41-0$$$ #$#$ 计算机工程与科学 评估方法 如层次分析法 主成分分析法等 攻击建模是对网络攻击进行抽象描述 合适的网络攻击建模工具可以有效地刻画网络攻击的行为特征 发现网络攻击的特点和规律 对攻击进行系统的分析和认识 并对网络攻击的效果进行评估和预测 目前 攻击建模技术主要有以下几种 #!

Size: px
Start display at page:

Download "41-0$$$ #$#$ 计算机工程与科学 评估方法 如层次分析法 主成分分析法等 攻击建模是对网络攻击进行抽象描述 合适的网络攻击建模工具可以有效地刻画网络攻击的行为特征 发现网络攻击的特点和规律 对攻击进行系统的分析和认识 并对网络攻击的效果进行评估和预测 目前 攻击建模技术主要有以下几种 #!"

Transcription

1 4*' ;*) 计算机工程与科学 41-0$$$ #$#$ 第 卷第 期 年 月 12*12 文章编号 ) 一种面向组合攻击效能评估的 描述语言 彭子枚 赵文涛 邹荣念 部队 海南海口 国防科学技术大学计算机学院 湖南长沙 摘 要 利用描述语言进行攻击建模能够更有效地刻画攻击细节 通过对网络攻击效能进行评估 可以对网络攻击的效果给出定性和定量的评价 检验攻击行为的有效性 有助于制定有效的网络安全策略 基于 语言 扩充了时间约束和效能约束方面的描述能力 提出了一种增强的攻击描述语言!"#$% 并给出了!"#$% 的应用实例 最后 利用 &' 数据集 构造了网络组合攻击的测试场景 基于!"#$% 对其进行效能评估 实验结果表明!"#$% 能有效支持网络组合攻击的效能评估 关键词 攻击建模 描述语言 效能评估 中图分类号 ' 文献标志码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引言 随着计算机网络攻击技术的不断发展 网络攻击行为越来越复杂 逐渐向大规模 多阶段组合攻击 方向发展 通过对网络攻击的效能进行评估 对网络攻击的效果给出定性和定量的评价 可以检验攻击行为的有效性 另一方面也有助于制定有效的网络安全策略 促进其生存能力的提升 目前 对网络攻击效能的评估方法主要借鉴武器装备系统的效能 收稿日期 修回日期 基金项目 国家自然科学基金资助项目 通讯地址 海南省海口市琼山区勋亭路 号 )0&%1(!"(0#0."1.""'&4!"

2 41-0$$$ #$#$ 计算机工程与科学 评估方法 如层次分析法 主成分分析法等 攻击建模是对网络攻击进行抽象描述 合适的网络攻击建模工具可以有效地刻画网络攻击的行为特征 发现网络攻击的特点和规律 对攻击进行系统的分析和认识 并对网络攻击的效果进行评估和预测 目前 攻击建模技术主要有以下几种 #!$$ 首先提出的攻击树 攻击图 包括 4!"- 攻击图 *$0" 和 72$ 提出的攻击图以及 *$0' 等 基于 '$0 网理论的攻击网 攻 击描述语言 逻辑方法 如基于 '121 逻辑的 2 建模方法 状态转移图等 攻击描述语言建模方法是通过形式化的描述语言对网络攻击行为进行形式化的描述 它能够直 接对一个或一类攻击行为进行语言化的描述 目前 国内外在网络攻击描述语言方面已经做了大量研究 取得了一定的成果 得到了很好的应用 包括 ;+/ 4 * 和 4 等 相比其它攻击建模方法 利用描述语言进行攻击建模能够更有效地刻画攻击细节 具有很强的描述能力 其中 和 ;+/ 都是基于指定攻击的前提条件和后果的攻击建模方法 用属性描述攻击的前提条件 能够很好地判断某种攻击是否可行 判断是否存在某种攻击 ;+/ 可以用来描述复杂的攻击场景 而且可以推广到未知的攻击 用状态和转换来表示攻击 能够较为准确地为攻击行为建模 ;+/ 和 都较为复杂 4 和 * 没有对攻击特征进行抽象 不能对攻击进行抽象的建模 4 是一种基于能力的攻击建模语言 本文基于 语言 扩充了时间约束和效能约束方面的描述能力 提出了一种增强的攻击描述语言!"#$% 它能有效支持网络组合攻击的效能评估 本文的结构安排如下 第 节简要介绍 语言及其系统模型 第 节详细描述了本文提出的!"#$% 语言 第 节介绍实验及结果分析 第 节是结论及下一步的研究方向 语言 是一种面向攻击检测数据库的攻击建模语言 的系统模型如图 所示 它包含三部分 第一部分 为状态描述 0"0$$(# 01 第二部分 为转换描述 "(01$ (#01 第三部分 为连接事件 $0( <$(6(0$- -1%$2 图 的系统模型状态描述对应攻击的前提条件和攻击的后果 用谓词逻辑表示 谓词用来描述与攻击描述有关的状态的属性 例如 表示计算机系统 上启动了 服务 谓词组合使用通常的逻辑连接词 建立前提条件和后果 分别表示攻击的条件和进攻效果 转换描述用事件表示 事件用属性的集合表示 通常使用集合 定义一个事件的属性 属性 与攻击行为相关联 属性 是执行行动的用户集合 属性 对应事件 相关联的时间间隔 事件 的属性可以表示为 一个完整的形式化攻击描述如下 "0"#!"" $ # 1(0 # (#$"1 $% # 7!$$ # %$0$#01 $% # 7!$$ # 5$3#"01 $% # 7!$$ # 其中 "0"# 描述攻击的名称 $ 描述攻击的前提条件 1(0 描述攻击的结果 (#$"1 描述攻击场景 从攻击者角度假设的攻击行为 %$0$#01 描述检测攻击的具体行为 5$3#"01 对描述的正确性进行验证 是面向入侵检测系统的攻击建模语言 将攻击的前提条件用属性描述 能够很好地判断某种攻击是否可行 判断是否存在某种攻击 ( 语言 本文提出的!"#$% 语言的系统模型采用 语言的系统模型 在 语言的基础上增加事件的时间约束和效能约束

3 彭子枚等 一种面向组合攻击效能评估的!"#$% 描述语言 () 时间约束在分析入侵检测报警信息时 根据报警事件之间的时间关系可以有效地对报警信息进行融合 从而快速地构建攻击场景 因此 时间因素是攻击建模语言必不可少的部分 两个攻击事件之间除了简单地顺序发生的情况外 还可能存在这种情况 事件 & 必须在事件 & 发生的期间发生并结束 也就是说 事件 & 必须在事件 & 发生后发生 在事件 & 结束前结束 在 ' 节有相关的实例描述 现有的 语言只是简单的定义了事件之间的顺序关系 并没有把上述情况的时间约束关系表达出来 因此在本文提出的!"#$% 语言中 将 的 部分简化 只保留形如 && 部分 表示该攻击场景涉及的事件有 & 和 & 同时 增加事件之间的时间约束关系到 中 本文将两个或两个以上的攻击事件之间的时间关系归纳为七种 分别用谓词定义如下 若事件 & 和 & 发生的时间关系如图 " 所示 图中灰色部分表示事件持续发生的时间段 用谓词 && 表示 表示 & 结束后 & 才发生 若要表示多个事件 增加参数即可 若事件 & 和 & 发生的时间关系如图 9 所示 用谓词 "&& 表示 表示 & 必须在 & 发生期间发生并结束 若事件 & 和 & 发生的时间关系如图 # 所示 用谓词 % && 表示 表示 & 必须在 & 发生后 & 结束前发生 若事件 & 和 & 可以以任意顺序发生 用谓词 && 表示 若要表示多个事件 增加参数即可 若事件 & 和 & 中只发生其中一个 用谓词 $&& 表示 若要表示多个事件中只发生其中一个 增加参数即可 若不能发生事件 & 用谓词 & 表示 若重复发生事件 & 至少 次 用谓词 & 表示 <$-$$2"01(!13071"0"#$5$0( 图 两个攻击事件之间的前三种时间关系 () 效能约束在网络攻击效能评估中 构建攻击效能评估指 标体系是关键环节 网络攻击效能评估指标体系的构建可以采用层次法 逐层进行细化 本文采用一个三元组作为网络攻击效能评估的指标 %!% 其中 % 表示攻击成功的概率 表示攻击者付出的经济代价!% 表示攻击对目标的影响 当对目标系统有微小影响 易被消除和恢复时!% 取 当对目标系统有中等影响 较难消除和恢复时!% 取 当对系统有严重影响 很难消除和恢复时!% 取 当系统被完全破坏 无法修复时!% 取 在!"#$% 语言中 为了满足攻击效能评估的需要 为每个攻击事件添加其效能约束 因此可以使用集合 %!% 定义一个事件的属性 由于!"#$% 语言基于 语言 采用的仍然是基于指定攻击前提条件和后果的攻击建模方法 因此可以借鉴攻击树的思想 对攻击进行建模 攻击树有两种节点 或 & 节点和与 * 节点 如图 所示 每个节点都有一些值来刻画 这些值用来描述攻击事件的效能约束 <$71%(131%$("0"#0$$ 图 攻击树的两种节点为了进行效能评估 首先给出如下定义 定义 对于 * 节点 攻击成功的概率 % 为各子结点攻击成功的概率的乘积 即 % % 定义 对于 & 节点 攻击成功的概率 % 为各子结点攻击成功的概率的最大者 即 % -": % 定义 ( 对于 * 节点 攻击者付出的代价 为各子节点攻击者付出的代价之和 即 定义 * 对于 & 节点 攻击者付出的代价 的计算规则为 % %

4 41-0$$$ #$#$ 计算机工程与科学 定义 + 对于 * 节点 对目标的影响! % 的计算规则为!% ( (!% ( 定义, 对于 & 节点 对目标的影响!% 为各子节点对目标影响的最大值 即!% -":!% 根据上述定义 在改进的 语言中 添加四种算术运算符 => 及 -": 分别表示算术运算中的加法 减法 乘法 除法及取最大值 ()( 实例 考虑如下组合攻击实例 2#$ 和 19 之间存在信任关系 2#$ 可在 19 上执行 (! 命令 攻击者."# 首先对 2#$ 进行 (63211% 拒绝服务攻击 然后利用 2#$ 和 19 之间的信任关系及 (! 漏洞进行欺骗攻击 如图 所示 <$&.#1$#01%$#$01 图 &. 连接欺骗 (63211% 是单点洪水攻击 它利用了 4' 协议中的漏洞 这种攻击阻止目标主机接收特定端口的新连接 攻击者给目标主机端口发送大量 4'?* 报文 但不回应?*4 报文 就可以防止目标主机打开到该端口的新连接 因为目标主机在等待发起者的响应时 会为每个?* 数据包保持一个连接 而队列处理连接的规模有限 因此攻击者可通过创建大量半开连接 耗尽目标主机上的队列资源 当目标主机的等待连接超时时 它们就会被重置 从而打开新的连接队列 但是 如果攻击者向目标主机发送数据包的速度比连接被重置的速度快 那么目标主机将无法响应新的连接 假设目标端口是 2#$4'."# 对它启动 (63211% 后 到该端口的新连接数据包将被丢弃 这就有效地阻止了 2#$ 响应该端口的数据包 与此同时."# 给 19 的 (! 端口发送?* 包 用于猜测从 2#$ 到 19 的连接将使用的序列号."# 构造源地址和端口分别为 2#$ 和 4' 的?* 包 发送到 19 的 (! 端 口 19 给 2#$ 发送?*4 包 但由于 2 #$ 被拒绝服务 无法响应 然后."# 给 19 发送一个 4 包 其中 源地址再次伪造为 2#$ 并使用他猜测的 19 将发送到 2#$ 的序列号 如果序列号相匹配 19 将接受该数据包 就如同它来自 2#$ 一样 这个包的数据部分可以包含通过 (! 执行的命令 因此这次组合攻击提供了在目标计算机上执行任意代码的能力 该组合攻击实例涉及三个单步攻击行为 包括拒绝服务攻击 (63211%4' 序列号探测攻击 19$($8- 以及发送伪造数据包攻击 ($% 31$%"#$0 它们之间存在时间约束关系 图 显示了在典型攻击方式和交替攻击方式中三个单步攻击行为的时间关系 在典型方式中 组合攻击先启动 (63211% 攻击 而在交替方式中 先启动 19$($8- 攻击 一段时间之后才启动 (6 3211% 攻击 无论采用哪种方式 (63211% 攻击和 ($%31$%"#$% 攻击之间的时间约束关系是不变的 即 ($%31$%"#$0 攻击必须在 (6 3211% 攻击发生期间发生并结束 用谓词表示为 "(63211%($%31$%"#$0 而 (6 3211% 攻击和 19$($8- 攻击的时间约束关系在两种方式中是不同的 在典型攻击方式中 19$($8- 攻击在 (63211% 攻击发生期间发生并结束 用谓词表示为 "(63211%19$ ($8- 在交替攻击方式中 (63211% 攻击在 19$($8- 攻击发生后 19$($8- 攻击结束前发生 用谓词 %19$($8- (63211% 表示 <$-$$2"01(!130!$$(2$(0$"0"#( 图 三个单步攻击的时间关系将上述攻击场景用攻击树表示 如图 所示 其中 叶子节点的效能约束值一般由领域专家或具有丰富经验的相关工作者设置 中间节点及根节点的效能约束值根据上述定义的运算得到 本文中叶子节点的效能约束值虽然是作者自己给出的 但是并不影响语言的描述 上述攻击场景模型用!"#$% 语言表示 (#$"1 部分如下 (#$"1&&& 7!$$&@(63211%2#$;' &@19$($8-19;'

5 彭子枚等 一种面向组合攻击效能评估的!"#$% 描述语言 "&&%&&" && %&'&!% & %&'&!% & %&'&!% & %&. &%&%& > >! %&>!%&>!%& 攻击树从下向上攻击成功的概率逐级减小 攻击者付出的代价和对目标的影响值逐级增大 如果仅仅从攻击对目标的影响值来评估攻击效果 显然这种评估具有片面性 因此必须综合考虑攻击成功的概率 攻击者付出的代价以及对目标的影响值 本文定义攻击效果的综合评估值由下式决定 * %#1(+!% 则上述攻击效果的综合评估值为 <$0"#0$$-1%$213&.%$#$01 图 &. 连接欺骗场景的攻击树模型 * 实验结果与分析 为了验证!"#$% 语言描述攻击场景及支持效能评估的能力 我们利用 &' 测试数据集 作为原始数据 构建攻击场景 并利用!"#$% 语言进行描述 数据集包含了三个多小时的 ; 告警 攻击利用了 12"( 系统的 "%-% 漏洞 攻击者首先探测某主机的 "%-% 漏洞 然后利用远程缓冲区溢出攻击该漏洞 获取 110 权限 再通过 (! 登陆到攻击源主机上并安装拒绝服务攻击代理 最后从代理机器上发起 1 攻击 它包括五个攻击阶段 ;'7$$ 扫描存活主机 "% -%' 探测存在 "%-% 漏洞的主机 "% -%:210 通过 "%-% 漏洞入侵系统 获取 110 权限 1"%;(0"2 连接到受控主机 并安装 -(0$"- 1 木马软件 -(0$"- 1 借助受控主机对远程服务器发动 1 攻击 表 中给出的是从数据集中提取出的攻击场景序列 每一行表示一个单步攻击行为 包括源 ;' 地址 目的 ;' 地址 攻击名称及攻击时间 上述攻击场景用改进的 语言描述 (#$"1 部分如下 (#$"1&&&&& 7!$$&;'7$$$(;' &"%-%'$(;' &"%-%:210$(;' &1"%;(0"2$(;' &@-(0$"-1$(;' &&&&& -%!./)0 & 表./)0 攻击场景序号源 ;' 地址目的 ;' 地址攻击名称攻击时间 ;'7$$ "%-%' "%-%:210 1"%;(0"2 -(0$"-1

6 41-0$$$ #$#$ 计算机工程与科学 %&'&!% & %&'&!% & %&'&!% & %&'&!% & %&'&!% & %,,%&% &%&%&% & 1&)&)&) &)&!%1 (>!%&>!%&>!%&>!%& >!%& 根据上述攻击场景的描述可计算出 该攻击成功的概率为 攻击者付出的代价为 对目标的影响值为 攻击效果的综合评估值为 从结果可以看出 整个攻击的攻击成功概率小于每个阶段的攻击成功概率 攻击者付出的代价大于每个阶段付出的代价 攻击对目标的影响值大于每个阶段对目标的影响值 这些结果符合我们的经验和常识 这种方法给出了攻击效能评估的量化结果 使评估结果更加直观 从单个攻击场景的量化评估结果中并不能得出有价值的结论 只有将它用于不同攻击效能的对比中才能体现出它的意义 通过对比不同攻击的效能 对攻防双方都具有很好的指导作用 对攻击方来说 可以选择综合评估值较大的攻击方法进行攻击 对防御方来说 可以首先为防御综合评估值较大的攻击制定安全策略 + 结束语 本文基于 语言 扩充了时间约束和效能约束方面的描述能力 提出了一种面向组合攻击效能评估的!"#$% 攻击描述语言!"#$% 语言能准确地描述复杂的组合攻击 并且能支持攻击效能的评估 下一步的研究工作将对效能约束中的攻击效能评估指标进一步扩展和细化 比如攻击成功的概率可分解为由攻击的难度和攻击被发现的可能性决定 其中 攻击的难度又可由攻击所利用的漏洞是否有公开的攻击程序 是否已有公开的补丁程序等决定 对 目标的影响可以利用多种方法进行量化 例如财产 硬件的破坏和信息的窃取或删除 或时间 系统的重新安装等 参考文献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附中文参考文献 智韬 王付明 张松良 基于主成分的编队级网络对抗效能

7 彭子枚等 一种面向组合攻击效能评估的!"#$% 描述语言 评估指标体系 航天电子对抗 王国玉 王会梅 陈志杰 等 基于攻击图的计算机网络攻击建模方法 国防科技大学学报 代廷合 一种基于攻击树的网络攻击模型 重庆 重庆大学 "((1#"0$13$((144< -$-9$!( $ 作者简介 ($"#!0$$(0#2%$($071($#06 彭子枚 女 广东兴宁人 硕士生 助理工程师 研究方向为网络安全 1$!$A-$#1-1$91#"% %"0$"(((0"0$$$!$$($"#!0$ $(0#2%$($071($#06 赵文涛 男 内蒙古凉城人 博士 副教授 44< 会员 研究方向为网络安全 1$!9#$A!"101- # '! 邹荣念 男 湖南祁东人 硕士生 助理工程师 研究方向为网络安全 1$!2"7123#1-.2 3"191 #"%%"0$"(((0"0$$$!($($"#! 0$$(0#2%$($071($#06 计算机工程与科学 大数据专刊征文通知 当前 大数据技术方兴未艾 为全面把握国内目前对大数据技术的研究现状 计算机工程与科学计划在 年 月间推出一期大数据专刊 一 征稿范围专刊的内容包括大数据技术 科学 工程和应用等方面的问题 但不限于此 大数据的科学与基础 大数据基础结构 大数据管理二 投稿约定 数据搜索和挖掘 大数据的安全和隐私 大数据应用 原稿必须是在中外文正式刊物上未发表的论文 本刊严禁一稿多投 重复内容多次投稿 不同文种重复投稿 一旦发现上述情况 稿件将按退稿处理 学术研究必须真实 投稿必须合法 即不存在抄袭 剽窃 侵权等不良行为 作者文责自负 本刊不承担连带责任 文责自负 编辑部有权对稿件做技术性 文字性修改 在征得作者同意后可以进行实质内容的修改 论文发表后 版权即属于杂志社所有 包括上网的版权 三 投稿要求和注意事项 文题 作者姓名 一般不超过 人 作者单位及所在城市和邮编 摘要 关键词均需中英文对照 论文题目应简洁 准确 不宜使用缩略词 摘要 中文 字数一般在 字间 内容应包括论文的研究目的 方法及研究结果等 英文摘要字数在 个单词左右 对中文摘要内容进行扩展 简要地介绍研究背景 研究内容 研究成果 关键词的个数为 个 正文字数不得低于 字 图 表和公式应通篇分别编号 图题 表题应有中英文对照 表格应采用三线表形式 内容以英文表述 稿件具体格式 正文请按照五号宋体 通栏式排版 作者投稿时请注明是否为 44< 会员 若是会员 请注明会员号 凡第一作者是 44< 会员者 文章在发表时将享受 折版面费优惠 会员身份状态以发表时为准 四 重要提示 投稿截止时间 年 月 日 录用通知时间 年 月 日 投稿网址 7771#$(1# 投稿时请注明大数据专刊 联系人 汪审权 胡慧俐 屈婉霞 (#6:$0

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析 电子科学技术电子科学技术第 02 卷第 03 期 Electronic 2015 年 Science 5 月 & Technology Electronic Science & Technology Vol.02 No.03 May.2015 年 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 刘高军, 李丹, 程利伟, 钱程, 段然 ( 北方工业大学计算机学院, 北京,100144)

More information

标题

标题 第 35 卷第 期西南大学学报 ( 自然科学版 ) 3 年 月 Vol.35 No. JouralofSouthwestUiversity (NaturalScieceEditio) Feb. 3 文章编号 :673 9868(3) 69 4 一类积分型 Meyer-KiḡZeler-Bzier 算子的点态逼近 赵晓娣, 孙渭滨 宁夏大学数学计算机学院, 银川 75 摘要 : 应用一阶 DitziaṉTotik

More information

第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像

More information

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位 自然科学版 文章编号 视网膜图像中视盘的快速自动定位方法 赵晓芳 林土胜 李碧 摘 要 基于眼底视网膜血管的分布结构及视盘本身的特点 提出一种快速自动定位视盘的方法 首先根据视网膜血管的网络分布结构大致定位视盘的垂直坐标 然后根据视盘 的亮度信息及视盘与血管的关系来定位视盘的水平坐标 最后把视盘限定在以粗定位的视盘为中心的一个小窗口内 用 变换精确定位视盘中心 该方法不需要事先分割视网膜血管 也不需要对算法进行训练

More information

基于增强稳定组模型的移动 P2P 网络信任评估方法 作者 : 吴旭, WU Xu 作者单位 : 西安邮电大学计算机科学与技术系西安 710121; 西安交通大学计算机科学与技术系西安 710049 刊名 : 计算机学报 英文刊名 : Chinese Journal of Computers 年, 卷 ( 期 ): 2014,37(10) 本文链接 :http://d.wanfangdata.com.cn/periodical_jsjxb201410006.aspx

More information

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % &

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % & 中国外交 年第 期 新中国外交制度的演变与创新 白云真 中国外交制度的发展与创新应属当下中国外交新的转型的必要内涵和关键环节 外交制度的合理建构有助于促进中国外交健康且持续的发展 也有利于中国公民身份和国家 认同有效且理性的塑造 为此 笔者将尝试运用国家 社会关系的视角来诠释与理解中国外交 制度的创建 发展及其创新 以历史的视角回顾与审视中国外交制度建设的进程 从而能够更好 地为当下中国外交制度的创新提供某些重要的思考或启示

More information

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系 电子科学技术 Electronic Science & Technology 电子科学技术第 02 卷第 05 期 2015 年 9 月 Electronic Science & Technology Vol.02 No.05 Sep.2015 年 一种卫星遥测在线状态监测及分析系统的设计 董房 1,2, 刘洋 2, 王储 2 2, 刘赞 (1. 上海交通大学, 上海,200240; 2. 上海卫星工程研究所,

More information

二 外汇风险溢酬的度量及其时间序列模型

二 外汇风险溢酬的度量及其时间序列模型 外汇风险溢酬理论述评 郑振龙 邓弋威 一 外汇风险溢酬问题的提出 国家自然科学基金项目 非完美信息下基于观点偏差调整的资产定价 福建省自然科 学基金项目 卖空交易对证券市场的影响研究 教育部人文社科一般项目 市场有效性 价格发现与 定价权争夺 基于人民币即期汇率和远期汇率的研究 教育部留学回国人员科研启动基金 人民币 即期与远期汇率关系及外汇市场协同稳定机制研究 郑振龙 男 福建平潭人 厦门大学金融系教授

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

工程项目进度管理 西北工业大学管理学院 黄柯鑫博士 甘特图 A B C D E F G 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 甘特图的优点 : 直观明了 ( 图形化概要 ); 简单易懂 ( 易于理解 ); 应用广泛 ( 技术通用 ) 甘特图的缺点 : 不能清晰表示活动间的逻辑关系 WBS 责任分配矩阵 ( 负责〇审批

More information

数学分析(I)短课程 [Part 2] 4mm 自然数、整数和有理数

数学分析(I)短课程 [Part 2]   4mm 自然数、整数和有理数 .. 数学分析 (I) 短课程 [Part 2] 自然数 整数和有理数 孙伟 华东师范大学数学系算子代数中心 Week 2 to 18. Fall 2014 孙伟 ( 数学系算子代数中心 ) 数学分析 (I) 短课程 Week 2 to 18. Fall 2014 1 / 78 3. 自然数理论初步 孙伟 ( 数学系算子代数中心 ) 数学分析 (I) 短课程 Week 2 to 18. Fall 2014

More information

教学输入与学习者的语言输出 温晓虹 本文从三个方面探讨了语言的输入与输出的关系 首先从理论研究的角度讨 论了从语言输入到语言输出的习得过程 实验研究表明 输入的语言素材必须被学习者所接收 即使接收了的内容也并不会自动进入中介语的体系 而是需要进一步对输入语言进行 分解 归类等分析性与综合性的处理 在语言 内化 的基础上 学习者的中介语系统才能 够不断地得到重新组合 趋于目的语 另外 学习者在语言输出前和输出时需要调节

More information

!!

!! 徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系

More information

旅游科学

旅游科学 旅 游 科 学 王春雷 会展专业人才培养模式是一个院校对于会展办学的整体设计 因而需要进行系统性的构建 但目前这方面的研究成果不多 更缺乏实证性的研究 本 文基于文献综述的发现和会展专业的特点 从理论上构建了一个项目驱动型会展 专业人才培养模式的基本框架 进而以上海师范大学会展经济与管理专业为例 侧重从教育理念 培养目标 培养过程 培养制度和培养评价等方面进行了实证研究 项目驱动型 会展专业 人才培养模式

More information

身份验证技术

身份验证技术 网络攻击检测 胡伟 南京大学计算机科学与技术系 whu@nju.edu.cn 第七章 : 网络攻击检测与网络蠕虫 1 目录 网络攻击概述 网络攻击的历史和现状网络攻击分类典型的网络攻击 网络攻击检测 网络蠕虫 第七章 : 网络攻击检测与网络蠕虫 2 网络攻击检测技术 网络系统中最易被攻击的部分是网络系统中出现的控制漏洞 或者软件中存在的逻辑缺陷 一旦受到敌方攻击后, 能够有效地防范敌方进一步攻击的措施是迅速地启动攻击检测和防范机制,

More information

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大 我国防止公职人员利益冲突制度的变迁及完善 王琳瑜 杜治洲 北京航空航天大学公共管理学院 北京 改革开放三十余年来 中国防止公职人员利益冲突制度的变迁过程可以划分为探索 发展 加速推进三个阶段 呈现出制度建设的科学化水平不断提高 越来越注重制度的执行力 日趋国际化的发展趋势 进一步完善的制度建设应从四个方面入手 对防止公职人员利益冲突进行立法 重构现有制度并使其系统化 建立有效防止公职人员利益冲突的实施机制以提高制度执行力

More information

中国科学技术大学博士学位论文指针逻辑的扩展与应用姓名 : 王志芳申请学位级别 : 博士专业 : 计算机软件与理论指导教师 : 陈意云 20090401 指针逻辑的扩展与应用 作者 : 王志芳 学位授予单位

More information

东南大学硕士学位论文 LCD 显示中灰度控制机理的研究及电路实现姓名 : 曹志香申请学位级别 : 硕士专业 : 微电子学与固体电子学指导教师 : 孙大有 20040327 LCD 显示中灰度控制机理的研究及电路实现 作者 : 曹志香 学位授予单位 : 东南大学 相似文献 (1 条 ) 1.

More information

第 期 黄雪莲等 响应面优化绿色木霉菌培养基 材料与方法 菌种 仪器与试剂 菌种的活化 单因素试验 响应面优化试验 优化工艺的验证 数据处理 结果与分析

第 期 黄雪莲等 响应面优化绿色木霉菌培养基 材料与方法 菌种 仪器与试剂 菌种的活化 单因素试验 响应面优化试验 优化工艺的验证 数据处理 结果与分析 第 卷第 期 年 月 食品与生物技术学报 响应面优化绿色木霉菌培养基 黄雪莲 于新 仲恺农业工程学院轻工食品学院 广东广州 利用响应面分析法对绿色木霉菌的培养基进行优化 通过测量不同营养条件下绿色木霉 菌落生长直径研究其生物学特性 在单因素实验的基础上 选定葡萄糖添加量 丙氨酸添加量和磷酸二氢钾添加量 个因素进行中心组合实验 建立二次回归方程 并应用响应面分析法进行优化 结果表明 绿色木霉菌最佳培养基为葡萄糖

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

东南大学博士学位论文面向蛋白质结构预测的计算生物学技术研究姓名 : 何洁月申请学位级别 : 博士专业 : 计算机应用技术指导教师 : 董逸生 20061001 面向蛋白质结构预测的计算生物学技术研究 作者 : 何洁月

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

年 月

年 月 摘 要 关键词 分类号 基础理论 之一 本文系教育部人文社科基金项目 网络引文的相关规律及其应用研究 编号 的研究成果 总第三七卷 第一九三期 年 月 引用动机 总第三七卷 第一九三期 年 月 引文分析方法 引文数据库 总第三七卷 第一九三期 分析工具 科学评价方面 年 月 总第三七卷 第一九三期 科学交流方面 年 月 总第三七卷 第一九三期 杨思洛湘潭大学公共管理学院知识资源管理 系讲师 年 月

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

(2) (3) 1.3 (1) (2) (3) (4) (5) (6)

(2) (3) 1.3 (1) (2) (3) (4) (5) (6) (GB/T -1987) 771 (GB/T 1.1 2000---- ) GB/T 7714-2005 ( ) 1 (1) (2) (3) (4) (5) (6) abstract (7) 1.2 (1) 1 (2) (3) 1.3 (1) (2) (3) (4) (5) (6) 2.1 1. 25 1 2. 15 2 3. 4. 300 4 8 2 3 5. abstract 6. : 5 2.2

More information

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, )

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, ) 刘世定 内容提要 : 本文在嵌入性视角的引导下, 进入关系合同理论领域 对关系合同的 分析, 以威廉姆森的合同治理结构理论作为基点 在分析了他的理论脉络和隐含假 设后, 本文提出了三个假定, 即约前关系导入 多元关系属性 对关系属性的有限控 制 在新的假设下, 首先讨论了合同治理结构和嵌入关系结构之间不同的对应关系, 并特别探讨了两者间的结构性摩擦 继而, 在关系合同的研究中引入了委托 - 代理关系,

More information

Computer Engineering and Applications 计算机工程与应用 2017,53(3) 131 网络攻击图逆向深度优先生成算法 司健, 陈鹏, 顾宁平, 孙凌枫, 王蔚旻 SI Jian, CHEN Peng, GU Ningping, SUN Lingfeng, WANG Weimin 中国电子科技集团公司第二十八研究所第一研究部, 南京 210007 The First

More information

课程标题

课程标题 微软月度信息安全公告 2013 年 12 月 苏鹏 特约讲师 议程 安全公告 MS13-088~MS13-095 问与答 2013 年 12 月安全公告概述 新发布的安全公告 严重级 MS13-096,097,098,099,105 重要级 MS13-100,101,102,103,104,106 MSRC 通告安全等级 Microsoft Security Response Center (MSRC)

More information

,,, (, ),, ( ),,, :,,,,,,.,.,, (, ),., : (, ),,.. ( ),.,,,, ;,,,,,,

,,, (, ),, ( ),,, :,,,,,,.,.,, (, ),., : (, ),,.. ( ),.,,,, ;,,,,,, 陈 星 内容提要 : 本文通过对住房商品和住房市场的分析, 剖析了住房市场构架以及市场主体的行为特点, 并进一步分析了政府干预行为对住房市场的影响及作用 作者 认为住房商品的特殊性决定了住房市场的特点为有限开放性 地域性 层次性和价格 的差别性, 市场交易的非物流性以及住房市场上的投机性和投资性 住房商品的社 会属性表明人们对住房的需求不仅与收入相关, 低收入家庭 人群的住房需求需要政府的支持和帮助

More information

从美国 加拿大 英国 澳大利亚 韩国和日本图书馆学情报学学院的发展历程入手 介绍并分析国外图书馆学情报学研究生教育的改革与重组 教学目标与教学方法 专业设置与课程体系 师资队伍与学生情况 入学资格与毕业条件 进而对我国的图书馆学情报学研究生教育制度提出一些改进意见 图书馆学 情报学 研究生 教育 作者简介 葛敬民 男 年生 教授 硕士生导师 刘荣华 女 年生 硕士生 王林 男 年生 硕士生

More information

第 期 赵金莲等 荧光光谱法分析花茶对羟自由基 诱导的 氧化损伤的保护作用!!!!!!!! 花茶冲泡方法 荧光扫描方法 # 稳定性试验方法 重复性试验方法

第 期 赵金莲等 荧光光谱法分析花茶对羟自由基 诱导的 氧化损伤的保护作用!!!!!!!! 花茶冲泡方法 荧光扫描方法 # 稳定性试验方法 重复性试验方法 年 月 华南师范大学学报 自然科学版 年第 期 赵金莲 曾佑炜 李 宽 彭永宏 采用荧光光谱扫描法定性定量研究了 种花茶对羟自由基 诱导的 氧化损伤的保护作用 结果表明 桂花茶 复合花茶 绿茶和芍药花茶的保护作用要优于红玫瑰花茶和金莲花茶 且各花茶的保护作用在 范围内均随质量浓度的增加而增强 该方法的稳定性和重复性都较好 花茶 氧化损伤 荧光光谱扫描 第 期 赵金莲等 荧光光谱法分析花茶对羟自由基

More information

第 卷 第 期 / 3 678/48/ 3 9 " / 6 / ! /36 8 /34678/ /6 838/6 98 /36 6 * 8/ 3!1/7/7 36 /3 6 8/34 6 8/ * 677 / 81 41

第 卷 第 期 / 3 678/48/ 3 9  / 6 / ! /36 8 /34678/ /6 838/6 98 /36 6 * 8/ 3!1/7/7 36 /3 6 8/34 6 8/ * 677 / 81 41 年 月第 卷 第 期 推 进 技 术!" ( 3 /34*1 / 34* 6/ 8/ 3 A6 8 9 /63 63!6 13 4 3 6 *"34/367@ 1 9"36 43 6 "34/366 /34 6/ /34 3/ 6 7/8 9 6 3 8/ 73 78 3 8/ 7 6/ /34+ 1/3 3 6 8 7677816696 87 9788 * 8 /8 / 76 /349 3 8166

More information

AhnLab安全月刊

AhnLab安全月刊 2018.07 Vol. 68 Operation Red Gambler AhnLab, Inc. All rights reserved. 红色赌徒行动详细分析 红色赌徒行动 : 偷看对手的牌 在跟踪一些针对韩国组织和大公司进行持续网络攻击的黑客组织时,AhnLab 捕获到特定攻击组织通过韩国内的赌博性游戏分发恶意代码的情况 值得注意的是, 这次名为 红色赌徒行动 (Operation Red

More information

中国绿色建筑与节能委员会

中国绿色建筑与节能委员会 中国绿色建筑与节能委员会 CHINA GREEN BUILDING COUNCIL 关于召开第二届严寒 寒冷地区绿色建筑联盟大会 暨第二届绿色建筑技术论坛的通知 各省 自治区 市绿色建筑机构, 有关企事业单位专家和学者 : 一 大会主要内容 二 参会人员 三 会议时间及地点 2013 9 23 1 2013 9 22 8:00 20:00) 2013 9 24 1 2013 9 21 22 2 四

More information

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发 DDo_S 放大攻击原理及防护方法 绿盟科技安全研究部 洪海 摘要 :DDoS 放大攻击是一种历史悠久而又威力强大的攻击技术 最早的放大拒绝服务攻击可以追溯到古老的 smurf 攻击 现代的 DDoS 放大攻击能够对被攻击目标造成极大影响, 甚至拖慢局部互联网的访问速度 本文将对各种 DDoS 放大攻击的原理和 DDoS 放大攻击的防护方法进行简单的介绍 关键词 : DDoS 反射攻击 DDoS 放大攻击

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

方翼 王静 潘志恒 李玉珍 李鹏飞 顾景凯 为推动我国药物分析事业的发展 促进药品快速检测技术的交流 使我国的药物分析工作者及时把 握国内外药品快速检测技术研发动态和最新研究成果 为国内外从事药品快速检测技术的专业人员搭 建交流与合作的平台 现定于 年 月 日至 月 日在广东省广州市举办 首届国际药品快速 检测技术论坛 并将有关事宜通知如下 药品快速检测技术的研究与应用 采用大会和分会报告

More information

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3 : 王汉生刘世定孙立平项飚 本文从农村人口进入城市的方式这一新的视角, 对北京著名的外来农村人口聚 居区 浙江村 的形成过程和基本状况进行了生动描述和深入分析 指出 : 浙江村的独特之处在于它不同于一般意义上的 劳动力 的流动, 它是带着综合性资源的 经营者的流动 浙江村村民进入城市的过程是不断寻找市场和开拓市场的过程, 并 在城市中形成了一个以聚居为基础的产业加工基地, 作者将这种类型的流动称为产

More information

,,,,,,,,,,,,, ;,,,, ( ), ; ;,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,,,,,.,,,,,,,,,,,,,,

,,,,,,,,,,,,, ;,,,, ( ), ; ;,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,,,,,.,,,,,,,,,,,,,, 刘中荣王平周长城 矿区作为一类特殊的社区, 它的发展所追求的不仅是矿产资源和经济效益的提 高, 而且是一种涉及社会各个方面的整体性进步 这种进步应以经济发展为基础, 以矿区职工和居民素质的提高 生活的改善为核心的经济与非经济方面的均衡发展 作者在对大冶市铜绿山铜铁矿深入调查的基础上, 分析了矿区人口与就业 教育与文 化 工农关系与社会治安 矿区管理体制以及社会保障制度等方面的现状和问题 文 章指出,

More information

年第 期

年第 期 年第 期 马 艳 劳动生产率 商品价值量 理论假定 新的释义 劳动生产率与单位商品价值量反向变动关系是经典马克思主义劳动价值理论的一个重要命题 我们将马克思经典 成反比 理论中关于劳动因素做了重新假定 即假定在科技进 步的条件下 伴随劳动客观因素的变化 劳动主观因素也发生同方面的变化 并假设劳动主观 条件的变化幅度大于劳动客观条件的变化幅度 那么 我们就可以获得劳动生产率与商品价值 量之间呈现正向变动趋势的结论

More information

中山大学硕士学位论文随机生存森林在结直肠癌预后分析的应用姓名 : 洪远芳申请学位级别 : 硕士专业 : 应用数学指导教师 : 冯国灿 ; 黎培兴 20100529 随机生存森林在结直肠癌预后分析的应用 作者 : 洪远芳 学位授予单位 : 中山大学 本文读者也读过 (2 条 ) 1. 罗宝章单药信号检测的随机森林算法及联合用药信号检测的两种基线模型

More information

2014绿盟科技DDoS威胁报告

2014绿盟科技DDoS威胁报告 2014 DDoS THREAT REPORT 2014 DDoS 威胁报告执行摘要 快速导读 本报告是 2014 年全年度 DDoS 报告 2014 年,DDoS 攻击方式中出现了新的 DDoS 反射式放大攻击形式, 该攻击基于 SSDP 协议利用一些智能设备进行反射式攻击, 攻击带宽放大倍数最高可达 75 倍 在国内, 在线游戏已进入 DDoS 攻击目标的前 3 在 2014 年 DDoS 攻击事件中,

More information

西南民族大学学报 人文社科版 第 期本刊网址

西南民族大学学报 人文社科版 第 期本刊网址 西南民族大学学报 人文社科版 总第 期 期刊的学术规范性一方面反映了期刊的治学态度 另一方面也便于期刊开展学术交流 扩大期刊的学术影响力 文章从高校人文社科综合性学报的篇均引用文献数 期刊作者地区分布 基金论文占有比例 本机构论文比例以及作者机构标注比例入手 并分别列出各项指标的前 名进行分析 从而反映该领域内高校人文社科综合性学报所载论文学术含量 学术规范及其发展变化 高校人文社科综合性学报 期刊学术规范

More information

课程标题

课程标题 微软月度信息安全公告 2013 年 10 月 苏鹏 特约讲师 议程 安全公告 MS13-080~MS13-087 问与答 2013 年 10 月安全公告概述 新发布的安全公告 严重级 MS12-080~083 重要级 MS12-084~087 MSRC 通告安全等级 Microsoft Security Response Center (MSRC) 使用严重程度等级来帮助确定漏洞及相关的软件更新紧急性

More information

邱 江 吴玉亭 张庆林 西南师范大学心理学院 重庆 选取 个具体内容的条件命题作为实验材料 以小四 初一 高一 大三的学生为被试 探讨了命题内容对青少年条件推理的影响机制及其发展特点 结果表明 对同一年级而言 不同内容的条件命题的相同推理 之间表现出显著的差异 对不同年级而言 相同内容的条件命题的四种推理之间也存在显著的差异 青少年的条件推理过程似乎是一种基于对事件发生概率估计的直觉判断 这一判断过程主要取决于个体知识经验的增长和主体认知水平的提高

More information

况伟大 本文在住房存量调整模型基础上 考察了预期和投机对房价影响 理性预 期模型表明 理性预期房价越高 投机越盛 房价波动越大 适应性预期模型表明 当消费 性需求占主导时 上期房价越高 房价波动越小 当投机性需求占主导时 上期房价越高 房价波动越大 本文对中国 个大中城市 年数据的实证结果表明 预期及 其投机对中国城市房价波动都具有较强的解释力 研究发现 经济基本面对房价波动影 响大于预期和投机 但这并不意味着个别城市房价变动不是由预期和投机决定的

More information

Huawei Technologies Co

Huawei Technologies Co 防火墙攻击防范技术白皮书 关键词 : 攻击防范, 拒绝服务 摘 要 : 本文主要分析了常见的网络攻击行为和对应的防范措施, 并且介绍了 H3C 防火墙攻击 防范的主要特色和典型组网应用 缩略语 : 缩略语 英文全名 中文解释 DMZ De-Militarized Zone 非军事区 DDoS Distributed Denial of Service 分布式拒绝服务 DoS Denial of Service

More information

( ),, :1 : : ( ), 2 :, 3 : ( ), 4 : 5 : :, 6 :,,,,,,,,, :,,,.....,,,, 1, ;2,

( ),, :1 : : ( ), 2 :, 3 : ( ), 4 : 5 : :, 6 :,,,,,,,,, :,,,.....,,,, 1, ;2, 张 翼 本文对近年来我国人口出生性别比失衡原因作了社会学意义的探索和研究 认为家族主义与以家庭为最小生产单位的农业劳作方式, 家庭人口再生产对男婴的需 求与国家人口再生产对出生人数的限定, 以及妇女经济地位的相对低下等, 是造成出 生性别比升值的基本社会动因 指出, 在影响人口再生产的三只手 国家 家庭和市场中, 惟有借助于国家强有力的调控手段, 才能使失衡的出生性别比在短期内渐次 回落 作者 :

More information

Microsoft Word 聂雪梅.doc

Microsoft Word 聂雪梅.doc 4 4 Vol. 4 No. 4 2013 8 Journal of Food Safety and Quality Aug., 2013 聂雪梅 *, 李立, 孙利, 高飞 (, 100123) 摘要 : 2011 12,, 2007~2011,,,, 关键词 : ; ; ; ; Trade and notification situation on food import and export

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!"# " < ABC DE c AB ^ " M F GE PQ M ""# = 摘要! "#$ %&' (!)*+,!-*.# /.01 # $ 89 :; /.012 # ' $ <= ABCD E /.01 F

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!#  < ABC DE c AB ^  M F GE PQ M # = 摘要! #$ %&' (!)*+,!-*.# /.01 # $ 89 :; /.012 # ' $ <= ABCD E /.01 F 南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 " < ABC DE c AB ^ " M F GE PQ M ""# = 摘要! "#$ %&' (!)*+,!-*.# /.01 # 234 567$ 89 :; /.012 # ' $ ?@ ABCD E /.01 F >GH >? I'J K ABCD > LMNO > > 0PQ RI'7 > S. KTUVW XY EN

More information

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) # 世界政治 年第 期 网络民族主义 市民社会与中国外交 王 军 近年来 网络空间下中国大众民族主义逐渐成为影响中国社会和中国外交的新因素 从中国网络民族主义的政治社会属性和作用上看 它正拓展着中国的公共领域 以国家民族主义和族裔民族主义为核心议题 催生着中国市民社会的新构造 反映着中国的民族主义思潮 推动着网络内外中国大众的民族主义行动 作为一种社会思潮与社会运动 中国大众的网络民族主义因其信息获取能力增强

More information

2014 年度军队文职人员招聘信息

2014 年度军队文职人员招聘信息 序号 1 军事交通学院讲师 研究生 : 新闻传播学本科 : 新闻传播学类 天津 022-84657561 2 军事交通学院讲师 研究生 : 俄语语言文学本科 : 俄语 天津 022-84657561 3 军事交通学院讲师 1 硕研以上音乐与舞蹈学天津 022-84657561 4 军事交通学院药师 研究生 : 药学本科 : 药学类 天津 022-84657561 5 军事交通学院护师 3 大专以上

More information

¼ ½ ¾ ¼ ½ ¾

¼ ½ ¾ ¼ ½ ¾ 回归传统 历史学视野中的资本主义 刘光临 虽然明清资本主义萌芽研究和西方现代史学都使用了资本主义一词 但双方并无相同的理论背景 资本主义作为一个成熟的学科概念是由 世纪末 世纪初的历史学家和强调历史面向的政治经济学家 可简称为 德国历史学派 一起创造出来的 强调从历史而不是从抽象的理论中寻求社会变化的原因 资本主义萌芽这一概念的启用 实际上是对欧洲近代历史的严重误读 有鉴于此 在今后的中国历史研究中应该用资本主义来取代资本主义萌芽

More information

吉林大学学报 工学版 244 第 4 卷 复杂 鉴于本文篇幅所限 具体公式可详见参考文 献 7 每帧的动力学方程建立及其解算方法如图 3 所示 图4 滚转角速度与输入量 η 随时间的变化波形 Fig 4 Waveform of roll rate and input η with time changing 图5 Fig 5 滚转角随时间的变化波形 Waveform of roll angle with

More information

实验方法

实验方法 英汉语心理词库联想反应的具体性 效应对比研究 张 萍 本研究探讨具体性效应对一语 汉语和英语 和二语 英语 心理词库联想反应的影响 依据 的认知语法理论 本文从空间概念和感官体验两个角度首次对不同词性的具体性进行定义 并用量表验证所选词的具体性程度 研究表明 具体性效应没有改变一语心理词库语义联结的特质 但对二语心理词库有一定影响 其具体词的语义 非语义反应比差远高于抽象词的语义 非语义反应比差 且抽象词的横组合反应明显示弱

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 第 13 章协议和拒绝服务攻击 中国科学技术大学曾凡平 billzeng@ustc.edu.cn 本章主要内容 13.1 DoS 攻击的基本原理及分类 13.2 通用的 DoS 攻击技术 13.3 针对 UNIX 和 Windows 的 DoS 攻击 13.4 分布式拒绝服务攻击 协议和拒绝服务攻击 2 第 13 章协议和拒绝服务攻击 拒绝服务即 Denial of Service, 简称为 DoS,

More information

不对称相互依存与合作型施压 # # ( # ( %

不对称相互依存与合作型施压 # # ( # ( % 世界政治 年第 期 不对称相互依存与 合作型施压 美国对华战略的策略调整 王 帆! 尽管中美两国间的相互依存度在加深 但保持不对称的相互依存 关系仍是美国对华政策的重点 在不对称相互依存的前提下 美国对中国开始实施了 一种新的合作型施压策略 该策略成为美国对华战略的手段之一 作者分析了在相互 依存条件下美国对华实施合作型施压政策的背景 目的 相关议题和实施手段 并以谷歌事件 哥本哈根气候谈判以及人民币汇率问题这三个案例

More information

余玉苗 田 娟 朱业明 当前审计环境中 审计合谋现象普遍存在 双重审计制度可以看作是阻止审计合谋的一种制度设计 在分析审计合谋成因的基础上 建立了一个包括引入第二个审计师的概率因子 融合外部监督惩罚与激励机制的博弈模型 对阻止审计合谋的条件进行了均衡分析 研究结果 显示 当外部监督惩罚力度强化后与适当的激励机制存在时 双重审计制度有利于降低对审计师的监督成本 从而为其实施提供了理论依据 从多期博弈角度看

More information

西南民族大学学报 人文社会科学版 年第 期 二 西康省早期藏文报纸的共同特征 三 西康省早期藏文报纸诞生的原因 一 四川省新一批少数民族文字报纸的创办

西南民族大学学报 人文社会科学版 年第 期 二 西康省早期藏文报纸的共同特征 三 西康省早期藏文报纸诞生的原因 一 四川省新一批少数民族文字报纸的创办 李谢莉 四川省民族地区历史上曾创立过四家正式的藏文报纸和新中国唯一的彝文报纸 这在中国少数民族报业史上占据了重要地位 本文对 世纪 年代以来各时期四川省少数民族文字报纸创立的社会背景 传播格局 具体特征和历史地位做出了简要阐述 特别针对它们当前所普遍面临的读者滑坡 发行量低迷 收支倒挂和人才缺乏等问题提出了对策建议 四川省 少数民族文字报纸 中国新闻史 一 西康省早期藏文报纸的诞生 西南民族大学学报

More information

2014H1绿盟科技DDoS威胁报告

2014H1绿盟科技DDoS威胁报告 NSFOCUS H1 2014 DDoS THEATS REPORT 2014H1 绿盟科技 DDoS 威胁报告 执行摘要 持续关注趋势 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 绿盟科技的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击危害客户安全 为了快速反馈关于这类攻击的信息, 绿盟科技发布 2014 H1 DDoS 威胁报告 本报告为 2014

More information

,, (, ),,,, (, ),,, :, :,, :,, ( ),,, ( ) ( &, ), :(),, ( ),, (, ;., ), ()( ),,, ( ) ( ) ()(, ),,,,, ;,, ;, ( ),,,,,,, ( -, ), ( &, ),, ( ),,,

,, (, ),,,, (, ),,, :, :,, :,, ( ),,, ( ) ( &, ), :(),, ( ),, (, ;., ), ()( ),,, ( ) ( ) ()(, ),,,,, ;,, ;, ( ),,,,,,, ( -, ), ( &, ),, ( ),,, * 李 煜 :. -. -.,,, -,,. :( ) -, -. -.( ) -.,, -,., (, ),, ( )( ),,,,,,,,,, ;,,,, ;,,, *,, ,, (, ),,,, (, ),,, :, :,, :,, ( ),,, ( ) ( &, ), :(),, ( ),, (, ;., ), ()( ),,, ( ) ( ) ()(, ),,,,, ;,, ;, ( ),,,,,,,

More information

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究 第 卷第 期 年 月 东南大学学报 房建成万德钧吴秋平 东南大学仪器科学与工程系 南京 提出一种改进的强跟踪卡尔曼滤波算法 应用于 动态定位滤波中获得明显效果 首先采用描述机动载体运动的 当前 统计模型 建立了一种新的 动态定位扩展卡尔曼滤波模型及其自适应算法 然后 为了进一步提高滤波器的动态性能 改进了周东华等提出的强跟踪滤波器 大大提高了 动态定位扩展卡尔曼滤波器的跟踪能力 动态定位 卡尔曼滤波

More information

第 期 甘金华等 强力霉素人工抗原的合成与抗体制备 材料与方法 试剂及溶液

第 期 甘金华等 强力霉素人工抗原的合成与抗体制备 材料与方法 试剂及溶液 第 卷第 期 年 月 食品与生物技术学报 强力霉素人工抗原的合成与抗体制备 甘金华 邓薇 李进平 艾晓辉 中国水产科学研究院长江水产研究所 湖北荆州 武汉纺织大学环境与城建学院 湖北武汉 采用改进的碳二亚胺两步法将强力霉素半抗原与载体蛋白 连接制备强力霉素 牛血清白蛋白 人工免疫抗原 并用同样方法将强力霉素与载体蛋白 连接制备人强力霉素 卵清白蛋白 人工包被抗原 经紫外扫描分析和动物免疫试验证实 强力霉素人工抗原合成成功

More information

锦成说33期 (电子)

锦成说33期 (电子) 2016 年 09 月刊 总第 33 期? 就业数据如何反馈人才培养质量 DT 时代, 就业指导中心需向数据服务中心转变 CONTENTS 33 期 卷首 P.01 专题 就业数据的价值及深度应用 就业质量年报的发布可谓近几年高等学校的一件大事, 不管是本科还是高职类院校, 每年都要就本校的就业质量向主管部门和社会来一次汇 报和巡礼 一串串 一行行 亮眼 的数字背后, 你能看出什么? 你能解读出什么值得思考和认真总结的问题?

More information

猫腻的做法 无用的伎俩 中国异教徒尤其擅长 如下文将讨论到的 阿辛 西岩

猫腻的做法 无用的伎俩 中国异教徒尤其擅长 如下文将讨论到的 阿辛 西岩 年第 期 第 期 秦立彦 北京大学中文系比较文学与比较文化研究所 北京 布莱特 哈特 华人形象 美国西部 世纪美国作家布莱特 哈特在很多作品中都写到在美国西部的中国人 这些中国人形象复杂多样 彼此 交织 对进行单一道德评价的形象研究提出一种矫正 包括诗歌 小说 戏剧 收稿日期 作者简介 秦立彦 男 黑龙江人 北京大学政治学系学士 英语系硕士 美国圣地亚哥加州大学文学博士 现为北京大学中文系比较文学与文化研究所教师

More information

:,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,,

:,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,, 吴亦明 : '. ',,, -,,, -,., -..., -. - -.,, ( ),,,,,,,,,,,,,,,, :,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,, ,,,,,,,,,,,,,.

More information

Fig1 Theforceappliedtothetrainwhenrunning :w = w j +w q (3) :w = w = w 0 +w j (4) w i 121 基本阻力 w r = 600 R ( N/kN) (8) :R : [2] w s [3] w s =0

Fig1 Theforceappliedtothetrainwhenrunning :w = w j +w q (3) :w = w = w 0 +w j (4) w i 121 基本阻力 w r = 600 R ( N/kN) (8) :R : [2] w s [3] w s =0 31 4 2012 8 JournalofLanzhouJiaotongUniversity Vol31No4 Aug2012 :1001-4373(2012)04-0097-07 * 张友兵 张 波 ( 100073) : 分析了列车运行过程中的受力情况 给出了制动过程中减速度的计算方法 并采用正向 反向两种迭代方式计算列车制动曲线 两种方式计算出的制动曲线一致 证明了计算制动曲线的方法是正确的

More information

,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - ); (. ),, (, : ),,,,,,,,,, (

,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - ); (. ),, (, : ),,,,,,,,,, ( * 华东地区 县乡镇政府机构改革的个案研究 王 波 :,.,,.,... - ',. - 1,,,,,,,,,,,,,, :, ;,, ;,,, *, 1 ,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - );

More information

福建农业学报 材料与方法 毒株 主要仪器 主要试剂 引物设计 的培养 反应条件的建立 荧光定量 检测临床样本 结果与分析

福建农业学报 材料与方法 毒株 主要仪器 主要试剂 引物设计 的培养 反应条件的建立 荧光定量 检测临床样本 结果与分析 福建农业学报 林 甦 朱春华 陈 珍 刘斌琼 施少华 江 斌 蔡国漳 林 羽 黄 瑜 甦 男 硕士 助理研究员 主要从事病毒学和动物传染病学研究 福建农业学报 材料与方法 毒株 主要仪器 主要试剂 引物设计 的培养 反应条件的建立 荧光定量 检测临床样本 结果与分析 林 甦等 鸡 亚型白血病病毒荧光定量 检测方法的建立 福建农业学报 讨 论 林 甦等 鸡 亚型白血病病毒荧光定量 检测方法的建立 责任编辑

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

该 Google 员工收到来自信任的人发来的网络链接并且点击它, 就进入了恶意网站 该恶意网站页面载入含有 shellcode 的 JavaScript 程序码造成 IE 浏览器溢出, 进而执行 FTP 下载程序, 并从远端进一步抓了更多新的程序来执行 ( 由于其中部分程序的编译环境路径名称带有 A

该 Google 员工收到来自信任的人发来的网络链接并且点击它, 就进入了恶意网站 该恶意网站页面载入含有 shellcode 的 JavaScript 程序码造成 IE 浏览器溢出, 进而执行 FTP 下载程序, 并从远端进一步抓了更多新的程序来执行 ( 由于其中部分程序的编译环境路径名称带有 A APT 攻击与企业现有防御体系缺陷分析 摘要 :APT 攻击利用了多种攻击手段, 包括各种最先进的手段和社会工程学方法, 一步一 步的获取进入组织内部的权限 APT 往往利用组织内部的人员作为攻击跳板 有时候, 攻 击者会针对被攻击对象编写专门的攻击程序, 而非使用一些通用的攻击代码... - 网络安全, 尤其是 Internet 互联网安全正在面临前所未有的挑战, 这主要就来自于有 组织 有特定目标

More information

Mechanical Science and Technology for Aerospace Engineering March Vol No. 3 赵海新, 刘夫云, 杨运泽, 许 坤 参数的传递在装配件变型设计中非常重要, 而构造尺寸约束

Mechanical Science and Technology for Aerospace Engineering March Vol No. 3 赵海新, 刘夫云, 杨运泽, 许 坤 参数的传递在装配件变型设计中非常重要, 而构造尺寸约束 2013 3 32 3 Mechaical Sciece a Techology for Aerospace Egieerig March Vol. 32 2013 No. 3 赵海新, 刘夫云, 杨运泽, 许 坤 541004 参数的传递在装配件变型设计中非常重要, 而构造尺寸约束方程式是实现参数传递的有效方法通过分析装配约束的特点, 阐明了装配约束语义的表达和装配约束关系的定义构造了基 于装配语义和约束关系的装配约束库在装配语义表达和装配约束关系定义的基础上,

More information

利率与银行风险承担行为的实证分析.docx

利率与银行风险承担行为的实证分析.docx 面试场次安排 面试场次 面试入场时间 入场截止时间 报名序号 9 日下午第一组 20162532179 9 日下午第一组 20162532475 9 日下午第一组 20162532533 9 日下午第一组 20162532761 9 日下午第一组 20162533065 9 日下午第一组 20162533187 9 日下午第一组 20162533240 9 日下午第一组 20162533930 9

More information

张成思 本文运用向量系统下的协整分析方法 针对 年不同生产和消 费阶段的上中下游价格的动态传导特征以及货币因素对不同价格的驱动机制进行分析 研究结果表明 我国上中下游价格存在长期均衡关系 并且上中游价格对下游价格具有显 著动态传递效应 而下游价格对中游价格以及中游价格对上游价格分别存在反向传导的 倒逼机制 另外 货币因素对上游价格的动态驱动效果最为显著 但并没有直接作用于下 游价格 因此 虽然货币政策的现时变化可能在一段时间内不会直接反映在下游居民消费价格的变化上

More information

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 3 9 S ^ 9 F = S ]( ^ >? 67 = D ^ E Y GH I 摘要!"#$%&' ()*+,-./* :; 1 < #D.E? FGAH!" BI7JK LM.NO F

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 3 9 S ^ 9 F = S ]( ^ >? 67 = D ^ E Y GH I 摘要!#$%&' ()*+,-./* :; 1 < #D.E? FGAH! BI7JK LM.NO F 南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 3 9 S ^ 9 F = S ]( ^ >? 67 = D ^ E Y GH I 摘要!"#$%&' ()*+,-./*+01. 23456789:;1 < =>?

More information

气溶胶光学厚度 的测量原理 Ê

气溶胶光学厚度 的测量原理 Ê 肖钟湧 江洪 余树全 周国模 陈然 宋晓东 焦荔 洪盛茂 常杰 江波 南京大学国际地球系统科学研究所 南京 浙江林学院国际空间生态与生态系统生态研究中心 杭州 杭州市环境监测总站 杭州 浙江大学生命科学学院 杭州 浙江省林业科学研究院 杭州 气溶胶光学厚度 的测量原理 Ê 仪器和观测 实验场地 数据处理 气溶胶光学厚度的高光谱反演 浑浊度系数 波长指数 Ê Ê 精度检验 气溶胶光学厚度 浑浊度系数

More information

标题

标题 第 33 卷 第 5 期 2013 年 5 月 北京理工大学学报 TransactionsofBeijingInstituteofTechnology Vol.33 No.5 May2013 一种高效的攻击树串行建模方法 罗森林 1, 张蕾 1, 郭亮 1, 闫广禄 1, 刘峥 1, 赵燕萍 2 (1. 北京理工大学信息安全与对抗技术实验室, 北京 100081; 2. 北京理工大学管理与经济学院,

More information

, (, : ),,,,,,,,,,,,, (, ), (, ),,,,???,, (, ),,,,,.,,,,,,,, %,,, % 1,,,,, (, ) 1

, (, : ),,,,,,,,,,,,, (, ), (, ),,,,???,, (, ),,,,,.,,,,,,,, %,,, % 1,,,,, (, ) 1 * 唐灿冯小双 :., -.,,.,. ( ),,,,,,,,,,,, (, );,,, (, ),,,,,,,,,,,, ( -, ),,,, *, , (, : ),,,,,,,,,,,,, (, ), (, ),,,,???,, (, ),,,,,.,,,,,,,, %,,, % 1,,,,, (, ) 1 ,,,,,, ( ),,,,,,,,,,,,,,,,,,,,,, 1,,, ( ),,,,,,,

More information

2013H1绿盟科技DDoS威胁报告

2013H1绿盟科技DDoS威胁报告 执行摘要 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 我们的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击在危害客户安全 为了向用户提供更多关于这类攻击的信息, 绿盟科技威胁响应中心特别发布此报告 2013 上半年,DDoS 攻击备受瞩目 黑客组织伊兹丁 哈桑网络战士向美国发起的挑战依然持续, 许多知名银行因受到攻击而服务中断 反垃圾邮件组织 Spamhaus

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 本章主要内容 第 13 章协议和拒绝服务攻击 13.1 DoS 攻击的基本原理及分类 13.2 通用的 DoS 攻击技术 中国科学技术大学曾凡平 billzeng@ustc.edu.cn 13.3 针对 UNIX 和 Windows 的 DoS 攻击 13.4 分布式拒绝服务攻击 协议和拒绝服务攻击 2 第 13 章协议和拒绝服务攻击 拒绝服务即 Denial of Service, 简称为 DoS,

More information

将民族文化认同置于一个多民族交往和对话 互相激荡影响的场域中予以考察 包括对少数民 族网络的官方话语 少数民族知识分子话语 商业诉求 个人表达四类话语形态的分析 在民族文化认知 情感表达等方面 网络都为少数民族文化认同提供了场域 在网络的场域下 少数民族文化认同 地域认同 国家意识形态相互浸润 形成了多层次的民族和国家认同 文化认同 少数民族 电子网络媒介 陈静静 云南大学新闻系讲师 庄晓东 哲学博士

More information

,, 1 :,, ( ), (, [ ], ),,, : (, [ ], ),,,, (, ), ( ),,,,,,,,,,,,,,,,,,,,,,,?,,,,,,,,,, 1,,,,, :,,, ( :,,, ),,,,,,,,,, (, ),,,,,

,, 1 :,, ( ), (, [ ], ),,, : (, [ ], ),,,, (, ), ( ),,,,,,,,,,,,,,,,,,,,,,,?,,,,,,,,,, 1,,,,, :,,, ( :,,, ),,,,,,,,,, (, ),,,,, 景天魁 内容提要 : 本文认为时空特性是研究社会发展的重要维度, 社会时间和社会空间 概念是建构社会理论的核心 本文从时空角度讨论了传统 现代和后现代的关系, 确定了社会时空的基本含义, 在此基础上界定和阐释了时空压缩概念, 并针对吉登斯的 时空延伸概念作了一些讨论 本文用时空压缩概念描述了当前中国社会发展的基础 性结构, 初步显示了这一概念的解释力??,,,? :,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

More information

李俊新 崔 敏 刘艳春 姚艳君 周广芬 孙 宝 河北科技大学理学院 河北石家庄 滦南县职业教育中心基础部 河北滦南 在物理化学实验的基础上 对一级反应的 种不同数据处理模型进行比较和分析 通过对 实验数据处理模型进行系统的比较 来改善传统实验数据处理中存在的一些问题 从而简化数据处 理 减小作图工作量与作图误差 提升实验水平 提高数据处理结果的准确性 一级反应 数据处理模型 过氧化氢 图 过氧化氢分解实验装置图

More information

计 算 机 工 程 年 月 日 差分隐私保护的关键在于参数 的选取 越小 表示隐私保护水平越高 当 等于 时 隐私保护水平达到最高 而现有差分隐私保护参数 的选取方法 只考虑在给定攻击模型下对攻击者进行一次攻击的情形 但在实际中 往往涉及攻击者的连续多次攻击 因此 本文针对上述情况 提出一种新的攻击

计 算 机 工 程 年 月 日 差分隐私保护的关键在于参数 的选取 越小 表示隐私保护水平越高 当 等于 时 隐私保护水平达到最高 而现有差分隐私保护参数 的选取方法 只考虑在给定攻击模型下对攻击者进行一次攻击的情形 但在实际中 往往涉及攻击者的连续多次攻击 因此 本文针对上述情况 提出一种新的攻击 第 卷 第 期 计算机工程 年 月 安全技术 文章编号 文献标志码 中图分类号 重复攻击下差分隐私保护参数 的选取方法 郝晨艳 彭长根 张盼盼 贵州大学 数学与统计学院 计算机科学与技术学院 贵阳 贵州省公共大数据重点实验室 贵阳 密码学与数据安全研究所 贵阳 广东省信息安全技术重点实验室 广州 摘 要 现有差分隐私保护参数 的选取仅考虑在给定攻击模型下 对攻击者进行一次攻击的情形 但在实际中往往涉及攻击者的连续多次攻击

More information

¹

¹ 复仇母题与中外叙事文学 杨经建 彭在钦 复仇是一种特殊的历史文化现象 也是以超常态的 极端性方式为特征的人类自然法则的体现 而在中外叙事文学中以 复仇 为取向的创作大致有三种母题形态 血亲复仇 痴心女子负心汉式复仇 第三类复仇 本文在对这三类复仇叙事模式进行艺术解析的前提下 发掘并阐释了蕴涵其中的不同民族的文化精神和价值指向 复仇母题 叙事文学 创作模式 文化蕴涵 ¹ º » ¼ ½ ¹

More information

省份 批次 文科 重点线出档线最高分最低分平均分录取人数重点线出档线最高分最低分平均分录取人数 备注 山东 本一批 本一批

省份 批次 文科 重点线出档线最高分最低分平均分录取人数重点线出档线最高分最低分平均分录取人数 备注 山东 本一批 本一批 厦门大学 2007 年本科招生录取分数一览表 省份 批次 文科 重点线出档线最高分最低分平均分 录取人数 重点线出档线最高分最低分平均分 录取人数 备注 北京 本一批 528 562 621 572 591.6 23 531 613 655 613 631.9 52 本一批 574 580 638 584 612 23 545 559 643 594 615 67 非西藏生 广西 源定向西 625

More information