MgSO_(4)与(NH_(4))2 SO_(4)溶液中全浸泡120 d后,偏高岭土基... 将不同地聚物砂浆分别浸泡在5%MgSO_(4)和5%(NH_(4))2SO_(4)溶液中侵蚀120 d,以探究侵蚀离子和浸泡方式对地聚物砂浆抗硫酸盐侵蚀性能的影响,并分析了其侵蚀机理.结果表明:在MgSO_(4)与(NH_(4))2 SO_(4)溶液中全浸泡120 d后,偏高岭土基地聚物砂浆(MK‐M)与偏高岭土-矿渣基地聚物砂浆(MK+SG‐M)仍能维持稳定结构,其抗压抗蚀系数均大于0.80,矿渣基地聚物砂浆(SG‐M)抗压抗蚀系数分别为0.73和0.50,粉煤灰-矿渣基地聚物砂浆(FA+SG‐M)的抗压抗蚀系数分别为0.72和0.68;SG‐M和FA+SG‐M半浸泡在5%MgSO_(4)溶液120 d后,其浸泡区抗压强度损失明显大于干燥区;SG‐M与FA+SG‐M在不同硫酸盐环境下生成石膏等侵蚀产物,加剧了砂浆的结构破坏与性能劣化;不同地聚物抗硫酸盐侵蚀性能差异明显,可能源自于生成产物的种类和结构不同.偏高岭土基与偏高岭土-矿渣基地聚物的主要产物是水化硅铝酸钠(N‐A‐S‐H)凝胶,该凝胶结构稳定,硫酸盐侵蚀过程中主要是侵蚀阳离子对产物结构的影响;矿渣基与粉煤灰-矿渣基地聚物主要产物是水化硅铝酸钙(C‐A‐S‐H)凝胶,硫酸盐侵蚀机理类似于传统硅酸盐水泥硫酸盐侵蚀机理. 展开更多
关键词 地聚物 硅铝质原料 硫酸盐侵蚀 浸泡方式
下载PDF
车联网隐私保护研究综述 被引量:16
10
作者 邓雨康 张磊 李晶 《计算机应用研究》 CSCD 北大核心 2022年第10期2891-2906,共16页
车联网是一种通过在车辆、行人、路边单元等通信实体之间构建一个网络拓扑来提供高效、安全的信息服务的网络,车联网能够有效满足人们对交通环境日益增长的需求,但由于车联网具有移动性和开放性的特点,容易遭受攻击。在众多的威胁中,车... 车联网是一种通过在车辆、行人、路边单元等通信实体之间构建一个网络拓扑来提供高效、安全的信息服务的网络,车联网能够有效满足人们对交通环境日益增长的需求,但由于车联网具有移动性和开放性的特点,容易遭受攻击。在众多的威胁中,车联网用户的隐私泄露可能会造成不可弥补的损失,因此车联网的隐私保护被研究者广泛关注。针对车联网的隐私保护问题展开研究,根据车联网的体系结构总结出车联网需要具备的四个基本性质,并对现有的车联网攻击模型加以分析;通过对近些年车联网隐私保护方案的调查总结对现有研究中常用的方法加以归类,然后将车联网的隐私保护研究依照保护对象分为三类,并对各方案进行了分析评价。最后对现有研究的看法和面临的挑战进行了总结,给出了对未来研究的展望。 展开更多
关键词 车联网 隐私保护 体系结构 攻击方法
下载PDF
一种抗剪切的鲁棒数字水印 被引量:10
11
作者 王丽 赵媛媛 赵耀 《数据采集与处理》 CSCD 北大核心 2006年第3期330-333,共4页
利用Patchw ork方法并结合量化索引调制(Q IM)提出了一个抗剪切的数字水印方案。首先在空域中对原始图像进行32×32分块,在每块中用Patchw ork的方法进行点对的选取和像素值的修改,从而在整幅图像中嵌入若干个相同且不重叠的定位模... 利用Patchw ork方法并结合量化索引调制(Q IM)提出了一个抗剪切的数字水印方案。首先在空域中对原始图像进行32×32分块,在每块中用Patchw ork的方法进行点对的选取和像素值的修改,从而在整幅图像中嵌入若干个相同且不重叠的定位模式。然后,对每一块进行DCT变换,并用Q IM方法对中低频系数进行水印的重复嵌入,最后经DCT逆变换得到嵌入水印后的图像。提取时根据密钥产生和原图大小相同的定位解码模式,通过定位模式得到可能遭受攻击的水印图像正确的剪切位置,并对剩余的完整分块进行DCT变换,重新量化其中低频系数,最后根据最小距离法提取水印。实验表明,该方案对剪切具有很高的鲁棒性,对压缩及加噪声等常见的图像处理也取得了很好的效果。 展开更多
关键词 数字图像水印 量化 剪切攻击 量化索引调制 Patchwork方法
下载PDF
基于导弹攻击区的空战态势评估 被引量:16
12
作者 史振庆 梁晓龙 +1 位作者 张佳强 刘流 《火力与指挥控制》 CSCD 北大核心 2018年第9期89-93,98,共6页
针对传统的空战态势评估研究中很少考虑目标攻击区对我机的影响,从而使评估结果不够全面的问题,加入目标攻击区对我机的影响因素,提出基于导弹攻击区的空战态势评估方法。利用空空导弹数学模型,应用快速模拟法求得双方的可攻击区和不可... 针对传统的空战态势评估研究中很少考虑目标攻击区对我机的影响,从而使评估结果不够全面的问题,加入目标攻击区对我机的影响因素,提出基于导弹攻击区的空战态势评估方法。利用空空导弹数学模型,应用快速模拟法求得双方的可攻击区和不可逃逸区,作为定量分析的参考基础,以此构造基于距离、角度、速度、高度等影响因素的态势评价指标函数,用优势函数作比值的方法来研究空战相对态势。仿真结果表明了该方法的有效性。 展开更多
关键词 攻击区 空战态势评估 比值法
下载PDF
ARP欺骗攻击与防御策略探究 被引量:14
13
作者 徐书欣 赵景 《现代电子技术》 北大核心 2018年第8期78-82,共5页
在局域网中,如何防止ARP欺骗攻击成为防御网络入侵的重点内容之一。主要剖析如何针对ARP欺骗攻击进行有效检测和防御。为此,首先论述ARP工作原理和ARP协议在局域网内及局域网间的通信过程;然后通过对其欺骗特点和表现形式进行比较分析... 在局域网中,如何防止ARP欺骗攻击成为防御网络入侵的重点内容之一。主要剖析如何针对ARP欺骗攻击进行有效检测和防御。为此,首先论述ARP工作原理和ARP协议在局域网内及局域网间的通信过程;然后通过对其欺骗特点和表现形式进行比较分析的方法,使用户对ARP协议自身存在的缺陷有了清晰认识;通过对ARP欺骗攻击的原理、受到欺骗时网络表现形式的剖析,得到两种欺骗检测方法;最后根据网络遭到ARP欺骗攻击时的表现形式,得出如何进行有效防御ARP欺骗攻击的结论。 展开更多
关键词 ARP 工作原理 欺骗攻击 协议 检测方法 防御策略
下载PDF
计算机网络攻击效果灰色评估模型和算法 被引量:14
14
作者 王会梅 江亮 +1 位作者 鲜明 王国玉 《通信学报》 EI CSCD 北大核心 2009年第S2期17-22,共6页
计算机网络攻击效果评估是一个非常复杂的问题,在网络攻防实战环境下存在信息不完全和不确定的问题,而研究"少数据不确定"问题的灰色理论是处理此类问题的有力工具。提出将灰色理论应用于网络攻击效果评估,建立了计算机网络... 计算机网络攻击效果评估是一个非常复杂的问题,在网络攻防实战环境下存在信息不完全和不确定的问题,而研究"少数据不确定"问题的灰色理论是处理此类问题的有力工具。提出将灰色理论应用于网络攻击效果评估,建立了计算机网络攻击效果评估指标体系,提出了基于粗糙集属性重要性的评估指标权重确定方法,研究了网络攻击效果灰色评估模型和评估算法。最后进行了实例验证,结果表明,该方法不仅能评估单个攻击方法的攻击效果,还能对不同攻击方法进行效果排序。 展开更多
关键词 攻击效果 灰色理论 评估模型 评估算法
下载PDF
一种在云基础架构中识别基于网络的攻击的新方法研究 被引量:13
15
作者 柴晓东 《电子器件》 CAS 北大核心 2020年第4期867-872,共6页
云计算可以提高整体计算系统的安全性,对于防范黑客入侵有着重要的作用,是未来计算机系统发展的主流方向。提出一种在云基础架构中识别网络攻击的新方法以实现网络攻击检测,该方法运用遗传算法来验证云计算环境的网络攻击防护能力,并基... 云计算可以提高整体计算系统的安全性,对于防范黑客入侵有着重要的作用,是未来计算机系统发展的主流方向。提出一种在云基础架构中识别网络攻击的新方法以实现网络攻击检测,该方法运用遗传算法来验证云计算环境的网络攻击防护能力,并基于软件试验平台进行计算,以验证计算结果的有效性。在云计算系统中科学合理地应用调用模式,并运用IDS机制,可以实现对侵入系统的异常攻击行为进行警报。 展开更多
关键词 网络攻击 云计算平台 网络安全 网络防御 新方法
下载PDF
智能电网通信协议安全威胁与防御技术 被引量:12
16
作者 董一帆 熊荫乔 王宝耀 《计算机技术与发展》 2019年第2期1-6,共6页
工业控制网络已经进入了快速发展期,针对智能电网等工业控制网络的安全威胁不断升级。智能变电站作为智能电网的核心设施,正在成为恶意攻击行为的重要目标。因此以智能电网中的智能变电站网络为例,面向工业控制网络,结合信息域与物理域... 工业控制网络已经进入了快速发展期,针对智能电网等工业控制网络的安全威胁不断升级。智能变电站作为智能电网的核心设施,正在成为恶意攻击行为的重要目标。因此以智能电网中的智能变电站网络为例,面向工业控制网络,结合信息域与物理域对变电站复杂网络中的攻击行为进行分析,对检测防御技术进行总结是必要的。文中对智能变电站通信标准IEC 61850及其三种主要通信协议的安全威胁与防御技术进行了研究,介绍了GOOSE、SMV和MMS三种协议的基本功能,从信息域和物理域交叉渗透的角度对协议的脆弱性进行分析。系统刻画了针对各个协议的典型攻击方法,给出了针对这些攻击行为的检测方法和防御技术,讨论了现有工作面临的挑战并对未来智能电网安全的技术发展趋势做了展望。 展开更多
关键词 智能电网 IEC61850 攻击方法 入侵检测 安全防御
下载PDF
联邦学习模型安全与隐私研究进展 被引量:10
17
作者 顾育豪 白跃彬 《软件学报》 EI CSCD 北大核心 2023年第6期2833-2864,共32页
随着数据孤岛现象的出现和个人隐私保护的重视,集中学习的应用模式受到制约,而联邦学习作为一个分布式机器学习框架,可以在不泄露用户数据的前提下完成模型训练,从诞生之初就备受关注.伴随着联邦学习应用的推广,其安全性和隐私保护能力... 随着数据孤岛现象的出现和个人隐私保护的重视,集中学习的应用模式受到制约,而联邦学习作为一个分布式机器学习框架,可以在不泄露用户数据的前提下完成模型训练,从诞生之初就备受关注.伴随着联邦学习应用的推广,其安全性和隐私保护能力也开始受到质疑.对近年来国内外学者在联邦学习模型安全与隐私的研究成果进行了系统总结与分析.首先,介绍联邦学习的背景知识,明确其定义和工作流程,并分析存在的脆弱点.其次,分别对联邦学习存在的安全威胁和隐私风险进行系统分析和对比,并归纳总结现有的防护手段.最后,展望未来的研究挑战和方向. 展开更多
关键词 联邦学习 安全和隐私 投毒攻击 推断攻击 防护方法
下载PDF
对中国青年男篮参加第七届世界青年男篮锦标赛进攻情况的分析与研究 被引量:7
18
作者 张俊青 李滨 《北京体育大学学报》 CSSCI 北大核心 2004年第11期1572-1574,共3页
攻防篮板球以及防守综合质量两方面的差距,造成中青队进攻次数和与赛队之间的差距。进攻中的失误偏多,减少了完整进攻次数,技术能力和配合水平的低下,使得进攻的成功率受到一定程度的影响。内线得分的优势由于技术能力上的差距而难以体... 攻防篮板球以及防守综合质量两方面的差距,造成中青队进攻次数和与赛队之间的差距。进攻中的失误偏多,减少了完整进攻次数,技术能力和配合水平的低下,使得进攻的成功率受到一定程度的影响。内线得分的优势由于技术能力上的差距而难以体现,突破投篮得分的比重太低,使得得分手段和得分区域上呈现出一种不均衡。个人机动进攻比重太高,小组配合进攻和全队战术进攻的比重不足。造成进攻方式结构上的不合理,最终难以构筑其强有力的整体攻势。 展开更多
关键词 中国青年男篮 进攻 进攻方式 进攻战术
原文传递
无线传感器网络路由协议安全性研究 被引量:3
19
作者 郭志远 贺其元 《无线电工程》 2006年第1期17-20,共4页
无线传感器网络的特性使它面临着比传统网络更大的安全挑战。路由协议作为无线传感器网络的关键因素,其安全更为重要。介绍了无线传感器网络路由协议分类及其脆弱性,分析了几种网络路由协议的攻击方法,阐述了网络路由协议的安全策略。
关键词 无线传感器网络 路由协议 安全性 攻击方法 安全策略
下载PDF
祛风化痰法治疗后循环短暂脑缺血发作所致急性眩晕疗效观察 被引量:11
20
作者 王烁 刘金民 《中国中医急症》 2010年第12期2025-2028,共4页
目的观察祛风化痰法对后循环短暂脑缺血发作所致急性眩晕(PCTIV)的临床疗效。方法 60例风痰上扰型PCTIV患者随机分为治疗组与对照组各30例,治疗组予以祛风定眩汤合灯盏花素治疗,对照组给予氟桂利嗪合灯盏花素治疗,7d为1疗程;在治疗第1、... 目的观察祛风化痰法对后循环短暂脑缺血发作所致急性眩晕(PCTIV)的临床疗效。方法 60例风痰上扰型PCTIV患者随机分为治疗组与对照组各30例,治疗组予以祛风定眩汤合灯盏花素治疗,对照组给予氟桂利嗪合灯盏花素治疗,7d为1疗程;在治疗第1、3、7日分别比较其对眩晕症状、综合症状、中医风痰上扰证相关症状的疗效以及TCD改善情况。结果治疗组在所有观察时点对眩晕症状、综合症状、风痰上扰证相关症状的疗效均较对照组明显,TCD结果显示祛风定眩汤可明显改善椎-基底动脉血流。结论祛风化痰法治疗PCTIV疗效显著。 展开更多
关键词 后循环缺血 眩晕 急性发作 祛风化痰
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部