31 research outputs found

    改良分子信标-实时PCR快速检测志贺菌

    Get PDF
    目的:建立改良分子信标-实时PCR检测志贺菌的快速方法,应用于志贺菌食物中毒的快速诊断和门诊肠道致病菌的检测。方法:根据GenBank公布志贺菌ipaH基因的保守序列,设计引物和改良分子信标探针,建立实时PCR-改良分子信标检测体系,应用于对志贺菌食物中毒的快速诊断和门诊肠道致病菌的检测。结果:改良分子信标-实时PCR反应体系DNA灵敏度为93 fgμ/l,菌液灵敏度为64 cfu/m l或2 cfu/PCR反应体系,无交叉反应。此反应体系检测67株志贺菌,均出现特异的荧光信号。对细菌性食物中毒样本等共657份样品进行志贺菌检测,42份志贺菌实时PCR阳性,其中41份志贺菌细菌培养阳性。从样品处理到检测结果仅需2 h~1 d时间。结论:改良分子信标-实时PCR检测体系快速、灵敏度高,特异性强,可用于志贺菌食物中毒的快速诊断,为食源性疾病的分子流行病学调查提供新的检测手段,对于提高肠道门诊的工作效率有重要意义

    中国物理海洋学研究70年:发展历程、学术成就概览

    Get PDF
    本文概略评述新中国成立70年来物理海洋学各分支研究领域的发展历程和若干学术成就。中国物理海洋学研究起步于海浪、潮汐、近海环流与水团,以及以风暴潮为主的海洋气象灾害的研究。随着国力的增强,研究领域不断拓展,涌现了大量具有广泛影响力的研究成果,其中包括:提出了被国际广泛采用的"普遍风浪谱"和"涌浪谱",发展了第三代海浪数值模式;提出了"准调和分析方法"和"潮汐潮流永久预报"等潮汐潮流的分析和预报方法;发现并命名了"棉兰老潜流",揭示了东海黑潮的多核结构及其多尺度变异机理等,系统描述了太平洋西边界流系;提出了印度尼西亚贯穿流的南海分支(或称南海贯穿流);不断完善了中国近海陆架环流系统,在南海环流、黑潮及其分支、台湾暖流、闽浙沿岸流、黄海冷水团环流、黄海暖流、渤海环流,以及陆架波方面均取得了深刻的认识;从大气桥和海洋桥两个方面对太平洋–印度洋–大西洋洋际相互作用进行了系统的总结;发展了浅海水团的研究方法,基本摸清了中国近海水团的分布和消长特征与机制,在大洋和极地水团分布及运动研究方面也做出了重要贡献;阐明了南海中尺度涡的宏观特征和生成机制,揭示了中尺度涡的三维结构,定量评估了其全球物质与能量输运能力;基本摸清了中国近海海洋锋的空间分布和季节变化特征,提出了地形、正压不稳定和斜压不稳定等锋面动力学机制;构建了"南海内波潜标观测网",实现了对内波生成–演变–消亡全过程机理的系统认识;发展了湍流的剪切不稳定理论,提出了海流"边缘不稳定"的概念,开发了海洋湍流模式,提出了湍流混合参数化的新方法等;在海洋内部混合机制和能量来源方面取得了新的认识,并阐述了混合对海洋深层环流、营养物质输运等过程的影响;研发了全球浪–潮–流耦合模式,推出一系列海洋与气候模式;发展了可同化主要海洋观测数据的海洋数据同化系统和用于ENSO预报的耦合同化系统;建立了达到国际水准的非地转(水槽/水池)和地转(旋转平台)物理模型实验平台;发展了ENSO预报的误差分析方法,建立了海洋和气候系统年代际变化的理论体系,揭示了中深层海洋对全球气候变化的响应;初步建成了中国近海海洋观测网;持续开展南北极调查研究;建立了台风、风暴潮、巨浪和海啸的业务化预报系统,为中国气象减灾提供保障;突破了国外的海洋技术封锁,研发了万米水深的深水水听器和海洋光学特性系列测量仪器;建立了溢油、危险化学品漂移扩散等预测模型,为伴随海洋资源开发所带来的风险事故的应急处理和预警预报提供科学支撑。文中引用的大量学术成果文献(每位第一作者优选不超过3篇)显示,经过70年的发展,中国物理海洋学研究培养了一支实力雄厚的科研队伍,这是最宝贵的成果。这支队伍必将成为中国物理海洋学研究攀登新高峰的主力军

    一种面向DDoS攻击的网络安全态势评估方法

    No full text
    从网络拥塞对应用服务器及网络结构造成的影响出发,引入图论的相关算法,提出一种面向DDoS攻击的网络安全态势评估方法,根据拥塞链路与服务器的距离以及拥塞链路是否处于网络映射图的最小边割集内,计算攻击行为对网络安全态势的影响值,以此进行态势的量化分析。最后使用网络仿真工具验证了该方法的适用性

    Attribute-based methods for system call filtering

    No full text
    针对现有系统调用过滤方法的局限性,对如何有效准确地精简系统调用日志进行研究,分析系统调用日志中涉及网络攻击的重要系统调用信息,提出一种基于属性数据的系统调用过滤方法。通过追踪和分析系统调用的属性数据,引入系统调用依赖规则,在确保准确性的前提下,对系统调用日志进行合理有效地精简、过滤;在此基础上,实现一个名为“系统调用分离器”的过滤工具。通过实验验证了该方法及工具的有效性和适用性。 Due to the limitations of the existing methods for system call filtering ,an issue that how to filter system call logs more efficiently was studied ,and the important information of system calls relating to network attacks was analyzed .Therefore an at-tribute-based method for system call filtering was proposed .Through tracing and analyzing all the needed attributes of system calls ,system call dependency rules were used .The huge system call logs were filtered in a more efficient and effective way on the premise of ensuring the filtering accuracy .Based on this ,a system call filtering tool called Separator was implemented and tested in experiments .Due to the limitations of the existing methods for system call filtering, an issue that how to filter system call logs more efficiently was studied, and the important information of system calls relating to network attacks was analyzed. Therefore an attribute-based method for system call filtering was proposed. Through tracing and analyzing all the needed attributes of system calls, system call dependency rules were used. The huge system call logs were filtered in a more efficient and effective way on the premise of ensuring the filtering accuracy. Based on this, a system call filtering tool called Separator was implemented and tested in experiments

    a network security situational awareness model based on log audit and performance correction

    No full text
    文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方浇法更准确地反映了网络的安全态势和发展趋势

    基于匿名化处理的报警关联分析技术研究

    No full text
    由安全系统产生的数据可能会包含一些比较敏感的信息,而这些敏感的信息又是数据拥有者不愿意公开或与别人共享的。因此,为了保持报警数据的隐私和可用性,需要对含有隐私的报警数据在被共享和关联分析之前进行有效的匿名化处理。利用概念层次对含有隐私的原始报警进行匿名化处理,在此基础上采用改进后的基于概率相似度的关联方法对匿名后的报警进行关联分析。实验结果表明,所采取的针对匿名报警的关联方法是有效的

    an efficiency evaluation methodology of dos attack and defense mechanisms based on queueing theory

    No full text
    提出了一种新的基于排队论的DoS攻防绩效评估方法.针对不同种类DoS攻防手段建立了统一的指标体系和绩效计算方法,基于排队论方法分别建立评估模型,对UDP Flood和SYN Flood攻击的绩效进行不包含主观因素的定量评估,分析不同攻击手段和强度的有效性.针对典型DoS攻防场景,利用网络仿真工具进行模拟,通过实验与模型推导结果对比验证了排队论模型的合理性,并阐述了此方法在不同类型DoS攻防手段中的应用

    基于测试床模拟的通用安全评估框架

    No full text
    随着信息安全等级保护工作在国内的推进,信息安全测评技术趋向成熟,测试床在测评机构建设过程中已成为硬实力和软实力的象征。如何对目标信息系统进行深层次安全评估,如何对关键基础设施进行安全评估,安全防护措施是否真的起到应有的防护效用,系统安全防护是否在攻防博弈中占据优势是等级保护测评、建设、整改需要解决的关键问题。文章从信息安全评估的角度出发,在对已有软硬件资源整合的基础上,采用流程用例、算法用例、数据处理用例、测试用例的规约进行评估业务流程的规范和整合,提出了基于测试床模拟的通用安全评估框架,为深度安全评估、关键基础设施模拟、安全防护技术验证、安全攻防实验提供灵活的可扩展的解决方案

    malicious users identification in social network based on composite classification model

    No full text
    社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法,并开发了一个对微博类社交网络用户进行分类的系统。通过研究用户的属性和行为特点,比较属性间的相关性,从两方面兼顾了分类的准确性和效率。国家自然科学基金项目(61100226)|国家高技术研究发展计划项目(2011AA01A023)|北京市自然科学基金项目(4122085)|公安部三所开放基金课题(C10606)While having sharp increase in users and network size as in social network of microblogging,the rapid development of social network in recent years also brings lots of security problems. To protect user privacy,personal and collective interest against violations of these security issues,it is necessary to identify malicious behaviours and deal with malicious users. This paper presents a new method for classifying social network users on composite classification model and develops a system to classify users in social network of microblogging.The system analyses many features of the properties and behaviours of users and compares the correlation between the properties,and is able to take the account of both accuracy and efficiency

    a vulnerability detection method in virtual environment

    No full text
    基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中识别漏洞触发变量,采用后向污点传播分析方法分析变量传递路径,判断其是否来源于污点源,从而检测出可能存在符号链接脆弱性。利用该方法对XEN 3.03版本的源代码进行检测,成功发现了2个漏洞,其中包括1个未知漏洞。实验表明,该方法是一种有效的脆弱性检测方法。国家自然科学基金项目(61100226)|国家高技术研究发展计划项目(2011AA01A203)|北京市自然科学基金项目(4122085)|公安部三所开放基金课题(C10606)Source code-based static analysis technology is one of an important means to detect software vulnerabilities.To cope with the problem of unsafe creation of temporary file on Linux platform leading to vulnerabilities in symbol link,a vulnerability detection method based on tainting analysis is proposed.The method recognises the trigger variable of bugs from source code by checking characteristic function of the file open or creation which lead to vulnerabilities,and uses backward tainting analysis method to analyse the variable transition path,and judge whether it comes from the taint data source,so as to find the symbol link vulnerability possibly existing.With this method 2 vulnerabilities have been found in the source code of XEN 3.03,including an unknown vulnerability.The results of experiment show that the method is an effective vulnerability analysis method
    corecore