期刊文献+
共找到180篇文章
< 1 2 9 >
每页显示 20 50 100
基于Augur的交易者身份管理方案研究
1
作者 吴楠 良民 宋香梅 《密码学报》 CSCD 2020年第1期102-114,共13页
随着物联网应用的快速发展,其安全问题也引起越来越多的关注.由于物联网设备众多,且信任机制缺失,物联网设备安全问题日益突出.区块链技术成为可能的解决途径.利用区块链技术的安全机制,物联网可以建立一套可信的加密系统,从而维护数据... 随着物联网应用的快速发展,其安全问题也引起越来越多的关注.由于物联网设备众多,且信任机制缺失,物联网设备安全问题日益突出.区块链技术成为可能的解决途径.利用区块链技术的安全机制,物联网可以建立一套可信的加密系统,从而维护数据的安全.为探索如何利用区块链技术解决物联网设备安全问题,一个可行的解决方案是探索区块链应用的身份管理方案.本文通过对区块链应用Augur的身份管理技术进行研究,探索区块链应用的身份管理方案以及潜在风险,并针对Augur的身份管理方案潜在风险和设计缺陷攻击提出了一个基于信誉评估的安全解决方案.该方案选取了6个信誉指标和3种信誉计算方法,为交易者选择有效市场及其他Augur交易活动提供信誉依据.最后本文利用3个指标检验3种方法针对不同用户类型的评估准确度,为评估方法的选择提供了依据. 展开更多
关键词 区块链 Augur 身份管理 信誉评价
网络层匿名通信协议综述 预览
2
作者 良民 倪晓铃 赵蕙 《网络与信息安全学报》 2020年第1期11-26,共16页
匿名通信系统是一种建立在应用层之上结合利用数据转发、内容加密、流量混淆等多种隐私保护技术来隐藏通信实体关系和内容的覆盖网络。然而,作为覆盖网络运行的匿名通信系统,在性能和安全保障上的平衡问题上存在不足。未来互联网架构的... 匿名通信系统是一种建立在应用层之上结合利用数据转发、内容加密、流量混淆等多种隐私保护技术来隐藏通信实体关系和内容的覆盖网络。然而,作为覆盖网络运行的匿名通信系统,在性能和安全保障上的平衡问题上存在不足。未来互联网架构的出现使构建基于基础设施的匿名通信系统成为可能。此类匿名通信系统将匿名设计为网络基础设施服务,通过为路由器配备加密操作,可解决匿名网络的可拓展性和性能限制的部分问题,因此也可称它们为网络层匿名通信协议。对现有的网络层匿名通信协议(LAP、Dovetail、Hornet、PHI和Taranet)进行了研究,介绍了网络层匿名通信协议的分类标准,简述其创新点和具体加密思想,并对它们如何在安全性和性能二者之间的权衡进行分析,也指出了这几种网络匿名通信协议的优势和不足,最后提出在匿名通信系统发展的过程中所面临的挑战和需要深入研究的问题。 展开更多
关键词 匿名通信 协议 网络层 综述
在线阅读 免费下载
基于SDN节点淆乱机制的接收方不可追踪的混合匿名通道 预览
3
作者 赵蕙 良民 《通信学报》 EI CSCD 北大核心 2019年第10期55-66,共12页
针对以Tor为代表的匿名通信系统在时延和下载时间方面的用户体验不够理想的问题,利用新一代软件定义网络带来的优势,面向接收方不可追踪,设计了新的匿名解决方案。提出使用SDN域内淆乱的方法,构建基于Tor和SDN的混合匿名通道,提供发送... 针对以Tor为代表的匿名通信系统在时延和下载时间方面的用户体验不够理想的问题,利用新一代软件定义网络带来的优势,面向接收方不可追踪,设计了新的匿名解决方案。提出使用SDN域内淆乱的方法,构建基于Tor和SDN的混合匿名通道,提供发送方和接收方匿名,拓展了Tor匿名通道的纵深,有效降低了攻击者对匿名路径的追踪率。实验结果表明,相比Tor,所提方案在增加15%时延的代价下,可提供相当于2条Tor电路的抗追踪能力。 展开更多
关键词 匿名通信 软件定义网络 混合通道 淆乱节点
在线阅读 下载PDF
复盐胁迫对珍稀特有树种大果榉种子萌发和幼苗生长的影响 预览
4
作者 张若晨 陈东莉 良民 《种子》 北大核心 2019年第11期78-81,共4页
以大果榉种子为试材,利用不同浓度梯度的复盐溶液处理大果榉的种子,研究复盐胁迫对大果榉种子萌发特性和幼苗生长的影响。结果表明:该实验的大果榉种子的千粒重为67.50g;在盐胁迫下,种子的萌发特性存在低剂量刺激效应,随着盐浓度的升高... 以大果榉种子为试材,利用不同浓度梯度的复盐溶液处理大果榉的种子,研究复盐胁迫对大果榉种子萌发特性和幼苗生长的影响。结果表明:该实验的大果榉种子的千粒重为67.50g;在盐胁迫下,种子的萌发特性存在低剂量刺激效应,随着盐浓度的升高,其种子发芽率、发芽势先升高而后逐渐下降,而发芽指数、活力指数则呈现逐渐下降的趋势。同时,大果榉幼苗的总长度、芽长、根长均随着盐浓度的升高而显著降低;而幼苗的SOD、POD活性呈先上升后下降的趋势。表明大果榉具有一定的耐盐性。这不仅可以在盐碱化程度不高的区域进行推广应用,也为后续耐盐品种的定向培育及在北方盐碱地区的绿化提供可能的理论支持。 展开更多
关键词 盐胁迫 珍稀 大果榉 萌发特性 幼苗生长
在线阅读 下载PDF
大果榉组织培养研究 预览 被引量:1
5
作者 张若晨 良民 《山西农业科学》 2019年第3期304-306,341共4页
试验以大果榉茎段为外植体,研究其最佳培养基配方及培养条件,为建立大果榉快繁体系提供理论依据。结果表明,茎段诱导不定芽在WPM+1.0mg/L 6-BA+0.1~0.5mg/L NAA培养基上生长良好,腋芽萌发率较高,有效芽较多,且生长健壮;大果榉茎段增殖... 试验以大果榉茎段为外植体,研究其最佳培养基配方及培养条件,为建立大果榉快繁体系提供理论依据。结果表明,茎段诱导不定芽在WPM+1.0mg/L 6-BA+0.1~0.5mg/L NAA培养基上生长良好,腋芽萌发率较高,有效芽较多,且生长健壮;大果榉茎段增殖的最佳培养基为WPM+1.0mg/L6-BA+0.5mg/L NAA;生根培养最佳培养基为WPM+0.02mg/L 6-BA+0.05mg/L IBA,试管苗生根早,且根系发达。 展开更多
关键词 大果榉 外植体 组织培养
在线阅读 下载PDF
选考生"科学探究与创新意识"素养的现状--基于微视频技术的表现性评价 预览
6
作者 竺丽英 良民 《化学教学》 CAS 北大核心 2019年第6期22-27,共6页
研究以高二化学选考生为例,借助微视频技术,采用PTA量表法,从问题与假设、优选与设计、操作与实践、分析与推理、表达与交流等要素,探查学生“科学探究与创新意识”素养的现状。结果发现,学生在该素养上的整体表现处于中等水平,假设表... 研究以高二化学选考生为例,借助微视频技术,采用PTA量表法,从问题与假设、优选与设计、操作与实践、分析与推理、表达与交流等要素,探查学生“科学探究与创新意识”素养的现状。结果发现,学生在该素养上的整体表现处于中等水平,假设表述不够科学,用品选择、方案设计的创新性有待提升,实验操作不够严谨,推理、结论能力还可加强,多种表达方式的整合设计不够完美。 展开更多
关键词 化学选考生 科学探究与创新意识 微视频 表现性评价
在线阅读 免费下载
一种面向RFID的超轻量级流密码算法 预览
7
作者 夏文涛 潘森杉 良民 《计算机工程》 CAS CSCD 北大核心 2019年第10期144-149,共6页
针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降... 针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降低算法的电路面积和功耗。在Design Compiler上进行对比实验,结果表明,与Grain-v1、Plantlet等算法相比,Willow算法的延迟和功耗均较低,其在硬件性能和安全性上取得了较好的折中。 展开更多
关键词 超轻量级流密码 无线射频识别 动态初始化 硬件实现 时间存储数据折中攻击
在线阅读 下载PDF
车联网中面向服务的隐私保护群密钥管理方案 预览
8
作者 吴海云 良民 《安徽大学学报:自然科学版》 CAS 北大核心 2019年第1期45-52,共8页
现有的采用密钥树结构的群密钥管理方案在降低群密钥管理并薪面不彻底,且没有考虑车辆的身份隐私.笔者提出一个面向服务的隐私保护群密钥管理方案,利用车辆假名绑定服务保护身份隐私,基于中国剩余定理设计群密钥因子,使服务群的成员能... 现有的采用密钥树结构的群密钥管理方案在降低群密钥管理并薪面不彻底,且没有考虑车辆的身份隐私.笔者提出一个面向服务的隐私保护群密钥管理方案,利用车辆假名绑定服务保护身份隐私,基于中国剩余定理设计群密钥因子,使服务群的成员能以一个模运算获得群密钥.对其进行分析表明:笔者方案比经典方案具有更高的安全性、较少的计算和通信开销. 展开更多
关键词 车联网 面向服务 群密钥管理 隐私保护 可追溯性
在线阅读 下载PDF
基质种类对大果榉硬枝扦插生根的影响 预览 被引量:2
9
作者 乔虹 雪珂 +4 位作者 白晋华 张芸香 郭晋平 良民 郭红彦 《山西农业科学》 2018年第12期2037-2039,共3页
以大果榉(Zelkova sinica Schneid)1~2年生沙藏枝条为试验材料,研究6种不同基质处理对大果榉扦插生根的影响,并对大果榉的生根过程进行了分析。结果表明,大果榉生根类型是皮质生根和愈伤组织生根混合型;不同基质对大果榉扦插苗各生根指... 以大果榉(Zelkova sinica Schneid)1~2年生沙藏枝条为试验材料,研究6种不同基质处理对大果榉扦插生根的影响,并对大果榉的生根过程进行了分析。结果表明,大果榉生根类型是皮质生根和愈伤组织生根混合型;不同基质对大果榉扦插苗各生根指标的影响均达到显著水平,分层基质生根率极显著高于混合基质,但各分层基质之间差异不显著,其中,以草炭与珍珠岩1∶1(体积比)分层处理的基质成活率最高,为89.17%,其次为粗砂、草炭与珍珠岩5∶3∶2(体积比)分层的基质,成活率为88.33%。 展开更多
关键词 大果榉 硬枝扦插 基质
在线阅读 下载PDF
车载自组网中高效的群组协商通信协议 预览 被引量:2
10
作者 韩牟 华蕾 +2 位作者 良民 江浩斌 马世典 《通信学报》 CSCD 北大核心 2018年第1期34-45,共12页
提出一种高效的群组协商通信协议,针对节点身份认证的效率问题,采用群内节点自检认证的方式,避免向认证中心发送认证证书,从而提高身份认证的速度;针对通信的机密性和单点失败现象,采用节点协商建立群组的方法,进而实现节点间的可靠通信... 提出一种高效的群组协商通信协议,针对节点身份认证的效率问题,采用群内节点自检认证的方式,避免向认证中心发送认证证书,从而提高身份认证的速度;针对通信的机密性和单点失败现象,采用节点协商建立群组的方法,进而实现节点间的可靠通信;针对合法车辆认证次数频繁问题,采用群密钥传输机制,减少合法车辆的认证次数,进而提高节点加入群组的速度。最后,安全性分析和性能分析结果表明,所提方案不但满足车载自组网(VANET,vehicle ad hoc network)通信的基本安全需求,并且在认证时延、传输开销和平均时延方面优于现有方案。 展开更多
关键词 高效认证 密钥协商 群组通信 车载自组网
在线阅读 下载PDF
基于SCoT标记的山西五角枫遗传多样性分析
11
作者 张若晨 陈东莉 良民 《北方园艺》 北大核心 2018年第12期95-100,共6页
以同一生境的40份自然分布的五角枫为试材,采用SCoT分子标记技术,对霍山兴唐寺的五角枫群体进行遗传多样性分析,为五角枫种质资源的评价和保护提供分子生物学依据。结果表明:筛选的15条SCoT共扩增出113条条带,其中多态性条带41条,多态... 以同一生境的40份自然分布的五角枫为试材,采用SCoT分子标记技术,对霍山兴唐寺的五角枫群体进行遗传多样性分析,为五角枫种质资源的评价和保护提供分子生物学依据。结果表明:筛选的15条SCoT共扩增出113条条带,其中多态性条带41条,多态性比例为36.28%;等位基因数平均为1.362,有效等位基因数平均为1.23,Nei′s基因多样性平均为0.134 1,香农信息指数平均为0.199 4;平均相似系数为0.945。试验结果说明供试材料种群的遗传多样性不高,遗传基础较为狭窄。五角枫的遗传多样性评价应该结合形态学表型与更多的分子标记技术。 展开更多
关键词 SCoT 分子标记 五角枫 遗传多样性
VANETs中基于时空分析的抗合谋Sybil攻击检测方法 预览
12
作者 石亚丽 良民 《计算机学报》 CSCD 北大核心 2018年第9期2148-2161,共14页
在车载自组网中,攻击者通过伪造、偷窃以及与其它合法车辆合谋等方式获得多个网络身份,并利用这些身份发布虚假交通信息来伪造交通场景,从而造成交通拥堵,甚至引发更严重的交通事故.现有的多数Sybil攻击检测方案主要用于检测伪造身份或... 在车载自组网中,攻击者通过伪造、偷窃以及与其它合法车辆合谋等方式获得多个网络身份,并利用这些身份发布虚假交通信息来伪造交通场景,从而造成交通拥堵,甚至引发更严重的交通事故.现有的多数Sybil攻击检测方案主要用于检测伪造身份或偷窃身份的Sybil攻击,很少有检测方案针对合谋Sybil攻击进行研究.另外,检测Sybil攻击需要确保车辆实体在网络通信时仅绑定一个网络身份以防止攻击者扮演多个身份来欺骗其他车辆,这种做法会造成车辆隐私的泄露.为了平衡解决Sybil攻击检测和隐私保护这两个相互矛盾的问题,该文提出了一种基于时空分析的抗合谋Sybil攻击检测方法STARCS(Spatio-Temporal Analysis based Resist Conspiracy Sybil Attack).该方法利用匿名RSU发布的时间戳标识作为车辆在车载自组网中的身份,通过权威机构TA(Trust Authority)设置的请求信息表记录前一次经过的RSU和时间戳,从而抵御伪造Sybil身份和合谋Sybil身份的产生.文中每个警报事件只允许每个车辆发布一次带有时间戳标识的警报消息,根据警报信息中包含的标识是否被多个车辆同时使用来检测攻击者与合谋车辆同时使用同一身份的合谋Sybil攻击,并依据标识中嵌入的RSU位置关系标签检测攻击者与远距离车辆合谋的Sybil攻击.由于从时间上身份是否被滥用和空间上身份是否出现不合理位移的情况来检测合谋Sybil攻击,即是从时空关系上抵制和检测合谋Sybil攻击.理论分析和仿真实验表明,该方法不仅能够抵御或检测多种Sybil攻击,而且具有较少的时间开销和通信开销,并通过动态匿名机制保护车辆的身份和位置隐私. 展开更多
关键词 车载自组网 合谋Sybil攻击 隐私保护 时间戳标识 动态匿名机制
在线阅读 下载PDF
糖皮质激素冲击及血浆置换治疗药物超敏反应综合征一例
13
作者 章罩君 良民 +2 位作者 才曼 元红 张士发 《实用皮肤病学杂志》 2018年第4期246-247,250共3页
57岁老年女性患者,双上肢红斑伴瘙痒20 d,泛发全身6 d。出现皮损前有明确用药史。皮肤科情况:全身密集分布直径约0.1-1.0 cm水肿性红斑,部分融合成片,部分呈靶样损害,境界清楚,轻触痛。根据其用药史,临床表现及实验室检查诊断为药物超... 57岁老年女性患者,双上肢红斑伴瘙痒20 d,泛发全身6 d。出现皮损前有明确用药史。皮肤科情况:全身密集分布直径约0.1-1.0 cm水肿性红斑,部分融合成片,部分呈靶样损害,境界清楚,轻触痛。根据其用药史,临床表现及实验室检查诊断为药物超敏反应综合征。经过糖皮质激素冲击及血浆置换联合治疗1周后,皮损消退,随访5个月无异常。 展开更多
关键词 药物超敏反应综合征 血浆置换法 激素冲击疗法
ObjectARX宗地四至提取算法的实现
14
作者 张建新 良民 汪显如 《测绘地理信息》 2018年第4期124-126,共3页
针对目前不动产权籍调查工作的宗地四至提取环节,结合几种不同算法模型的优缺点,提出了根据宗地界址点坐标计算四角点,外向缓冲分析提取四至的新算法,缩短了计算时间,提高了提取的准确率,有一定的实用价值。
关键词 不动产调查 ObjectARX语言 宗地四至 缓冲分析 提取算法
济南市广场舞开展现状及未来趋势 预览
15
作者 良民 《教育教学论坛》 2017年第17期71-72,共2页
本文围绕广场舞这一项目在济南的开展状况,采用问卷调查法、文献资料、等研究方法,对济南市广场舞开展状况进行分析,认为在场地,设备的建设;宣传的力度,唤醒群众的健身意识;专业指导队伍的建设;政府部门等管理引导等方面有待加强。
关键词 济南市 广场舞 现状
在线阅读 下载PDF
基于连通支配集的无线传感网Top-k查询最优支撑树研究 预览 被引量:3
16
作者 邬海琴 良民 《电子学报》 EI CAS CSCD 北大核心 2017年第1期119-127,共9页
构建底层逻辑树能有效降低集中式top-k查询带来的巨大通信开销,针对现有逻辑树都以固定汇聚节点为根节点,导致其附近节点能耗太大、过早死亡的问题,本文在无固定汇聚节点的网络背景下,基于连通支配集,提出一种能耗均衡的top-k查询最优... 构建底层逻辑树能有效降低集中式top-k查询带来的巨大通信开销,针对现有逻辑树都以固定汇聚节点为根节点,导致其附近节点能耗太大、过早死亡的问题,本文在无固定汇聚节点的网络背景下,基于连通支配集,提出一种能耗均衡的top-k查询最优支撑树构建方法,综合节点能量、度数以及与邻节点通信开销,选取能量代价小的作为支配节点负责查询中间数据处理,在每次查询中,节点基于地理位置ID轮流作为根节点,有效均衡节点的能耗.仿真实验表明,与其他逻辑拓扑树相比,基于最优支撑树的top-k查询具有相近的查询时间,但其平均每轮查询能耗更小,多次查询后各节点能耗达到均衡,有效延长了网络生命周期. 展开更多
关键词 无线传感器网络 TOP-K查询 连通支配集 能耗均衡 最优支撑树
在线阅读 下载PDF
WSN中基于椭圆曲线的可追踪匿名认证方案 预览 被引量:4
17
作者 常芬 崔杰 良民 《计算机研究与发展》 CSCD 北大核心 2017年第9期2011-2020,共10页
在无线传感器网络中,传感器节点布置在相应的应用领域,用于检测周边环境并发送检测值给Sink.消息在转发的过程中,消息的完整性及消息源的敏感信息应该受到保护.一方面,消息认证是阻止未经授权和损坏的消息转发的最有效的方法;另一方面,... 在无线传感器网络中,传感器节点布置在相应的应用领域,用于检测周边环境并发送检测值给Sink.消息在转发的过程中,消息的完整性及消息源的敏感信息应该受到保护.一方面,消息认证是阻止未经授权和损坏的消息转发的最有效的方法;另一方面,采用匿名通信的方式可以隐藏敏感节点的身份信息,实现节点位置的隐私保护.然而,匿名通信也为攻击者提供了利用匿名技术进行违法活动的机会.因此,追踪恶意节点的身份就显得尤为重要.为了解决无线传感器网络络中的发送节点身份隐私泄露和恶意节点追踪问题,提出基于椭圆曲线的可追踪匿名认证方案.方案将椭圆曲线和环签名相结合,实现节点匿名通信,提供中间节点的认证.仿真实验结果表明,与现有方法相比,在签名产生和认证开销相当的情况下,利用环签名的可链接特性能够实现对恶意节点的可追踪性,提高网络的性能和安全性. 展开更多
关键词 无线传感器网络 匿名认证 可追踪 环签名 公钥密码体制
在线阅读 下载PDF
一种全双工认知中继网络中实现能量高效的安全传输方法 预览
18
作者 张培 张建明 良民 《计算机科学》 CSCD 北大核心 2017年第9期172-177,共6页
在“绿色”安全通信背景下,提出了一种保证同时同频全双工认知中继网络物理层安全、不影响主用户性能且能量高效的中继簇功率分配方案,该网络包含两个认知源节点、多个认知中继节点、多个主用户节点以及多个主用户窃听节点。在考虑了自... 在“绿色”安全通信背景下,提出了一种保证同时同频全双工认知中继网络物理层安全、不影响主用户性能且能量高效的中继簇功率分配方案,该网络包含两个认知源节点、多个认知中继节点、多个主用户节点以及多个主用户窃听节点。在考虑了自干扰消除率以及中继转发信息的公平性的基础上,分别针对中继节点选择放大转发与译码转发策略的情形,设计协作波束成形向量及人工噪声矩阵,并通过一种结合半定松弛技术的爬山算法来获取最优解。仿真结果与理论分析表明了方案的有效性与合理性,同时表明选择放大转发策略能够获取更高的总能量效率。 展开更多
关键词 绿色通信 物理层安全 认知中继网络 能量效率 同时同频全双工 半定松弛
在线阅读 免费下载
流密码快速相关攻击综述 预览 被引量:2
19
作者 潘森杉 夏文涛 良民 《江苏大学学报:自然科学版》 CSCD 北大核心 2017年第5期563-570,共8页
为了分析流密码密钥流生成器在抵御快速相关攻击方面的安全性,对各种快速相关攻击算法进行了研究.介绍了快速相关攻击的基本模型,对相关研究成果进行了归纳与梳理.分析了一次通过方法、迭代译码方法和多步法方法这三类方法的优缺点.然... 为了分析流密码密钥流生成器在抵御快速相关攻击方面的安全性,对各种快速相关攻击算法进行了研究.介绍了快速相关攻击的基本模型,对相关研究成果进行了归纳与梳理.分析了一次通过方法、迭代译码方法和多步法方法这三类方法的优缺点.然后介绍目前的最新进展:扩域上快速相关攻击和采用单项式映射的快速相关攻击.接着讨论快速相关攻击的实际应用,并与其他攻击方法进行了比较分析.最后展望了未来的研究方向,即改进扩域上快速相关攻击算法,改进算法攻击新的流密码方案,综合使用多种攻击方法来破解流密码方案,将快速相关攻击应用到其他密码方案上. 展开更多
关键词 快速相关攻击 流密码 密钥流生成器 线性反馈移位寄存器 校验等式
在线阅读 免费下载
5G车联网展望 预览 被引量:15
20
作者 良民 刘晓龙 +2 位作者 李春晓 杨睛 杨卫东 《网络与信息安全学报》 2016年第6期1-12,共12页
分析了当前结构下车联网的功能特点,结合新兴的5G通信技术,提出了可多网接入与融合的5G车联网体系结构。该结构不同于基于IEEE 802.11p的车联网VANET结构,而是采用D2D技术实现车联网灵活的终端通信。对比了5G车联网和基于IEEE 802.11p的... 分析了当前结构下车联网的功能特点,结合新兴的5G通信技术,提出了可多网接入与融合的5G车联网体系结构。该结构不同于基于IEEE 802.11p的车联网VANET结构,而是采用D2D技术实现车联网灵活的终端通信。对比了5G车联网和基于IEEE 802.11p的VANET结构中关键技术参数,并分析了5G车联网低时延、频谱和能源的高效利用等特点以及面临的干扰管理和安全方面的挑战。最后,展望了5G车联网在商业和特定环境下的应用与发展趋势。 展开更多
关键词 5G 车联网 D2D 低时延 多网融合
在线阅读 免费下载
上一页 1 2 9 下一页 到第
使用帮助 返回顶部 意见反馈