期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
对第16届世界杯进球技战术特点的分析 被引量:31
1
作者 袁野 魏日昂 +4 位作者 孟宁 陈延宁 吴海乐 魏亮 魏宁 《南京体育学院学报(社会科学版)》 1998年第4期32-40,共9页
阐述了第16届世界杯全部入球的主要技术手段和战术配合的形式、配合关键路线以及射门的主要位置和区域,为全面了解本届世界杯入球的技战术特点提供参考依据。
关键词 直接射 运控突射 身后传切 中路进攻 配合
下载PDF
从《伤寒论》六经传变理论探讨新冠肺炎的转归 被引量:16
2
作者 吴琪 张新雪 赵宗江 《世界科学技术-中医药现代化》 CSCD 北大核心 2020年第3期544-551,共8页
《伤寒论》六经辨证揭示了外感疾病六经传变的基本规律,而本次"疫毒"诱发的新冠肺炎乃疫毒之邪夹寒湿侵袭人体,在其发病和传变过程中,可以捕捉到六经传变的影子,因此,从《伤寒论》六经传变理论探讨新冠肺炎的转归,对于该病防... 《伤寒论》六经辨证揭示了外感疾病六经传变的基本规律,而本次"疫毒"诱发的新冠肺炎乃疫毒之邪夹寒湿侵袭人体,在其发病和传变过程中,可以捕捉到六经传变的影子,因此,从《伤寒论》六经传变理论探讨新冠肺炎的转归,对于该病防治具有一定的临床指导价值。六经病指的是病邪侵入人体后患者整体的、综合的、辨证的、变化的阶段性生理病理状态,传变规律遵循三阳经太阳→阳明→少阳,再至三阴经太阴→少阴→厥阴进行传变,研究发现本次疫情有越经传、表里传、直中等,且多含兼证,呈现并病、合病等多种传变形式。通过综合分析发现,六经传变规律可以阐释新冠肺炎的不同分期:初期主要在太阳、太阴,外邪侵袭,首犯太阳,由表及里,入于太阴;中期主要为太阴肺脾受邪可兼有阳明少阳经表现或出现太少两感;若诊疗不及时或病邪太过、正气不足,病情加重,进入后期,可由太阴顺传至少阴、厥阴,有的甚至不表现太阳经症状而直中三阴经,病情危笃,这在患有基础性疾病的老年患者身上表现的尤为突出。到恢复期时,多为肺脾气虚,或兼见病邪耗灼津液,以致气阴两虚。具体转归仍须依据患者体质偏向、治疗情况和心理调适等因素综合考虑。因此,新冠肺炎发病符合六经传变规律,临床上以六经辨证为纲,掌握疾病传变规律,辨证用药,灵活化裁,可以取得满意的临床疗效。 展开更多
关键词 新冠肺炎 六经传变 辨证论治 伤寒论 直中
下载PDF
Denial of Service Due to Direct and Indirect ARP Storm Attacks in LAN Environment 被引量:2
3
作者 Sanjeev Kumar Orifiel Gomez 《Journal of Information Security》 2010年第2期88-94,共7页
ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS ... ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS agents constantly send a barrage of ARP requests to the gateway, or to a victim computer within the same sub-network, and tie up the resource of attacked gateway or host. In this paper, we set to measure the impact of ARP-attack on resource exhaustion of computers in a local area network. Based on attack experiments, we measure the exhaustion of processing and memory resources of a victim computer and also other computers, which are located on the same network as the victim computer. Interestingly enough, it is observed that an ARP-attack not only exhausts resource of the victim computer but also significantly exhausts processing resource of other non-victim computers, which happen to be located on the same local area network as the victim computer. 展开更多
关键词 ARP attack COMPUTER Network Security COMPUTER Systems direct attack Distributed DENIAL of Service attackS (DDoS) Indirect attack Local Area Networks
下载PDF
森林火灾地面扑救的最佳路线的计算 被引量:3
4
作者 秦向东 李松 林其钊 《火灾科学》 CSCD 2004年第4期235-240,共6页
建立了森林火灾地面扑救方式(直接扑救、间接扑救和平行扑救)的最佳扑救路线的数学模型,设计了模型的计算机数值求解算法。给出了匀速扩张的椭圆形火场的一个算例,从其计算结果中导出的一些实用的结论与以往用解析方法得到的结论是一致... 建立了森林火灾地面扑救方式(直接扑救、间接扑救和平行扑救)的最佳扑救路线的数学模型,设计了模型的计算机数值求解算法。给出了匀速扩张的椭圆形火场的一个算例,从其计算结果中导出的一些实用的结论与以往用解析方法得到的结论是一致的,以此初步验证了模型的有效性。 展开更多
关键词 森林火灾 直接扑救 间接扑救 平行扑救 最佳扑救路线
下载PDF
超视距空战机动动作库设计及动作的可视化 被引量:1
5
作者 董小龙 童中翔 王宝娜 《飞行力学》 CSCD 北大核心 2005年第4期90-93,共4页
在两类常见空战动作库的基础上设计了超视距空战机动动作库,以直接攻击为例对空战机动动作库中的机动动作进行了设计。运用O penGL图形库,研究了模型的导入、数据驱动、视点漫游和数据读取技术,实现了超视距空战机动动作轨迹的三维显示... 在两类常见空战动作库的基础上设计了超视距空战机动动作库,以直接攻击为例对空战机动动作库中的机动动作进行了设计。运用O penGL图形库,研究了模型的导入、数据驱动、视点漫游和数据读取技术,实现了超视距空战机动动作轨迹的三维显示。提高了动作库的通用性,可以方便直观地学习空战机动动作,为空战仿真模拟训练和提高作战效能奠定基础。 展开更多
关键词 机动动作库 OPENGL 直接攻击 视点漫游 数据读取
下载PDF
Analysis and Improvement of an Efficient Controlled Quantum Secure Direct Communication and Authentication Protocol 被引量:3
6
作者 Jifeng Zhong Zhihao Liu Juan Xu 《Computers, Materials & Continua》 SCIE EI 2018年第12期621-633,共13页
The controlled quantum secure direct communication(CQSDC)with authentication protocol based on four particle cluster states via quantum one-time pad and local unitary operations is cryptanalyzed.It is found that there... The controlled quantum secure direct communication(CQSDC)with authentication protocol based on four particle cluster states via quantum one-time pad and local unitary operations is cryptanalyzed.It is found that there are some serious security issues in this protocol.An eavesdropper(Eve)can eavesdrop on some information of the identity strings of the receiver and the controller without being detected by the selective-CNOT-operation(SCNO)attack.By the same attack,Eve can also steal some information of the secret message that the sender transmits.In addition,the receiver can take the same kind of attack to eavesdrop on some information of the secret message out of the control of the controller.This means that the requirements of CQSDC are not satisfied.At last,we improve the original CQSDC protocol to a secure one. 展开更多
关键词 Quantum cryptography controlled quantum secure direct communication selective-CNOT-operation attack
下载PDF
Revised quantum direct communication scheme with mutual authentication 被引量:2
7
作者 刘文杰 陈汉武 +1 位作者 许娟 刘志昊 《Journal of Southeast University(English Edition)》 EI CAS 2010年第4期532-536,共5页
Based on mutual authentication and dense coding,a novel revised efficient quantum direct communication scheme is proposed.It is composed of two phases:the quantum state distribution process and the direct communicati... Based on mutual authentication and dense coding,a novel revised efficient quantum direct communication scheme is proposed.It is composed of two phases:the quantum state distribution process and the direct communication process.The purpose of the former is to authenticate Trent and users to each other,and let the two legitimate users(Alice and Bob)safely share the Bell states.While the latter aims to make direct communication to transmit a secret message between Alice and Bob.In order to prevent from Eve's eavesdropping as well as to authenticate each other simultaneously,a decoy photon checking technique is applied.Compared with other analogous protocols,the quantum state distribution process is more simple and feasible and the proposed scheme is more efficient;i.e.,the total efficiency is almost 100%.Security analysis shows that the proposed scheme is secure against the eavesdropping attacks,the impersonation attacks,and some special Trent's attacks,including the attacks by using different initial states. 展开更多
关键词 quantum direct communication mutual authentica-tion decoy-photon checking impersonation attack special Trent's attack
下载PDF
机载卫星制导武器直接瞄准攻击研究 被引量:2
8
作者 王满玉 张坤 +2 位作者 刘剑 王惠林 张卫国 《应用光学》 CAS CSCD 北大核心 2011年第4期598-601,共4页
介绍了卫星制导武器直接瞄准攻击方式在对地精确打击中占据的关键位置,阐述了卫星制导武器直接瞄准攻击方法的原理。由于卫星制导武器直接瞄准攻击对目标定位要求较高,采用常用定位手段已不能满足系统对目标定位的要求,分析了使用相对GP... 介绍了卫星制导武器直接瞄准攻击方式在对地精确打击中占据的关键位置,阐述了卫星制导武器直接瞄准攻击方法的原理。由于卫星制导武器直接瞄准攻击对目标定位要求较高,采用常用定位手段已不能满足系统对目标定位的要求,分析了使用相对GPS制导成为卫星制导武器直接瞄准攻击的关键的原因。相对GPS制导误差主要包括采用载机和武器相对GPS定位误差以及传感器对目标的相对定位误差,分别对两者的定位精度进行了分析和推导。仿真结果表明:这两者的综合误差理论值小于7.5 m,满足卫星制导武器在直接瞄准攻击中对目标定位的需求。 展开更多
关键词 卫星制导武器 直接瞄准攻击 目标定位 相对GPS制导
下载PDF
局域网环境下直接和间接ARP风暴攻击的探讨 被引量:1
9
作者 李少峰 周天宏 《网络安全技术与应用》 2014年第4期149-149,151,共2页
ARP的分布式拒绝服务(DDoS)是可能袭击局部地区网络的许多计算机系统,如红色代码蠕虫攻击感染等。在ARP攻击时,DDoS不断发送大量ARP信息请求欺骗网关,或者在一个局域网内,占领和控制被攻击的主机资源。在本文中,我们将研究在局域网中受... ARP的分布式拒绝服务(DDoS)是可能袭击局部地区网络的许多计算机系统,如红色代码蠕虫攻击感染等。在ARP攻击时,DDoS不断发送大量ARP信息请求欺骗网关,或者在一个局域网内,占领和控制被攻击的主机资源。在本文中,我们将研究在局域网中受到ARP攻击的计算机、其他计算机在处理和存储资源等方面的区别。 展开更多
关键词 直接攻击 间接攻击 防御
原文传递
DDoS攻击防范技术研究 被引量:1
10
作者 张云峰 赵逸智 《北华航天工业学院学报》 CAS 2009年第5期18-20,共3页
分布式拒绝服务攻击(distributed denial of service,DDoS)已经对Internet的稳定运行造成了很大的威胁。在典型的DDoS攻击中,攻击者利用大量的傀儡主机向被攻击主机发送大量的无用分组,造成被攻击主机CPU资源或者网络带宽的耗尽。本文... 分布式拒绝服务攻击(distributed denial of service,DDoS)已经对Internet的稳定运行造成了很大的威胁。在典型的DDoS攻击中,攻击者利用大量的傀儡主机向被攻击主机发送大量的无用分组,造成被攻击主机CPU资源或者网络带宽的耗尽。本文在介绍DDoS攻击原理和分析DDoS攻击网络的控制机制后提出了一种新的基于蜜网(honeynet)的主动防御方案,利用网络陷阱与跟踪技术,从根源上阻止DDoS攻击远程控制网络的形成,以达到主动防御的目的。 展开更多
关键词 分布式拒绝服务攻击 直接攻击 反射攻击 密网
原文传递
自导水雷迎头攻击首次捕获目标概率计算方法
11
作者 黄强 王维 刘成 《舰船科学技术》 北大核心 2012年第3期115-117,共3页
自导水雷迎头攻击是指目标刚进入攻击区域即进行迎面拦截的一种攻击决策方式。本文在分析自导水雷迎头攻击方式的基础上,推导出该方式水雷首次捕获目标的概率计算模型。通过对模型的仿真分析,完成自导水雷攻击决策的迎头攻击技术研究。
关键词 自导水雷 迎头攻击 首次捕获目标概率
下载PDF
Controlled Bidirectional Quantum Direct Communication by Using a GHZ State 被引量:20
12
作者 满忠晓 夏云杰 《Chinese Physics Letters》 SCIE CAS CSCD 2006年第7期1680-1682,共3页
A controlled bidirectional quantum secret direct communication scheme is proposed by using a Greenberger- Horne-Zeilinger (GHZ) state. In the scheme, two users can exchange their secret messages simultaneously with ... A controlled bidirectional quantum secret direct communication scheme is proposed by using a Greenberger- Horne-Zeilinger (GHZ) state. In the scheme, two users can exchange their secret messages simultaneously with a set of devices under the control of a third party. The security of the scheme is analysed and confirmed. 展开更多
关键词 SECURE direct COMMUNICATION WOJCIKS EAVESDROPPING attack PING-PONGPROTOCOL ENTANGLEMENT CRYPTOGRAPHY SCHEME
下载PDF
中国男篮进攻效率的SPA联系度分析 被引量:10
13
作者 朱旭光 《北京体育大学学报》 CSSCI 北大核心 2003年第2期285-286,288,共3页
通过中国队与美国队、意大利队、西班牙队、新西兰队的比赛录像进行技术统计 ,用集对分析 (SPA)中的联系度和反比值来分析中国队与国外队的差距。通过各个时间段的各项指标统计来分析和对比 ,指出中国队与国外队的差距。
关键词 篮球 男子 同反比值 进攻效率 差异度
原文传递
Real-time trajectory planning for UCAV air-to-surface attack using inverse dynamics optimization method and receding horizon control 被引量:15
14
作者 Zhang Yu Chen Jing Shen Lincheng 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2013年第4期1038-1056,共19页
This paper presents a computationally efficient real-time trajectory planning framework for typical unmanned combat aerial vehicle (UCAV) performing autonomous air-to-surface (A/S) attack. It combines the benefits... This paper presents a computationally efficient real-time trajectory planning framework for typical unmanned combat aerial vehicle (UCAV) performing autonomous air-to-surface (A/S) attack. It combines the benefits of inverse dynamics optimization method and receding horizon optimal control technique. Firstly, the ground attack trajectory planning problem is mathematically formulated as a receding horizon optimal control problem (RHC-OCP). In particular, an approximate elliptic launch acceptable region (LAR) model is proposed to model the critical weapon delivery constraints. Secondly, a planning algorithm based on inverse dynamics optimization, which has high computational efficiency and good convergence properties, is developed to solve the RHCOCP in real-time. Thirdly, in order to improve robustness and adaptivity in a dynamic and uncer- tain environment, a two-degree-of-freedom (2-DOF) receding horizon control architecture is introduced and a regular real-time update strategy is proposed as well, and the real-time feedback can be achieved and the not-converged situations can be handled. Finally, numerical simulations demon- strate the efficiency of this framework, and the results also show that the presented technique is well suited for real-time implementation in dynamic and uncertain environment. 展开更多
关键词 Air-to-surface attack direct method Inverse dynamics Motion planning Real time control Receding horizon control Trajectory planning Unmanned combat aerial vehicles
原文传递
支持细粒度属性直接撤销的CP-ABE方案 被引量:10
15
作者 张文芳 陈桢 +1 位作者 刘旭东 王小敏 《软件学报》 EI CSCD 北大核心 2019年第9期2760-2771,共12页
为了解决用户属性变化带来的权限访问控制问题,支持属性撤销的基于属性加密方案被提出.然而,现有的属性撤销机制大多存在撤销代价大、撤销粒度粗等问题,且已有的方案均存在安全隐患,即属性授权中心可以伪装成任意用户解密密文.为弥补上... 为了解决用户属性变化带来的权限访问控制问题,支持属性撤销的基于属性加密方案被提出.然而,现有的属性撤销机制大多存在撤销代价大、撤销粒度粗等问题,且已有的方案均存在安全隐患,即属性授权中心可以伪装成任意用户解密密文.为弥补上述不足,提出一种支持细粒度属性直接撤销的密文策略的基于属性加密方案(CP-ABE),并给出该方案的形式化定义与安全模型.所提方案中,用于生成用户密钥的秘密参数由系统中心和属性授权机构分别产生,可避免属性授权中心解密密文的安全隐患.同时,通过引入多属性授权中心进一步降低了安全风险.在属性撤销方面,通过设计高效的重加密算法并引入属性撤销列表,实现细粒度的属性直接撤销.安全证明和性能分析表明:所提方案在适应性选择密文攻击下具有不可区分性并能抵抗不可信授权中心的破译攻击,较同类方案具有更高的计算效率以及更细的属性撤销粒度. 展开更多
关键词 基于属性加密 密文策略 属性直接撤销 重加密 适应性选择密文攻击
下载PDF
联合直接攻击弹药精确制导技术分析 被引量:6
16
作者 卞鸿巍 金志华 《中国惯性技术学报》 EI CSCD 2004年第3期76-80,共5页
从技术分析的角度对联合直接攻击弹药(JDAM)的武器制导系统进行了研究。安装JDAM制导控制装置的弹药武器,通过GPS/INS组合制导和尾翼调节,控制武器精确命中目标。在对JDAM系统组成和精度分析的基础上,详细讨论了JDAM系统的卡尔曼滤波器... 从技术分析的角度对联合直接攻击弹药(JDAM)的武器制导系统进行了研究。安装JDAM制导控制装置的弹药武器,通过GPS/INS组合制导和尾翼调节,控制武器精确命中目标。在对JDAM系统组成和精度分析的基础上,详细讨论了JDAM系统的卡尔曼滤波器、捷联惯性导航技术、传递对准和GPS辅助惯性制导等技术。对设计中遇到主要的技术难点和相应的解决途径也进行了分析。 展开更多
关键词 联合直接攻击弹药 卡尔曼滤波器 卫星定位系统 捷联惯性导航技术 组合制导 激光陀螺
下载PDF
一种改进的直接匿名认证方案 被引量:7
17
作者 李洁 吴振强 +2 位作者 于璐 孙鹏 程瑶 《计算机应用》 CSCD 北大核心 2009年第2期364-366,397,共4页
介绍可信计算中直接匿名认证(DAA)方案的研究与发展,针对现有解决方案中由于EK密钥泄露而造成的Rudolph攻击,提出了一种改进的直接匿名认证方案。与原方案相比,改进的方案在Join阶段提出了一种新的密钥交换协议,在实现DAA证书发布者和... 介绍可信计算中直接匿名认证(DAA)方案的研究与发展,针对现有解决方案中由于EK密钥泄露而造成的Rudolph攻击,提出了一种改进的直接匿名认证方案。与原方案相比,改进的方案在Join阶段提出了一种新的密钥交换协议,在实现DAA证书发布者和示证者双向身份认证的同时,将EK证书的认证过程和DAA证书的签发过程分离,从而避免了Rudolph攻击的出现。通过利用CK模型对提出的密钥交换协议进行分析,表明改进的方案中的密钥交换协议达到SK安全等级;该方案保证了用户可控的匿名性,并且可信第三方不会成为方案瓶颈。 展开更多
关键词 直接匿名认证 Rudolph攻击 密钥交换 CANETTI-KRAWCZYK模型
下载PDF
袭警罪入罪标准的教义学解读 被引量:2
18
作者 邓红梅 徐洪斌 《湖北警官学院学报》 2023年第2期125-133,共9页
袭警罪入罪需把握行为、对象、主观三要素。行为要素中,“暴力袭击”是关键,“暴力”的范围限于对警察人身(涵摄与人具有一体性的物)实施的直接暴力。是否具有突然性或出其不意性是判断“袭击”的核心。除了坚持“一般人的标准”外,还... 袭警罪入罪需把握行为、对象、主观三要素。行为要素中,“暴力袭击”是关键,“暴力”的范围限于对警察人身(涵摄与人具有一体性的物)实施的直接暴力。是否具有突然性或出其不意性是判断“袭击”的核心。除了坚持“一般人的标准”外,还应看行为人的行为是积极主动进攻还是消极被动反抗。“暴力”程度的认定应坚持轻微伤标准,或虽未达到轻微伤,但综合暴力袭击的次数、打击的人数、打击的部位等情节判断也可认定。对象要素中,“人民警察”的范围应依职权认定,包括正在依法执行职务的辅警、协警、事业编和公务员编警察。主观要素中,需坚持双重直接故意标准,即具有妨害公务执行与伤害警察人身的直接故意,直接故意通过积极主动攻击予以体现。 展开更多
关键词 袭警罪 暴力袭击 人民警察 双重直接故意 积极主动攻击
下载PDF
A Special Eavesdropping on One-Sender Versus N-Receiver QSDC Protocol 被引量:4
19
作者 高飞 林崧 +1 位作者 温巧燕 朱甫臣 《Chinese Physics Letters》 SCIE CAS CSCD 2008年第5期1561-1563,共3页
We analyse the security of a quantum secure direct communication (QSDC) protocol and find that an eavesdropper can utilize a special property of GHZ states to elicit all or part of the transmitted secrets without be... We analyse the security of a quantum secure direct communication (QSDC) protocol and find that an eavesdropper can utilize a special property of GHZ states to elicit all or part of the transmitted secrets without being detected. The particular attack strategy is presented in detail. We give an improved version of this protocol so that it can resist this attack. 展开更多
关键词 SECURE direct COMMUNICATION EXAM PHYS. LETT. QUANTUM CRYPTOGRAPHY GHZ STATES attack
下载PDF
ZigBee同频攻击检测抑制模型研究 被引量:5
20
作者 郁滨 周伟伟 《电子与信息学报》 EI CSCD 北大核心 2015年第9期2211-2217,共7页
针对Zig Bee通信中易遭受同频攻击导致数据阻塞和失真问题,该文提出一种同频攻击检测模型。该模型利用信号频谱的高斯分布规律和同频攻击对变换域幅值的影响进行同频攻击检测。在此基础上,通过嵌入空闲频带信道跳变机制和基于可变退避... 针对Zig Bee通信中易遭受同频攻击导致数据阻塞和失真问题,该文提出一种同频攻击检测模型。该模型利用信号频谱的高斯分布规律和同频攻击对变换域幅值的影响进行同频攻击检测。在此基础上,通过嵌入空闲频带信道跳变机制和基于可变退避周期及接入概率的自适应退避算法,给出了同频攻击检测抑制方案。实验结果表明,该文模型和方案可以有效抵御同频攻击。 展开更多
关键词 信息安全 ZIGBEE 直接序列扩频 载波监听多路访问/冲突避免 同频攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部