期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
施凡作品
1
作者 施凡 《美与时代(美术学刊)(中)》 2022年第4期122-122,共1页
下载PDF
中医特色护理结合康复训练改善宫颈癌根治术后患者膀胱功能与生活质量的分析
2
作者 钟星星 陈琼 施凡 《中国医药指南》 2024年第15期176-178,188,共4页
目的 分析中医特色护理结合康复训练改善宫颈癌根治术后患者的膀胱功能及生活质量的影响。方法 择取我院在2020年8月至2021年8月期间收治的64例宫颈癌患者进行观察,以摸球法分为两组,所有患者均给予宫颈癌根治术治疗,对照组(n=32)给予... 目的 分析中医特色护理结合康复训练改善宫颈癌根治术后患者的膀胱功能及生活质量的影响。方法 择取我院在2020年8月至2021年8月期间收治的64例宫颈癌患者进行观察,以摸球法分为两组,所有患者均给予宫颈癌根治术治疗,对照组(n=32)给予康复训练,观察组(n=32)给予中医特色护理结合康复训练,对比两组护理效果。结果 观察组尿潴留率、再置管率低于对照组,自解小便率高于对照组,残余尿量少于对照组(P<0.05)。护理后,观察组患者自理能力、生活质量更高(P<0.05)。结论 将中医特色护理结合康复训练用于宫颈癌根治术术后,可有效改善患者膀胱功能,提升自理能力,其生活质量有所提升,适宜在临床进行推广。 展开更多
关键词 中医特色护理 康复训练 宫颈癌 膀胱功能 生活质量
下载PDF
心理护理联合疼痛护理对子宫肌瘤患者围手术期睡眠质量的影响评价
3
作者 陈琼 施凡 钟星星 《世界睡眠医学杂志》 2024年第4期869-872,共4页
目的:分析心理护理+疼痛护理在子宫肌瘤患者护理干预中的可行性。方法:选取2023年1月至2023年10月福建中医药大学附属人民医院收治的子宫肌瘤患者90例作为研究对象,按照随机数字表法随机分为对照组和观察组,每组45例。对照组患者实施常... 目的:分析心理护理+疼痛护理在子宫肌瘤患者护理干预中的可行性。方法:选取2023年1月至2023年10月福建中医药大学附属人民医院收治的子宫肌瘤患者90例作为研究对象,按照随机数字表法随机分为对照组和观察组,每组45例。对照组患者实施常规护理,观察组则在常规护理基础上实施心理护理+疼痛护理干预,总结2组患者护理结果差异。结果:观察组患者护理后的睡眠质量评分与负面情绪评分、VAS评分显著低于对照组(P<0.05);观察组患者的生命质量评分更高,数据差异有统计学意义(P<0.05)。结论:在子宫肌瘤患者护理干预阶段,对患者实施疼痛护理+心理护理干预方法可显著改善患者睡眠质量与躯体疼痛症状,是提升生命质量的重要组成部分,具有可行性。 展开更多
关键词 心理护理 疼痛护理 子宫肌瘤 睡眠质量 生命质量 心理状态 环境应激 术后疼痛
下载PDF
基于特征匹配度与异类子模型融合的安全性评估方法
4
作者 徐晓滨 张云硕 +2 位作者 施凡 常雷雷 陶志刚 《计算机工程》 CAS CSCD 北大核心 2024年第8期113-122,共10页
机器学习模型的好坏影响预测精度、输入与输出结果的拟合情况。在复杂系统中,使用单一模型评估系统安全性问题时容易受数据量、数据格式、模型结构以及环境干扰等因素影响,使得这个模型在解决某个问题的能力上比较出色,而在解决其他问题... 机器学习模型的好坏影响预测精度、输入与输出结果的拟合情况。在复杂系统中,使用单一模型评估系统安全性问题时容易受数据量、数据格式、模型结构以及环境干扰等因素影响,使得这个模型在解决某个问题的能力上比较出色,而在解决其他问题时,结果却不尽如人意。针对上述问题,提出一种基于特征匹配度和异类子模型融合的安全性评估方法。首先,按照采样数据的输出值划分不同规模的数据集并构建子模型;其次,通过计算每个新数据对于这些子模型的匹配度,进而得到每个子模型的权重;最后,根据权重大小融合所有子模型的子输出得到最终的多模型融合结果。所提方法对山东省济宁市霄云煤矿采掘数据集进行研究,实验结果表明,该方法与多样本单模型、少样本单模型和传统多模型方法相比,在以330/70的比例来构建子模型的情况下均方根误差(RMSE)分别降低了15.13%、51.67%和12.46%,该方法充分集成各子模型所能提供的有效信息,减少和分散单一模型的预测误差,以提高模型的预测精度和泛化能力。 展开更多
关键词 特征匹配度 异类子模型 单模型 多模型融合 安全性评估
下载PDF
专栏评述:网络公害治理
5
作者 施凡 黄诚 +2 位作者 刘保君 许海涛 徐国爱 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期1-2,共2页
当前网络博彩、电信诈骗、色情网站和网络攻击等新型匿名化网络公害主体呈现出反侦查能力强、匿名化手段多以及产业化程度高等认知对抗特点,网络公害治理面临源头发现难、取证难以及溯源难等突出问题,亟需新的基础理论和关键技术来支撑... 当前网络博彩、电信诈骗、色情网站和网络攻击等新型匿名化网络公害主体呈现出反侦查能力强、匿名化手段多以及产业化程度高等认知对抗特点,网络公害治理面临源头发现难、取证难以及溯源难等突出问题,亟需新的基础理论和关键技术来支撑.随着人工智能、知识图谱和大模型等技术的发展,如何将新理论和新技术应用到网络公害源头的发现、相关人员及组织的取证溯源,对于维护天朗气清的网络空间良好生态具有重大的意义. 展开更多
关键词 人工智能 色情网站 网络攻击 网络空间 知识图谱 反侦查能力 产业化程度 电信诈骗
下载PDF
专栏评述:网络公害治理
6
作者 黄诚 施凡 +2 位作者 刘保君 许海涛 徐国爱 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期1-2,共2页
当前网络博彩、电信诈骗、色情网站和网络攻击等新型匿名化网络公害主体呈现出反侦查能力强、匿名化手段多以及产业化程度高等认知对抗特点,网络公害治理面临源头发现难、取证难以及溯源难等突出问题,亟需新的基础理论和关键技术来支撑... 当前网络博彩、电信诈骗、色情网站和网络攻击等新型匿名化网络公害主体呈现出反侦查能力强、匿名化手段多以及产业化程度高等认知对抗特点,网络公害治理面临源头发现难、取证难以及溯源难等突出问题,亟需新的基础理论和关键技术来支撑.随着人工智能、知识图谱和大模型等技术的发展,如何将新理论和新技术应用到网络公害源头的发现、相关人员及组织的取证溯源,对于维护天朗气清的网络空间良好生态具有重大的意义. 展开更多
关键词 人工智能 色情网站 网络攻击 网络空间 知识图谱 反侦查能力 产业化程度 电信诈骗
下载PDF
基于网络环境的漏洞可利用性评估方法
7
作者 郑敬华 开少锋 施凡 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2024年第6期842-852,共11页
通用漏洞评分系统是目前应用最为广泛的漏洞评估方法,但其评估结果偏向于漏洞本身的危害性,而未考虑网络环境因素。针对上述问题,提出一种面向网络环境的漏洞可利用性评估方法,基于群体专家经验,利用统计学方法选择漏洞属性,构建漏洞可... 通用漏洞评分系统是目前应用最为广泛的漏洞评估方法,但其评估结果偏向于漏洞本身的危害性,而未考虑网络环境因素。针对上述问题,提出一种面向网络环境的漏洞可利用性评估方法,基于群体专家经验,利用统计学方法选择漏洞属性,构建漏洞可利用性评估指标体系。同时,结合网络环境属性,基于最近邻算法对漏洞可利用性进行评估。该方法能对已知和未知漏洞进行精准的智能化评估,既融合了网络环境对漏洞可利用性的影响,又降低了专家经验的依赖程度。最后通过实验验证了该方法的有效性。 展开更多
关键词 网络安全 漏洞评估 可利用性 指标约简 机器学习
下载PDF
K465合金激光增材制造加工工艺研究 被引量:7
8
作者 施凡 赵吉宾 +2 位作者 王志国 赵宇辉 姚超 《机械科学与技术》 CSCD 北大核心 2017年第8期1298-1302,共5页
为满足面向航空异形空腔薄壁结构件设计要求,并保证构件在高温下仍具有良好的机械性能,采用了激光增材制造方法实现K465高温合金空腔构件成形。分析表明,由于K465合金变形能力差、低熔点共晶相存在,导致成形过程容易出现裂纹,无法通过... 为满足面向航空异形空腔薄壁结构件设计要求,并保证构件在高温下仍具有良好的机械性能,采用了激光增材制造方法实现K465高温合金空腔构件成形。分析表明,由于K465合金变形能力差、低熔点共晶相存在,导致成形过程容易出现裂纹,无法通过增材制造实现单一成分K465合金构件成形。通过在成形过程中合理的加入Stellite 6合金,进行去应力处理,并进行基板预热等工艺措施,可以显著减弱甚至消除裂纹。 展开更多
关键词 激光增材制造 K465高温合金 裂纹 工艺控制
下载PDF
对象迁移自动机在TDT中的聚类研究
9
作者 施凡 陆余良 +1 位作者 刘金红 夏阳 《安徽大学学报(自然科学版)》 CAS 北大核心 2007年第1期27-30,共4页
对象迁移自动机(OMA)是一种能够较好地解决话题识别与跟踪(TDT)中聚类问题的方法,但是,传统OMA模型由于聚类速度慢等缺点,难以满足TDT实时和增量聚类的要求.针对这一问题,本文一方面改进传统的OMA模型中自动机的动作设计,同时提出文档... 对象迁移自动机(OMA)是一种能够较好地解决话题识别与跟踪(TDT)中聚类问题的方法,但是,传统OMA模型由于聚类速度慢等缺点,难以满足TDT实时和增量聚类的要求.针对这一问题,本文一方面改进传统的OMA模型中自动机的动作设计,同时提出文档选择策略,加快了OMA的聚类速度.改进的方法在中等文档集上进行了实验,实验结果表明,该方法具有较好的聚类效果. 展开更多
关键词 对象迁移自动机 话题识别与跟踪 文本聚类 文本选择策略
下载PDF
基于AdaBoost的地下采掘工程高韧性安全评估方法
10
作者 徐晓滨 施凡 +2 位作者 冯静 徐晓健 常雷雷 《中国安全科学学报》 CAS CSCD 北大核心 2023年第S01期112-118,共7页
为确保煤炭地下采掘工程的安全性,提出一种基于AdaBoost的高韧性安全评估方法。首先,将隧道设计参数、地质条件参数和施工参数作为模型的输入,矿井沉降值作为输出,将施工现场采集的输入参数数据划分为训练数据集和测试数据集;其次,从数... 为确保煤炭地下采掘工程的安全性,提出一种基于AdaBoost的高韧性安全评估方法。首先,将隧道设计参数、地质条件参数和施工参数作为模型的输入,矿井沉降值作为输出,将施工现场采集的输入参数数据划分为训练数据集和测试数据集;其次,从数据集中抽取多个训练子集,分别建立多个子模型;然后,分别计算子模型的误差和权重,以神经网络作为基准模型,将所有训练数据集划分为正常数据和异常数据,并更新权重;最后,根据加权后的数据集,构建AdaBoost预测模型,并开展案例分析,验证该方法的有效性。结果表明:相比于直接使用AdaBoost算法,基于正常数据和异常数据构建的AdaBoost高韧性安全评估方法所得的结果准确率更高,该方法具有一定的科学性和有效性。 展开更多
关键词 地下采掘工程 ADABOOST 高韧性 安全评估 异常数据 正常数据
原文传递
基于SSDP和DNS-SD协议的双栈主机发现方法及其安全分析 被引量:1
11
作者 施凡 钟瑶 +1 位作者 薛鹏飞 许成喜 《网络与信息安全学报》 2023年第1期56-66,共11页
随着全球互联网IPv4地址分配耗尽,IPv6开始加速推广和部署。双栈技术允许设备同时启用IPv4和IPv6栈,这意味着用户暴露了双倍的安全风险。尽管现有的工作可实现对部分双栈服务器的识别和测量,但仍存在以下问题。首先,双栈主机识别需要对... 随着全球互联网IPv4地址分配耗尽,IPv6开始加速推广和部署。双栈技术允许设备同时启用IPv4和IPv6栈,这意味着用户暴露了双倍的安全风险。尽管现有的工作可实现对部分双栈服务器的识别和测量,但仍存在以下问题。首先,双栈主机识别需要对主机服务进行深层协议识别,然而这种方式会消耗过高的扫描资源。其次,实际的网络服务提供商有可能在分布式主机上提供一致的服务,使得通过服务指纹进行双栈主机判别的准确性难以保证。针对此问题,利用局域网服务发现协议将主机服务与IP地址绑定的协议特性,提出了基于SSDP和DNS-SD协议的双栈主机发现方法:在IPv4网络环境下,通过SSDP诱导目标主机主动向构建的IPv6服务器发送请求,然后从服务器日志中提取IPv6地址;或通过DNS-SD协议枚举目标主机的服务列表及其对应的AAAA记录,获取目标主机IPv6地址,实现双栈地址对的发现。该方法直接从IPv4主机获取其IPv6地址,确保了发现的双栈主机的准确性,同时,在发现过程中只需要针对特定协议构造请求数据包,极大地节约了扫描资源。基于该方法,对全球IPv4网络意外暴露的SSDP主机和DNS-SD主机进行了测量,共收集到158000个不重复的IPv6地址,其中55000个为拥有全球可达IPv6地址的双栈主机地址对。与现有工作将测量目标聚焦于双栈服务器不同,该方法主要针对终端用户和客户端设备,构建了迄今为止尚未探索过的活跃IPv6设备独特集合及双栈主机地址对集合。通过对获取的IPv6地址编址类型的分析,随机生成已成为当前IPv6地址分配的主要方式,这一方式大大降低了IPv6主机被扫描发现的可能性。特别地,通过对双栈主机的开放端口和服务测量,发现双栈主机在不同协议栈上的安全策略差异:IPv6栈上暴露了更多高风险服务,扩大了主机的攻击面。研究结果表明,IPv6地址空间遍历扫描的不可行性缓解了IPv6的安全风险,但错误的网络配置大幅增加了这些高风险的IPv6主机被发现的可能性,用户应该重新审视双栈主机上的IPv6安全策略。 展开更多
关键词 双栈主机 简单服务发现协议 DNS服务发现 网络测量
下载PDF
基于表单爬虫的Web漏洞探测 被引量:5
12
作者 赵亭 陆余良 +2 位作者 刘金红 孙宏纲 施凡 《计算机工程》 CAS CSCD 北大核心 2008年第9期186-188,215,共4页
提出基于滑动窗口的自适应站点搜索策略和基于位置特征与复现频率的导航链接发现策略。在此基础上,采用基于导航链接的表单搜索策略,设计一种新颖的不同于普通爬虫和主题爬虫的表单爬虫。给出一个基于表单爬虫的Web漏洞探测方案。实验... 提出基于滑动窗口的自适应站点搜索策略和基于位置特征与复现频率的导航链接发现策略。在此基础上,采用基于导航链接的表单搜索策略,设计一种新颖的不同于普通爬虫和主题爬虫的表单爬虫。给出一个基于表单爬虫的Web漏洞探测方案。实验表明该方案搜索表单的收益率和覆盖率分别达到了24%和85%,对跨站攻击漏洞的探测准确率达到96%。 展开更多
关键词 表单爬虫 收益率 覆盖率 精确率 召回率
下载PDF
网络攻击图生成方法分析 被引量:7
13
作者 陆余良 宋舜宏 +2 位作者 程微微 刘金红 施凡 《安徽大学学报(自然科学版)》 CAS 北大核心 2010年第4期23-30,共8页
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一... 网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向. 展开更多
关键词 网络攻击图 分类 安全评估
下载PDF
基于动态污点传播模型的DOM XSS漏洞检测 被引量:5
14
作者 贾文超 汪永益 +1 位作者 施凡 常超 《计算机应用研究》 CSCD 北大核心 2014年第7期2119-2122,2126,共5页
由于存在恶意代码不回显等特点,DOM XSS漏洞(DOM型跨站脚本漏洞)隐蔽性较强,利用传统的特征匹配的方法无法检测。分析DOM XSS漏洞的形成原理,提出一种基于动态污点传播模型的DOM XSS漏洞检测算法,重点研究污点引入和污点检查,利用混合... 由于存在恶意代码不回显等特点,DOM XSS漏洞(DOM型跨站脚本漏洞)隐蔽性较强,利用传统的特征匹配的方法无法检测。分析DOM XSS漏洞的形成原理,提出一种基于动态污点传播模型的DOM XSS漏洞检测算法,重点研究污点引入和污点检查,利用混合驱动爬虫实现自动化检测,采用函数劫持等方法检测污点数据的执行,并设计实现了原型系统DOM-XSScaner。在实验环境中与现有工具进行对比实验,实验数据显示原型系统提高了检测未过滤DOM XSS漏洞的准确率、召回率和效率,证明提出的算法能对DOM XSS漏洞进行有效检测。 展开更多
关键词 DOM XSS 动态污点传播 混合驱动爬虫 函数劫持 包过滤
下载PDF
采用随机森林改进算法的WebShell检测方法 被引量:10
15
作者 贾文超 戚兰兰 +1 位作者 施凡 胡荣贵 《计算机应用研究》 CSCD 北大核心 2018年第5期1558-1561,共4页
为解决WebShell检测特征覆盖不全、检测算法有待完善的问题,提出一种基于随机森林改进算法的WebShell检测方法。首先对三种类型的WebSshell进行深入特征分析,构建多维特征,较全面地覆盖静态属性和动态行为,改进随机森林特征选取方法;依... 为解决WebShell检测特征覆盖不全、检测算法有待完善的问题,提出一种基于随机森林改进算法的WebShell检测方法。首先对三种类型的WebSshell进行深入特征分析,构建多维特征,较全面地覆盖静态属性和动态行为,改进随机森林特征选取方法;依据Fisher比度量特征重要性,对子类的依赖特征进行划分,按比例和顺序从中选择特征,克服特征选择完全随机带来的弊端,提高决策树分类强度,降低树间相关度。实验对随机森林改进算法和标准算法进行了对比分析,结果表明改进算法依靠更少的决策树就能达到很好的效果,并进一步与SVM算法进行比较,证明该方法提高了WebShell检测的效率和准确率。 展开更多
关键词 WebShell检测 随机森林 特征划分 FISHER准则
下载PDF
Kaminsky域名系统缓存投毒防御策略研究 被引量:5
16
作者 许成喜 胡荣贵 +1 位作者 施凡 张岩庆 《计算机工程》 CAS CSCD 2013年第1期12-17,共6页
当前缓存域名系统(DNS)服务器无法抵抗持续的Kaminsky DNS缓存投毒攻击。为此,提出一种基于应答报文检查的防御策略。应用概率学理论分析Kaminsky投毒成功概率与投毒持续时间的内在联系,通过报文检查策略抑制投毒成功概率随时间的积累效... 当前缓存域名系统(DNS)服务器无法抵抗持续的Kaminsky DNS缓存投毒攻击。为此,提出一种基于应答报文检查的防御策略。应用概率学理论分析Kaminsky投毒成功概率与投毒持续时间的内在联系,通过报文检查策略抑制投毒成功概率随时间的积累效应,达到防御持续Kaminsky投毒的目的。利用概率模型检查工具PRISM进行仿真实验,结果证明该策略可以使攻击难度提高3 600倍以上。 展开更多
关键词 Kaminsky域名系统 DNS缓存投毒 概率分析 报文检查 防御策略 模型检查
下载PDF
Refactor!——Visual Basic 2005的重构
17
作者 施凡 《MSDN开发精选》 2005年第3期37-39,共3页
不知从何时起,“重构”这个词走进了我们的编程生活。通过重构,程序员可以在确保程序功能不变的情况下消除代码中的“坏味道”和隐患,使代码更加可读并且易于扩展。重构的应用越来越频繁,依照传统的方法一次一小步地进行重构,并利... 不知从何时起,“重构”这个词走进了我们的编程生活。通过重构,程序员可以在确保程序功能不变的情况下消除代码中的“坏味道”和隐患,使代码更加可读并且易于扩展。重构的应用越来越频繁,依照传统的方法一次一小步地进行重构,并利用单元测试来确保重构结果正确性的方法也显得越来越繁琐。于是与IDE结合的自动重构工具就流行起来了。这些自动重构工具可以分析代码,然后找出重构操作影响到的每一处代码, 展开更多
关键词 VISUAL Basic 2005 C#语言 程序设计 程序员 计算机
下载PDF
基于Lucene的互联网文献信息检索系统的研究 被引量:2
18
作者 王正 陆余良 +1 位作者 刘金红 施凡 《安徽大学学报(自然科学版)》 CAS 北大核心 2009年第5期32-35,共4页
论文详述了利用Lucene索引工具包设计和实现的一个互联网文献信息检索系统,给出了系统的设计框架和各个模块的实现技术,并介绍了系统的检索算法.为了使系统支持中英文和各种格式文献检索,论文扩展了Lucene的分词接口和文件分析接口.
关键词 文献信息检索 信息抽取 LUCENE
下载PDF
Deep Web站点分类研究进展 被引量:1
19
作者 陆余良 房珊瑶 +1 位作者 刘金红 施凡 《安徽大学学报(自然科学版)》 CAS 北大核心 2010年第1期103-108,共6页
如何高效、准确地组织和检索Deep Web蕴含的高质量信息已经成为未来Web挖掘和数据库领域面临的一项崭新课题和挑战,而Deep Web分类则是Deep Web信息检索的基础.该论文综合论述了Deep Web信息集成的研究概况,重点分析了结构化Deep Web分... 如何高效、准确地组织和检索Deep Web蕴含的高质量信息已经成为未来Web挖掘和数据库领域面临的一项崭新课题和挑战,而Deep Web分类则是Deep Web信息检索的基础.该论文综合论述了Deep Web信息集成的研究概况,重点分析了结构化Deep Web分类的主要方法和存在的主要问题,并且讨论了解决这些问题的可能方法;最后对未来工作进行展望. 展开更多
关键词 DEEP WEB分类 WEB挖掘 信息集成
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部