查看“WikiEdge:ArXiv速递/2025-05-26”的源代码
←
WikiEdge:ArXiv速递/2025-05-26
跳转到导航
跳转到搜索
因为以下原因,您没有权限编辑该页面:
您请求的操作仅限属于该用户组的用户执行:
用户
您可以查看和复制此页面的源代码。
== 摘要 == * '''原文标题''':Challenges and perspectives in using multimodal imaging techniques to advance the understanding of fish intestinal microvilli * '''中文标题''':多模态成像技术在推进鱼类肠道微绒毛认知中的挑战与前景 * '''发布日期''':2025-05-26 10:29:43+00:00 * '''作者''':Ankit Butola, Luis E. Villegas-Hernández, Dhivya B. Thiyagarajan, Bartłomiej Zapotoczny, Roy A. Dalmo, Balpreet Singh Ahluwalia * '''分类''':physics.optics, physics.med-ph *'''原文链接''':http://arxiv.org/abs/2505.19798v1 '''中文摘要''':[[肠道]][[微绒毛]]的主要功能是增加[[肠道]]内壁表面积以最大化[[营养吸收]]。尽管其对[[鱼类]][[健康]]至关重要,但[[微绒毛]]的微小尺寸和密集分布阻碍了对其研究,因此需要先进的[[显微技术]]进行可视化。利用[[超分辨率显微镜]]对[[微绒毛]]进行表征,可以深入了解其[[结构组织]]、[[空间分布]]和[[表面特性]]。本文系统研究了不同[[光学]]、[[电子]]和[[力显微技术]]对[[鱼类]][[微绒毛]]的分析方法。采用的[[超分辨率光学显微技术]]包括[[三维结构光照明显微镜]]([[SIM]])、[[受激发射损耗显微镜]]([[STED]])和[[荧光涨落显微镜]]。我们还使用[[共聚焦显微镜]]和[[全内反射荧光显微镜]]等[[衍射极限]][[光学显微技术]]观察了[[鱼类]][[肠道]][[微绒毛]]。此外,还采用了[[定量相位显微镜]]([[QPM]])和[[明场成像]]等[[无标记显微技术]]。为获得[[超高分辨率]],我们使用了[[扫描电子显微镜]]([[SEM]])、[[透射电子显微镜]]([[TEM]])和[[原子力显微镜]]([[AFM]])。我们系统比较了这些[[显微技术]]在解析和量化[[微绒毛]]特征方面的表现,涵盖1-2微米的[[结构形态]]到10-100纳米的[[表面细节]]。研究结果凸显了每种方法在不同尺度上捕捉[[微绒毛]]特征的[[优势]]、[[局限性]]和[[互补性]]。这些技术被应用于[[大西洋鲑]][[胃肠道]][[微绒毛]]的[[超分辨率]]和[[高质量成像]]。 == 摘要 == * '''原文标题''':Eradicating the Unseen: Detecting, Exploiting, and Remediating a Path Traversal Vulnerability across GitHub * '''中文标题''':消除隐患:检测、利用和修复GitHub中的路径遍历漏洞 * '''发布日期''':2025-05-26 16:29:21+00:00 * '''作者''':Jafar Akhoundali, Hamidreza Hamidi, Kristian Rietveld, Olga Gadyatskaya * '''分类''':cs.CR *'''原文链接''':http://arxiv.org/abs/2505.20186v1 '''中文摘要''':[[开源软件]]中的[[漏洞]]可能对现代[[数字生态系统]]造成连锁反应。当这些漏洞在多个[[项目]]中重复出现时尤其令人担忧,因为[[攻击者]]一旦发现其中一个漏洞,就能轻易扩大[[攻击规模]]。由于[[开发者]]经常复用自身或外部[[代码资源]],许多开源项目中存在近乎相同的漏洞。 我们开展了一项[[研究]],调查[[GitHub]]开源项目中导致[[路径遍历攻击]]([[CWE-22]])的特定漏洞代码模式的普遍性。为在GitHub规模上处理该研究,我们开发了[[自动化流程]]:扫描GitHub寻找目标漏洞模式,先通过[[静态分析]]确认漏洞,再在项目环境中实际利用漏洞进行[[验证]],计算[[CVSS]]评分评估影响程度,使用[[GPT-4]]生成[[补丁]],最后向[[维护者]]报告漏洞。 通过该流程,我们识别出1,756个存在漏洞的开源项目,其中部分项目极具影响力。多数受影响项目的漏洞属于[[高危级别]](CVSS评分高于9.0),攻击者无需[[权限]]即可[[远程利用]],严重影响系统[[机密性]]和[[可用性]]。我们已负责任地向维护者[[披露漏洞]],其中14%已修复。研究还调查了漏洞代码模式的[[根本原因]],并评估了该漏洞模式大量复制对流行[[LLM]]产生的副作用。本研究强调,亟需通过可扩展的[[自动化漏洞管理]]方案和提高开发者[[安全意识]]来保障[[开源生态]]安全。
返回
WikiEdge:ArXiv速递/2025-05-26
。
导航菜单
个人工具
创建账号
登录
命名空间
项目页面
讨论
不转换
不转换
简体
繁體
大陆简体
香港繁體
澳門繁體
大马简体
新加坡简体
臺灣正體
查看
阅读
查看源代码
查看历史
更多
搜索
导航
首页
最近更改
随机页面
MediaWiki帮助
工具
链入页面
相关更改
特殊页面
页面信息