期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
心理干预对消化性溃疡患者防御方式与应对方式的影响 被引量:31
1
作者 狄亚琴 于瑞彦 +7 位作者 田桂平 赵素银 栗克清 崔克勤 鲁素彩 刘杰 杜波 李建 《中国行为医学科学》 CSCD 2006年第1期23-25,共3页
目的探讨心理干预对消化性溃疡疗效的影响。方法正常人与消化性溃疡患者各100名,进行防御方式、简易应对方式、症状自评量表、艾森克人格问卷评定,对评定结果进行比较。再将消化性溃疡患者分为药物组与合并心理干预组,在心理干预2个月... 目的探讨心理干预对消化性溃疡疗效的影响。方法正常人与消化性溃疡患者各100名,进行防御方式、简易应对方式、症状自评量表、艾森克人格问卷评定,对评定结果进行比较。再将消化性溃疡患者分为药物组与合并心理干预组,在心理干预2个月前后分别进行量表评定,对评定结果进行比较。结果消化性溃疡患者与正常人对照组在躯体化、抑郁、焦虑、积极应对、消极应对方面的分值分别为(1.62±0.43)分,(1.18±0.09)分,(1.37±0.36)分,(1.82±0.53)分,(1.35±0.59)分和(1.46±0.40)分,(1.14±0.03)分,(1.30±0.40)分,(1.89±0.45)分,(1.18±0.43)分,差异有显著性(P<0.05),在EPQ方面P、N因子分值分别为(5.73±2.43)分,(13.41±3.62)分和(4.55±3.25)分,(11.15±3.70)分差异有显著性(P<0.05)。消化性溃疡干预组与单用药物组在心理干预后,在成熟防御方式、积极应对、消极应对方面因子分别为(4.35±2.18)分,(1.91±0.55)分,(1.19±0.44)分和(4.23±3.01)分,(1.83±0.49)分,(1.14±0.52)分,差异有显著性(P<0.05)。结论心理干预可改善消化性溃疡患者心理卫生状况及防御方式和应对方式,对改善患者的预后其积极作用。 展开更多
关键词 消化性溃疡 心身疾病 防御方式 应对方式 心理干预 心理健康
下载PDF
篮球的攻击性防守及其训练方法 被引量:22
2
作者 李训锦 《武汉体育学院学报》 CSSCI 北大核心 2002年第2期77-78,共2页
现代篮球攻击性防守以球为主 ,采用球、人、区三位一体的战术组织方法 ,既可发挥本队球员特长 ,又可迷惑对方。其训练应加强篮球意识。
关键词 篮球 攻击性防守 身体素质 个人防守 训练方法
下载PDF
图像对抗样本研究综述 被引量:10
3
作者 陈梦轩 张振永 +2 位作者 纪守领 魏贵义 邵俊 《计算机科学》 CSCD 北大核心 2022年第2期92-106,共15页
随着深度学习理论的发展,深度神经网络取得了一系列突破性进展,相继在多个领域得到了应用。其中,尤其以图像领域中的应用(如图像分类)最为普及与深入。然而,研究表明深度神经网络存在着诸多安全隐患,尤其是来自对抗样本的威胁,严重影响... 随着深度学习理论的发展,深度神经网络取得了一系列突破性进展,相继在多个领域得到了应用。其中,尤其以图像领域中的应用(如图像分类)最为普及与深入。然而,研究表明深度神经网络存在着诸多安全隐患,尤其是来自对抗样本的威胁,严重影响了图像分类的应用效果。因此,图像对抗样本的研究近年来越来越受到重视,研究者们从不同的角度对其进行了研究,相关研究成果也层出不穷,呈井喷之态。首先介绍了图像对抗样本的相关概念和术语,回顾并梳理了图像对抗样本攻击和防御方法的相关研究成果。特别是,根据攻击者的能力以及防御方法的基本思路对其进行了分类,并给出了不同类别的特点及存在的联系。接着,对图像对抗攻击在物理世界中的情况进行了简要阐述。最后,总结了图像对抗样本领域仍面临的挑战,并对未来的研究方向进行了展望。 展开更多
关键词 深度学习 图像领域 对抗样本 对抗攻击 防御方法 物理世界
下载PDF
深度神经网络的对抗攻击及防御方法综述 被引量:7
4
作者 赵宏 常有康 王伟杰 《计算机科学》 CSCD 北大核心 2022年第S02期662-672,共11页
深度神经网络正在引领人工智能新一轮的发展高潮,在多个领域取得了令人瞩目的成就。然而,有研究指出深度神经网络容易遭受对抗攻击的影响,导致深度神经网络输出错误的结果,其安全性引起了人们极大的关注。文中从深度神经网络安全性的角... 深度神经网络正在引领人工智能新一轮的发展高潮,在多个领域取得了令人瞩目的成就。然而,有研究指出深度神经网络容易遭受对抗攻击的影响,导致深度神经网络输出错误的结果,其安全性引起了人们极大的关注。文中从深度神经网络安全性的角度综述了对抗攻击与防御方法的研究现状。首先,围绕深度神经网络的对抗攻击问题简述了相关概念及存在性解释;其次,从基于梯度的对抗攻击、基于优化的对抗攻击、基于迁移的对抗攻击、基于GAN的对抗攻击和基于决策边界的对抗攻击的角度介绍了对抗攻击方法,分析每种攻击方法的特点;再次,从基于数据预处理、增强深度神经网络模型的鲁棒性和检测对抗样本等3个方面阐述了对抗攻击的防御方法;然后,从语义分割、音频、文本识别、目标检测、人脸识别、强化学习等领域列举了对抗攻击与防御的实例;最后,通过对对抗攻击与防御方法的分析,展望了深度神经网络中对抗攻击和防御的发展趋势。 展开更多
关键词 人工智能 深度神经网络 神经网络安全 对抗攻击 防御方法
下载PDF
多维立体舆情大数据监测网络安全防御方法
5
作者 谢颐 陈书华 《中国科技纵横》 2024年第8期58-60,共3页
传统网络安全防御方法缺乏对可疑攻击数据的识别能力,导致网络的抗攻击能力较差,因此提出一种多维立体舆情大数据监测网络安全防御方法,捕获多维立体舆情大数据监测网络数据,对数据进行聚类分析后检测网络攻击,根据基于罪恶值的攻击阻... 传统网络安全防御方法缺乏对可疑攻击数据的识别能力,导致网络的抗攻击能力较差,因此提出一种多维立体舆情大数据监测网络安全防御方法,捕获多维立体舆情大数据监测网络数据,对数据进行聚类分析后检测网络攻击,根据基于罪恶值的攻击阻断机制对网络攻击进行阻断,实现多维立体舆情大数据监测网络安全防御。实验结果表明,设计方法下多维立体舆情大数据监测网络的抗攻击能力指数为0.951,说明该方法的安全防御性能优越。 展开更多
关键词 舆情大数据监测 网络安全 安全防御 防御方法
下载PDF
中国女篮防守技战术能力评定指标体系与评定方法的理论研究 被引量:2
6
作者 王守恒 宫鲁鸣 马猛 《首都体育学院学报》 2006年第1期82-84,共3页
采用文献资料、调查访问、系统分析、层次分析法、数理统计等综合性研究方法,构建了中国女篮防守技战术能力评定的指标体系,设计了中国女篮防守技战术能力的评定方法。
关键词 女子篮球 防守能力 技战术评价 指标体系 评价方法
下载PDF
安全相关控制系统中的安全总线分析和研究 被引量:5
7
作者 方来华 吴宗之 +2 位作者 刘冀 刘冀,杨凌 杨凌 《化工自动化及仪表》 CAS 2007年第1期1-6,共6页
较全面地阐述目前安全相关控制系统中6种主流安全总线的结构和特点,分析信息传输可能发生的错误,研究各总线在信息级应对传输错误所采取的具体防范措施以及为提高通讯安全在结构上所采取的安全机制,从而为深入理解各安全总线不同的安全... 较全面地阐述目前安全相关控制系统中6种主流安全总线的结构和特点,分析信息传输可能发生的错误,研究各总线在信息级应对传输错误所采取的具体防范措施以及为提高通讯安全在结构上所采取的安全机制,从而为深入理解各安全总线不同的安全工作机制、分析和设计安全总线以及安全监控系统总线的选择提供了借鉴和指导。 展开更多
关键词 安全总线 传输错误 系统结构 防范措施
下载PDF
NEC发病机制及诊断方法的研究进展 被引量:4
8
作者 蔺小培 顾志成 《中国妇幼健康研究》 2013年第4期610-612,共3页
新生儿坏死性小肠结肠炎(NEC)是新生儿尤其是早产儿常见的消化道严重的疾病之一,其严重影响新生儿生命及生存质量。由于NEC发病因素具有多源性,目前NEC机制尚未完全阐明。如能及早预防和诊断NEC病变并给予合适的早期干预措施,对降低其... 新生儿坏死性小肠结肠炎(NEC)是新生儿尤其是早产儿常见的消化道严重的疾病之一,其严重影响新生儿生命及生存质量。由于NEC发病因素具有多源性,目前NEC机制尚未完全阐明。如能及早预防和诊断NEC病变并给予合适的早期干预措施,对降低其发病率和提高NEC治愈率非常关键。因此,有关NEC的损伤机制、保护机制及诊断方法的研究,对预防和治疗NEC具有重要临床意义。 展开更多
关键词 新生儿坏死性小肠结肠炎 损伤机制 保护机制 诊断方法
下载PDF
Capacity of Sun-driven lunar swingby sequences and their application in asteroid retrieval
9
作者 Hongru Chen 《Astrodynamics》 CSCD 2023年第3期315-334,共20页
For deep-space mission design,the gravity of the Sun and the Moon can be first considered and utilized.Their gravity can provide the energy change for launching spacecraft and retrieving spacecraft as well as asteroid... For deep-space mission design,the gravity of the Sun and the Moon can be first considered and utilized.Their gravity can provide the energy change for launching spacecraft and retrieving spacecraft as well as asteroids.Regarding an asteroid retrieval mission,it can lead to the mitigation of asteroid hazards and an easy exploration and exploitation of the asteroid.This paper discusses the application of the Sun-driven lunar swingby sequence for asteroid missions.Characterizing the capacity of this technique is not only interesting in terms of the dynamic insights but also non-trivial for trajectory design.The capacity of a Sun-driven lunar swingby sequence is elucidated in this paper with the help of the“Swingby-Jacobi”graph.The capacity can be represented by a range of the Jacobi integral that encloses around 660 asteroids currently cataloged.To facilitate trajectory design,a database of Sun-perturbed Moon-to-Moon transfers,including multi-revolution cases,is generated and employed.Massive trajectory options for spacecraft launch and asteroid capture can then be explored and optimized.Finally,a number of asteroid flyby,rendezvous,sample-return,and retrieval mission options enabled by the proposed technique are obtained. 展开更多
关键词 asteroid mining planetary defense gravity assists Moon-to-Moon transfers reachable sets graphical methods
原文传递
浅谈黑客攻击技术及防御方法
10
作者 赵小厦 夏嵬 《软件》 2023年第1期147-149,共3页
随着信息科技的迅速发展,网络安全愈加重要。本文系统全面地介绍了黑客攻击技术和防御,叙述了黑客入侵过程中的行为,分析了不同阶段使用的不同入侵攻击方法和辅助工具及预防或防御方法。
关键词 黑客攻击技术 防御方法 网络安全
下载PDF
河池市蚕用桑树生长气候条件分析 被引量:3
11
作者 陆华静 蒙召桂 谢华桂 《现代农业科技》 2011年第16期275-276,共2页
利用河池市10个地面气象观测站1976—2010年的地面气象观测资料,从温度、降水、日照等方面,分析河池市蚕用桑树生长期内适宜的气象条件,指出低温阴雨、冰雹、暴雨、干旱、霜冻是影响当地桑树生长的几种自然气象灾害,并提出相应趋利避害... 利用河池市10个地面气象观测站1976—2010年的地面气象观测资料,从温度、降水、日照等方面,分析河池市蚕用桑树生长期内适宜的气象条件,指出低温阴雨、冰雹、暴雨、干旱、霜冻是影响当地桑树生长的几种自然气象灾害,并提出相应趋利避害的防御措施,以提高桑树产量及质量,进而提高蚕的饲养量及品质。 展开更多
关键词 桑树 气象条件 气象灾害 防御措施 广西河池
下载PDF
处理器微体系结构安全研究综述 被引量:1
12
作者 尹嘉伟 李孟豪 霍玮 《信息安全学报》 CSCD 2022年第4期17-31,共15页
在CPU指令流水线中,为了提高计算机系统的执行效率而加入的Cache、TLB等缓存结构是不同进程共享的,因此这些缓存以及相关执行单元在不同进程之间的共享在一定程度上打破了计算机系统中基于内存隔离实现的安全边界,进而打破了计算机系统... 在CPU指令流水线中,为了提高计算机系统的执行效率而加入的Cache、TLB等缓存结构是不同进程共享的,因此这些缓存以及相关执行单元在不同进程之间的共享在一定程度上打破了计算机系统中基于内存隔离实现的安全边界,进而打破了计算机系统的机密性和完整性。Spectre和Meltdown等漏洞的披露,进一步说明了处理器微体系结构所采用的乱序执行、分支预测和推测执行等性能优化设计存在着严重的安全缺陷,其潜在威胁将涉及到整个计算机行业的生态环境。然而,对于微体系结构的安全分析,到目前为止尚未形成较为成熟的研究框架。虽然当前针对操作系统内核及上层应用程序的漏洞检测和安全防护方面已经有较为成熟的方法和工具,但这些方法和工具并不能直接应用于对微体系结构漏洞的安全检测之中。一旦微体系结构中出现了漏洞将导致其危害更加广泛并且难以修复。此外,由于各个处理器厂商并没有公布微体系结构的实现细节,对于微体系结构安全研究人员来说,微体系结构仍然处于黑盒状态,并且缺少进行辅助分析的工具。这也使得微体系结构的安全分析变得十分困难。因此本文从当前处理器微体系结构设计中存在的安全威胁入手,分析了其在设计上导致漏洞产生的主要原因,对现有处理器微体系结构的7种主流攻击方法进行了分类描述和总结,分析对比现有的10种软硬件防护措施所采用的保护方法及实用效果,并从微体系结构漏洞研究方法、漏洞防护及安全设计等方面,进一步探讨了处理器微体系结构安全的研究方向和发展趋势。 展开更多
关键词 处理器微体系结构安全 微指令集漏洞 信息泄露 侧信道攻击 防御技术
下载PDF
OpenSSL Heartbleed漏洞攻击原理及防范方法研究 被引量:2
13
作者 安思华 易平 +1 位作者 王春新 李朝峰 《通信技术》 2014年第7期795-799,共5页
OpenSSL是一套开放源代码的安全套接字层密码库,以C语言所写成,实现了基本的传输层数据加密功能。OpenSSL被广泛应用于各大网银、在线支付、电商网站、门户网站、电子邮件等领域,因此它的安全可靠性非常重要。OpenSSL的漏洞可能引发很... OpenSSL是一套开放源代码的安全套接字层密码库,以C语言所写成,实现了基本的传输层数据加密功能。OpenSSL被广泛应用于各大网银、在线支付、电商网站、门户网站、电子邮件等领域,因此它的安全可靠性非常重要。OpenSSL的漏洞可能引发很大的网络灾难,因此非常有必要对它的安全漏洞进行研究。介绍了最新发现的基于OpenSSL的Heartbleed漏洞攻击原理与防范方法。首先介绍了OpenSSL概念,然后分析了Heartbleed攻击原理,最后介绍了修补Heartbleed攻击漏洞的方法。 展开更多
关键词 OPENSSL Heartbleed 漏洞攻击原理 防范方法
原文传递
计算机系统的安全隐患-缓冲区溢出攻击 被引量:1
14
作者 刘敏娜 葛萌 《电脑知识与技术》 2009年第4期2562-2563,共2页
在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓;中区溢出攻击的... 在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓;中区溢出攻击的原理.提出数组边界检查等方法来对缓冲区溢出攻击进行防御。 展开更多
关键词 缓冲区溢出攻击 堆栈 防御方法
下载PDF
篮球比赛中提高攻击性防守能力之策略研究 被引量:2
15
作者 李春兰 《渭南师范学院学报》 2011年第10期83-85,共3页
随着现代篮球运动的飞速发展,攻击性防守已经被越来越多运用到篮球比赛中.文章通过对攻击性防守的发展状况以及影响篮球攻击性防守效果的因素等问题进行论述,提出了提高攻击性防守技术能力的方法和途径,以期对篮球教学与训练有借鉴作用.
关键词 攻击性 防守 效果 方法
下载PDF
基于提升学生课堂参与度的高校军事理论课教学方法研究——以天津某大学为例 被引量:2
16
作者 杨翊 姚军 李瑶 《科教导刊》 2016年第3Z期109-110,共2页
普通高等院校的国防教育教学活动是高等学校学生教育的重要组成部分,当前的军事理论课教学存在着高深理论的桎梏与单一教育的束缚等问题,导致学生课堂参与度低,如何使军事理论课教育教学达到学生"听得懂,学得会,理解深"的效果... 普通高等院校的国防教育教学活动是高等学校学生教育的重要组成部分,当前的军事理论课教学存在着高深理论的桎梏与单一教育的束缚等问题,导致学生课堂参与度低,如何使军事理论课教育教学达到学生"听得懂,学得会,理解深"的效果,需要任课教师不断创新教学方法,提高教学质量。本文通过某大学军事理论教育教学工作的实例,探究适合普通高等学校的国防教育的新方法。 展开更多
关键词 国防教育 军事理论课教学 教学方法 创新
下载PDF
篮球运动中个人侵略性防守技术的训练方法与运用 被引量:2
17
作者 彭志辉 《唐山师范学院学报》 2008年第2期93-94,共2页
探讨了如何训练篮球运动员的侵略性防守技术和在比赛中运用此技术的能力。
关键词 篮球运动 侵略性防守 训练方法
下载PDF
A Survey on Adversarial Examples in Deep Learning 被引量:1
18
作者 Kai Chen Haoqi Zhu +1 位作者 Leiming Yan Jinwei Wang 《Journal on Big Data》 2020年第2期71-84,共14页
Adversarial examples are hot topics in the field of security in deep learning.The feature,generation methods,attack and defense methods of the adversarial examples are focuses of the current research on adversarial ex... Adversarial examples are hot topics in the field of security in deep learning.The feature,generation methods,attack and defense methods of the adversarial examples are focuses of the current research on adversarial examples.This article explains the key technologies and theories of adversarial examples from the concept of adversarial examples,the occurrences of the adversarial examples,the attacking methods of adversarial examples.This article lists the possible reasons for the adversarial examples.This article also analyzes several typical generation methods of adversarial examples in detail:Limited-memory BFGS(L-BFGS),Fast Gradient Sign Method(FGSM),Basic Iterative Method(BIM),Iterative Least-likely Class Method(LLC),etc.Furthermore,in the perspective of the attack methods and reasons of the adversarial examples,the main defense techniques for the adversarial examples are listed:preprocessing,regularization and adversarial training method,distillation method,etc.,which application scenarios and deficiencies of different defense measures are pointed out.This article further discusses the application of adversarial examples which currently is mainly used in adversarial evaluation and adversarial training.Finally,the overall research direction of the adversarial examples is prospected to completely solve the adversarial attack problem.There are still a lot of practical and theoretical problems that need to be solved.Finding out the characteristics of the adversarial examples,giving a mathematical description of its practical application prospects,exploring the universal method of adversarial example generation and the generation mechanism of the adversarial examples are the main research directions of the adversarial examples in the future. 展开更多
关键词 Adversarial examples generation methods defense methods
下载PDF
维和防暴警察心理战训练研究 被引量:1
19
作者 孙连山 《军事体育学报》 2016年第4期48-50,共3页
维和警察防暴队是成编制的作战单位,在任务区执勤、处突和维稳平暴任务中应具有整体的心理战攻击力和防御能力。对维和防暴警察心理战训练涵义和特点、训练的组织方法,以及在训练中应注意的一些问题进行了初步探讨,为维和训练提供参考。
关键词 维和防暴 心理攻击 心理防御 训练方法
下载PDF
浅析外军化生放核防御能力的综合性训练 被引量:1
20
作者 赵远鹏 董训虎 +6 位作者 但国蓉 程晋 余文珮 杨振中 刘光辉 吴志勇 邹仲敏 《第三军医大学学报》 CAS CSCD 北大核心 2020年第12期1253-1258,共6页
化学的、生物的、放射的、核的(chemical,biological,radiological,and nuclear,CBRN,简称化生放核)防御训练(可简称为CBRN训练),是应对CBRN威胁的重要手段,各国军方均高度重视。本文针对外军CBRN训练的方法进行总结,介绍了外军通过计... 化学的、生物的、放射的、核的(chemical,biological,radiological,and nuclear,CBRN,简称化生放核)防御训练(可简称为CBRN训练),是应对CBRN威胁的重要手段,各国军方均高度重视。本文针对外军CBRN训练的方法进行总结,介绍了外军通过计算机模拟训练、基地化训练、模拟器材训练、模拟战剂训练、站点巡回训练、非军事场景训练、跨国训练等多种CBRN训练的方法。外军CBRN训练中,注重利用网络化和计算机模拟训练,建设高水平的训练基地和实景模拟设备,使用站点巡回培训,以及融合于与非军事情景。这些训练方法为完善我军相关训练模式,提升CBRN训练的整体水平提供了借鉴。 展开更多
关键词 CBRN防御 训练方法 基地化训练 模拟训练 外军
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部