期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
P2X7受体基因多态性与痛风 被引量:1
1
作者 龚琼瑶 陈勇 李明才 《细胞与分子免疫学杂志》 CAS CSCD 北大核心 2015年第4期569-571,共3页
部分高尿酸血症患者一生中并未发展为急性痛风性关节炎,这表明痛风的发生还需要其他因素的参与。在免疫系统中,P2X7受体一直参与加工和释放各种炎症因子,如白细胞介素1β(IL-1β)、IL-18和肿瘤坏死因子α。因此,嘌呤受体P2X家族中的P2X7... 部分高尿酸血症患者一生中并未发展为急性痛风性关节炎,这表明痛风的发生还需要其他因素的参与。在免疫系统中,P2X7受体一直参与加工和释放各种炎症因子,如白细胞介素1β(IL-1β)、IL-18和肿瘤坏死因子α。因此,嘌呤受体P2X家族中的P2X7R一直被视为一种促炎症的受体。IL-1β是炎症调节的始动因素,是启动急性炎症反应的重要细胞因子,并在痛风发病机制中发挥了关键作用,具有维持急性痛风性关节炎病理的功能。本文综述了ATP受体-P2X7R基因[rs1718119(Ala348Thr),rs208294(His155Tyr),rs3751143(Glu496Ala),rs28360457(Arg307Gln)和rs2230911(Thr357Ser)]单核基因多态性(SNP)与痛风发病的相关性,推测P2X7R基因多态性与IL-1β的分泌能力相关联,影响炎症的启动,而痛风是一种炎症性疾病,因此得出P2X7R基因的多态性在痛风发病机制中可能起着至关重要的作用。 展开更多
关键词 受体 P2X7 痛风 单核苷酸多态性 综述
在线阅读 下载PDF
基于D-S证据理论的入侵检测模型 被引量:1
2
作者 龚琼瑶 丁宏 孔霆 《计算机工程与应用》 CSCD 北大核心 2008年第18期113-114,123,共3页
将数据融合理论引入到入侵检测过程,提出基于数据融合的入侵检测系统模型,并在系统模型的实现过程中应用了多A-gent技术,使整个模型具有良好的扩展性。在聚类、合并、关联的数据融合过程中应用了D-S证据理论,在一定程度上解决当前入侵... 将数据融合理论引入到入侵检测过程,提出基于数据融合的入侵检测系统模型,并在系统模型的实现过程中应用了多A-gent技术,使整个模型具有良好的扩展性。在聚类、合并、关联的数据融合过程中应用了D-S证据理论,在一定程度上解决当前入侵检测系统中存在的告警洪流、误报率高、告警之间的关联性差等问题,提高了分布式入侵检测系统的检测性能。 展开更多
关键词 入侵检测系统 数据融合 D—S证据理论 AGENT
在线阅读 下载PDF
基于D-S证据理论的层次化网络安全威胁态势评估方法 被引量:2
3
作者 龚琼瑶 丁宏 《计算机应用与软件》 CSCD 北大核心 2008年第11期74-75,94,共3页
基于IDS(intrusion detection system)海量报警信息和网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全威胁态势评估模型。该方法采用D-S证据推理理论,推理服务、主机和整个网络系统的威胁级别,进而评估分析... 基于IDS(intrusion detection system)海量报警信息和网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全威胁态势评估模型。该方法采用D-S证据推理理论,推理服务、主机和整个网络系统的威胁级别,进而评估分析安全威胁态势。实验结果证明该方法能够定性地评估服务、主机和网络系统3个层次的安全态势,给系统管理员提供直观的安全态势分析结果。 展开更多
关键词 D-S证据理论 态势评估 安全态势
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部