- 年份
- 2024(7241)
- 2023(10730)
- 2022(9299)
- 2021(8984)
- 2020(7522)
- 2019(17570)
- 2018(17772)
- 2017(34597)
- 2016(18522)
- 2015(21260)
- 2014(21313)
- 2013(20923)
- 2012(18883)
- 2011(16884)
- 2010(16859)
- 2009(15264)
- 2008(14800)
- 2007(12768)
- 2006(11210)
- 2005(9641)
- 学科
- 济(70715)
- 经济(70634)
- 管理(55701)
- 业(52420)
- 企(45341)
- 企业(45341)
- 方法(35339)
- 数学(29718)
- 数学方法(29237)
- 农(18281)
- 财(18073)
- 中国(17405)
- 学(17362)
- 业经(17300)
- 理论(14898)
- 地方(13865)
- 和(13246)
- 务(12703)
- 财务(12634)
- 财务管理(12611)
- 农业(12342)
- 技术(12211)
- 贸(12040)
- 贸易(12033)
- 企业财务(11951)
- 易(11674)
- 制(11571)
- 环境(10849)
- 教育(10339)
- 划(10254)
- 机构
- 大学(263458)
- 学院(261529)
- 管理(109729)
- 济(95509)
- 理学(95263)
- 理学院(94255)
- 经济(93185)
- 管理学(92525)
- 管理学院(92061)
- 研究(81458)
- 中国(59571)
- 京(56662)
- 科学(52814)
- 财(43297)
- 所(40323)
- 业大(39727)
- 农(38798)
- 中心(37843)
- 研究所(36955)
- 江(36877)
- 北京(35777)
- 财经(35489)
- 范(34814)
- 师范(34512)
- 经(32151)
- 州(30871)
- 农业(30492)
- 院(29756)
- 技术(29180)
- 师范大学(27800)
- 基金
- 项目(183560)
- 科学(143742)
- 研究(135090)
- 基金(131900)
- 家(114413)
- 国家(113473)
- 科学基金(98148)
- 社会(82050)
- 社会科(77670)
- 社会科学(77644)
- 省(71981)
- 基金项目(70649)
- 自然(65325)
- 自然科(63825)
- 自然科学(63813)
- 自然科学基金(62641)
- 教育(62308)
- 划(60525)
- 编号(57289)
- 资助(54900)
- 成果(46417)
- 重点(40209)
- 部(39585)
- 课题(38228)
- 创(38113)
- 发(38016)
- 项目编号(36132)
- 创新(35400)
- 科研(34981)
- 大学(34268)
- 期刊
- 济(100763)
- 经济(100763)
- 研究(72546)
- 中国(46488)
- 学报(41764)
- 管理(38919)
- 科学(37368)
- 农(34395)
- 财(32315)
- 教育(32018)
- 大学(30894)
- 学学(28497)
- 农业(24710)
- 技术(24052)
- 图书(20668)
- 融(17980)
- 金融(17980)
- 业经(17462)
- 财经(16020)
- 情报(15811)
- 经济研究(15680)
- 理论(15042)
- 实践(14219)
- 践(14219)
- 经(13455)
- 书馆(13283)
- 图书馆(13283)
- 科技(13211)
- 业(12624)
- 问题(12620)
共检索到368645条记录
发布时间倒序
- 发布时间倒序
- 相关度优先
文献计量分析
- 结果分析(前20)
- 结果分析(前50)
- 结果分析(前100)
- 结果分析(前200)
- 结果分析(前500)
[期刊] 情报理论与实践
[作者]
周林兴 王帅 苏君华
[目的/意义]AIGC背景产物之一的集群式深度伪造信息由于主观恶性及难发现、难识别与难控制特点而易引发剧烈现实危害,其攻击情报感知尤为重要。[方法/过程]以GJK算法为基座设计深度伪造信息识别方案、以曼哈顿距离为依据建立集群式特征分析模型、以画像技术为框架提供情报结构化体系,实现攻击意图判定下的感知方法设计。为检验方法有效性,将其纳入以兵棋推演为支撑、以CMO软件为工具的仿真过程,在环境配置、交互式想定单元给定与应用匹配基础上予以执行。[结果/结论]仿真结果表明,方法设计能够有效实现深度伪造信息识别、集群式特征分析与情报画像提取功能。为使研究发挥更大效益,结合仿真结果探讨情报感知能力建设策略。[创新/局限] 创新在于提供一套完整的集群式深度伪造信息攻击情报感知方法;不足在于,内容侧重于方法研究,未对理论问题进行过多论述。
[期刊] 情报理论与实践
[作者]
曾文 李辉 陈媛 李荣 许震
[目的/意义]情报活动一直伴随人类社会的发展,情报分析不同于传统意义的信息分析,它是衔接信息与需求、情报与决策的必要环节。情报感知是指导数据向情报转化的研究新理念,对其方法和技术的应用探索同样具有新的研究价值。[方法/过程]文章从情报学研究方法入手,探讨情报感知的方法和技术,并结合科技文献数据的情报分析工作,剖析情报感知的应用流程。[结果/结论]从情报感知方法和技术为视角,感悟情报研究工作中的情报感知过程,认为:情报的未来发展和情报生产需要情报感知新方法和技术。
[期刊] 情报理论与实践
[作者]
张慧玲 许海云 王超 陈亮 李姝影 杨俊浩
[目的/意义]科技情报早期弱信号隐蔽性与不确定性较强,定性与定量方法结合的情报感知成为探究未来科技不确定程度与影响力程度的重要方式。文章尝试提出弱信号环境下科技情报感知方法框架,推进科技情报前瞻识别与预测。[方法/过程]首先,归纳、辨析情报感知的相关概念、感知阶段及其特征。然后,基于情报感知过程视角,针对已有定性与定量分析方法,分析不同阶段的情报感知识别方法及其优势与不足,总结现有方法存在的问题。[结果/结论]提出“弱信号识别—意义建构—预测与响应”闭环迭代的早期情报感知框架。框架结合了理论与应用,包含3个层级,每个层级包括相应的任务以及开展每个任务对应的方法。此外,提出弱信号环境下早期情报感知“沙漏模型”,用于对弱信号进行多级筛选与甄别。文章提出的弱信号环境下科技情报感知方法框架可以为早期科技情报感知提供理论与方法的综合参考。
[期刊] 中国图书馆学报
[作者]
迪莉娅
西方世界对于信息行为认知方法的研究经历了从个体主义认知方法研究到整体主义认知方法研究的转变。前者是以个体的信息行为和信息需求为核心,强调个体的信息搜寻行为、信息搜寻行为过程以及信息行为塑造和信息偶遇等的研究;后者将人类信息行为研究从个体的研究拓展到了更加广阔的社会、文化背景下,弥补了个体主义认知方法所缺失的维度,对于人类信息行为和人机交互的研究具有重要意义。
[期刊] 中国特殊教育
[作者]
赵俊婷
学步儿的攻击是儿童心理发展中一个普遍的现象,在家庭自然情境中,研究者对一名学步儿攻击的现象进行自然观察,并针对学步儿的攻击对养育者进行了访谈,发现养育者的教养方式是造成学步儿受挫后攻击的主要原因。基于此,研究者采用单一被试实验设计对学步儿的攻击进行养育干预,通过对养育者的教养行为给予支持和进行教养训练,个案中的被试受挫后攻击的次数有明显降低,这说明养育干预对于学步儿受挫后的攻击有效。
关键词:
学步儿 受挫-攻击 单一被试实验 干预
[期刊] 外国经济与管理
[作者]
龙立荣 周浩
职场攻击行为是当前西方管理学界的研究热点,指的是组织中的个体故意对组织或组织中的他人造成伤害的行为。本文首先澄清了职场攻击行为的定义与分类,介绍了职场攻击行为的不同理论研究视角,以及职场攻击行为的预测因子;然后分析了职场攻击行为的消极影响,并提出了企业在人力资源管理实践中对职场攻击行为加以控制的方法;最后对当前职场攻击行为研究中存在的问题进行了分析,并指出了该领域的未来研究方向。
[期刊] 运筹与管理
[作者]
吕成戍
在商业竞争环境下,推荐系统容易受到托攻击的危害。基于信任关系的社会化推荐算法被证明是解决托攻击问题的有效途径。然而,现有研究仅考虑显式信任关系,隐式信任关系没有被真正挖掘利用。为此,提出了一种基于多元隐式信任关系挖掘的抗攻击社会化推荐算法。首先,借鉴社会学和组织行为科学领域的信任前因框架模型,从全局信任和局部信任两个视角深入研究各信任要素的提取和量化方法。然后,通过信任调节因子集成局部信任度和全局信任度获得用户总体信任度。最后,以用户总体信任度为依据将攻击用户隔离在可信近邻之外,实现基于信任关系的个性化推荐。大量对比实验表明,本文算法在改善推荐准确率的同时有效抑制了托攻击对推荐算法的影响。
[期刊] 清华大学学报(自然科学版)
[作者]
张瑜 潘小明 LIU Qingzhong 曹均阔 罗自强
高级持续性威胁(advanced persistent threat,APT)逐渐演化为各种社会工程学攻击与零日漏洞利用的综合体,已成为最严重的网络空间安全威胁之一。APT以攻击基础设施、窃取敏感情报为目的,且具有强烈的国家战略意图,从而使网络安全威胁由散兵游勇式的随机攻击演化为有目的、有组织、有预谋的群体式定向攻击。近年来,APT攻击与防御已受到网络空间安全社区的持续关注,获得了长足发展与广泛应用。该文首先回顾了APT起源与发展演化过程;其次讨论了APT攻击机理与生命周期;然后探讨了APT防御体系与检测
[期刊] 中国科学技术大学学报
[作者]
王培超 周鋆 朱承 张维明
跨站脚本(XSS)攻击是最严重的网络攻击之一.传统的XSS检测方法主要从漏洞本身入手,多依赖于静态分析和动态分析,在多样化的攻击载荷(payload)面前显得力不从心.为此提出一种基于贝叶斯网络的XSS攻击检测方法,通过领域知识获取该网络中的节点.利用领域知识构建的本体为贝叶斯网络的构建提供良好的特征选择基础,并从中提取了17个特征,同时从公开渠道搜集的恶意IP和恶意域名为该模型及时检测新型攻击补充有力规则.为验证所提方法的有效性,在实际收集的XSS攻击数据集上进行实验,结果表明,在面对多样化的攻击时,该方法可以保持90%以上的检测准确率.
[期刊] 清华大学学报(自然科学版)
[作者]
夏卓群 李文欢 姜腊林 徐明
为了有效地防御多步跨域类攻击对电力信息物理系统(cyber physical system,CPS)造成危害,该文提出一种基于路径分析的电力CPS攻击预测方法。在常用攻击图定义的基础上结合概率知识建立攻击图模型,用跨域攻击概率(cross-origin-attack probability,CO-AP)和跨域平均攻破时间(cross-origin-mean time to compromise,CO-MTTC)分别量化电力基础设施中的漏洞利用难度和攻防实战中攻击者熟练程度。在检测到实时攻击行为的基础上采用
[期刊] 清华大学学报(自然科学版)
[作者]
吴厚月 李现伟 张顺香 朱洪浩 王婷
中文对抗样本生成作为自然语言处理领域的重要研究内容,一直受到众多学者的广泛关注。先前的中文对抗样本生成方法主要有替换字词、改变词序等,生成的对抗样本攻击效果差且容易被检测模型识别。该文提出基于攻击引导扩散的中文对抗样本生成方法DiffuAdv。将扩散模型引入中文对抗样本生成中,通过模拟文本对抗样本攻击时的数据分布来增强其扩散机制,利用对抗样本与原始样本之间的变化梯度作为引导条件,在预训练阶段指导模型的逆扩散过程,进而生成更自然且攻击成功率更高的对抗样本。在多个数据集上对自然语言处理领域的不同任务与多种方法进行了对比实验验证。结果表明,本文方法所生成的对抗样本具有高攻击成功率。此外,消融实验也验证了攻击梯度引导在提高对抗样本生成质量的有效性。经过困惑度(PPL)度量实验,本文方法所生成的对抗样本平均PPL仅为0.518,验证了其具有强鲁棒性。DiffuAdv的提出丰富了文本对抗样本生成的研究视角,也拓宽了文本情感分类、因果关系抽取及情感原因对抽取等任务的研究思路。
[期刊] 实验技术与管理
[作者]
陈鸿龙 张博见 李隽健 孙良
大多数基于深度学习技术的视觉设备都配备了图像信号处理(Image Signal Processing, ISP)过程以实现RAW数据到RGB图像的转换,同时集成数据预处理过程以完成高效的图像处理。该文在同时考虑ISP和数据预处理过程影响基础上,搭建了深度学习视觉应用实验平台,提出针对ISP过程的图像缩放攻击,即精心制作对抗RAW经过ISP过程得到攻击图像,一旦缩放到特定尺寸就会呈现出完全不同的样貌。由于所提出的攻击是由基于ISP过程的梯度驱动的,因此构建了一个等效模型来学习目标ISP的转换过程,利用等效模型的近似梯度来发动攻击。该攻击平台的构建涵盖了深度学习算法、图像处理及对抗攻击优化等内容,有助于学生深入学习和理解基于深度学习视觉应用的任务处理原理以及深度学习模型的弱点,培养学生针对复杂算法问题的创新与实践能力。
[期刊] 清华大学学报(自然科学版)
[作者]
高洋 马洋洋 张亮 王眉林 王卫苹
信息物理系统(CPS)广泛存在于现代基础设施体系中,例如未来智能电网、智能交通网络和公众健康系统等。该系统的安全是社会正常运行的关键。该文介绍了信息物理系统的物理层网络和信息层网络,这两层网络是相互依存的。提出了在存在随机攻击条件下,相互依存的信息物理系统的数学模型,该攻击既存在于物理层网络,也存在于信息层网络。该文研究了在存在随机攻击条件下,相互依存的信息物理系统的同步问题,并提出了一种自适应非线性控制器。利用Weiner过程将这些控制器加入到物理层网络中,以实现相互依存的信息物理系统的同步。数值模拟证
[期刊] 情报理论与实践
[作者]
胡蓉
随着大数据时代数据的繁荣和增长,需要表达的抽象信息复杂程度不断增加,单一的信息可视化表现形式越来越不能满足展现复杂概念、关系和逻辑的需要,人们对混合信息可视化的需求也日趋强烈。文章以信息可视化及其表现形式为基点,从理论上剖析混合信息可视化的内涵与分类,并选择借鉴数据可视化实验室有关实时网络攻击可视化的案例,从混合信息可视化分析与设计角度进行相关探讨。
关键词:
信息可视化 混合信息可视化 案例分析
[期刊] 中国特殊教育
[作者]
雷浩 刘衍玲
攻击性认知是攻击性研究的一个重要领域。近20年来,国内外学者围绕攻击性认知的概念、神经生理基础、结构、功能、评估方法、影响因素等展开了卓有成效的研究。攻击性认知的未来研究可以从攻击性认知概念的清晰化,神经生理基础的精确化,结构的深入探究,功能的进一步挖掘,评估方法的完善以及亲社会媒介对攻击性认知的改变等方面开展。
关键词:
攻击性认知 概念 结构 影响因素
文献操作()
导出元数据
文献计量分析
导出文件格式:WXtxt
删除