期刊文献+
共找到1,467篇文章
< 1 2 74 >
每页显示 20 50 100
大型地下洞室的TLS点云变形监测研究
1
作者 王浩帆 李彪 +3 位作者 李涛 肖培伟 钱洪建 徐奴文 《测绘通报》 北大核心 2025年第8期76-82,共7页
大型地下洞室中变形控制不及时可能会对人员安全和工程进度构成严重威胁,对地下洞室进行变形监测对于预防工程灾害具有重要意义。为解决大型地下洞室工程中变形监测效率低且信息不全面的问题,本文提出了一种基于TLS点云的变形观测技术... 大型地下洞室中变形控制不及时可能会对人员安全和工程进度构成严重威胁,对地下洞室进行变形监测对于预防工程灾害具有重要意义。为解决大型地下洞室工程中变形监测效率低且信息不全面的问题,本文提出了一种基于TLS点云的变形观测技术。该技术包括结合RANSAC Shape Detection算法与曲面变化量的半自动点云降噪处理,以及基于M3C2算法的洞室表面变形计算,实现了大型地下洞室变形全面、高效的监测。应用该技术对旭龙电站主厂房典型区域支护变形进行监测,发现在施工频繁阶段Yc0+140—Yc0+170区间,下游侧拱座存在明显变形条带,且该结果与现场传统变形监测结果一致。观测结果为大型地下洞室变形控制提供了更为全面的三维变形信息,并提高了变形监测的效率。 展开更多
关键词 大型地下洞室 旭龙水电站 tls点云 表面变形 点云降噪
原文传递
基于有监督自编码器的TLS加密异常流量检测
2
作者 杨明芬 甘昀 张兴鹏 《计算机工程》 北大核心 2025年第9期192-200,共9页
随着用户对隐私保护意识的增强,越来越多的网站和服务使用传输层安全(TLS)协议来保护用户数据,这导致TLS加密流量在网络传输流量中的占比越来越高。但目前大多数异常流量检测方法是针对所有流量或所有加密流量的通用检测模型,而专门研究... 随着用户对隐私保护意识的增强,越来越多的网站和服务使用传输层安全(TLS)协议来保护用户数据,这导致TLS加密流量在网络传输流量中的占比越来越高。但目前大多数异常流量检测方法是针对所有流量或所有加密流量的通用检测模型,而专门研究TLS加密流量的方法较少。因此,提出一种基于有监督自编码器的TLS加密异常流量检测方法。该方法的核心是训练一个有监督自编码器,其将网络流量作为输入,生成与输入流量维度相同的重构流量,并要求正常流量与对应的重构流量之间相似度极高,异常流量与重构流量之间相似度极低。为达到上述重构要求,设计一个重构损失函数来有监督地优化自编码器内部参数。在检测阶段,利用自编码器的重构能力,通过衡量输入流量与重构流量之间的余弦相似度来判断输入流量是否为异常流量。此外,通过整合数据构建一个专门用于TLS加密异常流量检测任务的数据集,在此数据集上的实验结果表明,该方法在TLS加密异常流量检测二分类任务上的准确率达到99.52%,优于其他对比模型,同时多种可视化策略展现了所提方法的有效性。 展开更多
关键词 tls加密 自编码器 异常流量检测 重构损失 可视化分析
在线阅读 下载PDF
TLS算法在冶金建筑测量中的应用研究
3
作者 蔡国光 刘灿 《城市建筑》 2025年第4期199-203,共5页
冶金建筑测量对现代测绘科学技术提出了更高的要求,需要高精度的数据处理手段作为支撑。文章在研究整体最小二乘(TLS)算法基本原理的基础上,探讨了基于TLS算法的直线拟合、四参数坐标转换和空间平面方程拟合数学模型;针对冶金建筑测量... 冶金建筑测量对现代测绘科学技术提出了更高的要求,需要高精度的数据处理手段作为支撑。文章在研究整体最小二乘(TLS)算法基本原理的基础上,探讨了基于TLS算法的直线拟合、四参数坐标转换和空间平面方程拟合数学模型;针对冶金建筑测量的现状,分别选取了主轴线调整、厂区控制网定位优化和轧辊平行度检测等几个典型工程应用场景进行了介绍;说明了TLS算法在冶金建筑测量数据处理中应用具有可行性和有效性,与传统测量数据处理方法相比,TLS算法具有明显的优势。 展开更多
关键词 整体最小二乘(tls) 主轴线 厂区控制网 轧辊平行度
在线阅读 下载PDF
基于图神经网络的SSL/TLS加密恶意流量检测算法研究 被引量:5
4
作者 唐瑛 王宝会 《计算机科学》 CSCD 北大核心 2024年第9期365-370,共6页
为实现SSL/TLS加密恶意流量的精准检测,针对传统机器学习方法过分依赖专家经验的问题,提出一种基于图神经网络的恶意加密流量检测模型。通过对SSL/TLS加密会话进行分析,利用图结构对流量会话交互信息进行表征,将恶意加密流量检测问题转... 为实现SSL/TLS加密恶意流量的精准检测,针对传统机器学习方法过分依赖专家经验的问题,提出一种基于图神经网络的恶意加密流量检测模型。通过对SSL/TLS加密会话进行分析,利用图结构对流量会话交互信息进行表征,将恶意加密流量检测问题转化为图分类问题。生成的模型基于分层图池化架构,通过多层卷积池化的聚合,结合注意力机制,充分挖掘图中节点特征和图结构信息,实现了端到端的恶意加密流量检测方法。基于公开数据集CICAndMal2017进行验证,实验结果表明,所提模型在加密恶意流量二分类检测中,准确率高达97.1%,相较于其他模型,准确率、召回率、精确率、F1分数分别提升了2.1%,3.2%,1.6%,2.1%,说明所提方法对于恶意加密流量的表征能力和检测能力优于其他方法。 展开更多
关键词 SSL/tls 恶意加密流量 图神经网络 图分类 分层池化
在线阅读 下载PDF
一种快速TLS握手协议分析与实现 被引量:5
5
作者 赵安军 郭雷 姚俊 《计算机工程》 CAS CSCD 北大核心 2004年第2期131-134,共4页
介绍了一种快速的TLS握手协议。这种协议通过在客户端缓存服务器端配置及初始会话时建立的各种协商参数,从而减少了以后会话协商时的通信流量。它在具有高延迟网络环境中更加有用。这种协议也提供对标准的TLS握手协议兼容。
关键词 tls tls握手协议 快速tls握手协议 会话重用
在线阅读 下载PDF
Secure SSL/TLS Communication System Based on Quantum Keys 被引量:1
6
作者 WANG Jigang LU Yuqian +2 位作者 WEI Liping JIANG Xinzao ZHANG Han 《ZTE Communications》 2024年第3期106-115,共10页
Secure Sockets Layer(SSL)and Transport Layer Security(TLS)protocols facilitates a secure framework for identity authentication,data encryption,and message integrity verification.However,with the recent development in ... Secure Sockets Layer(SSL)and Transport Layer Security(TLS)protocols facilitates a secure framework for identity authentication,data encryption,and message integrity verification.However,with the recent development in quantum computing technology,the security of conventional key-based SSL/TLS protocols faces vulnerabilities.In this paper,we propose a scheme by integrating the quantum key into the SSL/TLS framework.Furthermore,the application of post-quantum algorithms is used to enhance and complement the existing encryption suites.Experimental results show that the proposed SSL/TLS communication system based on quantum keys exhibits high performance in latency and throughput.Moreover,the proposed system showcases good resilience against quantum attacks. 展开更多
关键词 SSL/tls protocols quantum key post-quantum cryptography
在线阅读 下载PDF
无线局域网中基于EAP-TLSE的认证 被引量:2
7
作者 王斌 贺蕾 李洪涛 《郑州轻工业学院学报(自然科学版)》 CAS 2007年第1期69-71,75,共4页
EAP-TLS认证方式能提供双向认证和动态密钥分发等功能,是一种得到广泛应用的认证方式.针对WLAN中便携式通信终端的特点,提出了一种基于EAP-TLSE的认证方式,该认证方式更加适用于计算资源、带宽和电力供应等受限的设备中,并可保证移动通... EAP-TLS认证方式能提供双向认证和动态密钥分发等功能,是一种得到广泛应用的认证方式.针对WLAN中便携式通信终端的特点,提出了一种基于EAP-TLSE的认证方式,该认证方式更加适用于计算资源、带宽和电力供应等受限的设备中,并可保证移动通信中的信息安全. 展开更多
关键词 tls EAP-tls 无线局域网 认证方式 信息安全 EAP-tlsE
在线阅读 下载PDF
针对TLS恶意流量问题的检测和分类研究
8
作者 狄巨星 张文成 +1 位作者 杨阳 冯方涛 《福建电脑》 2024年第2期70-72,共3页
随着加密流量的快速增长,通过传统机器学习方法来对恶意TLS流量的识别与分类效果不好。为提高对恶意流量的识别效率,本文提出一种改进卷积神经网络与长短期记忆网络结合的恶意流量检测方法。实验结果显示,该方法在识别恶意TLS流量上的... 随着加密流量的快速增长,通过传统机器学习方法来对恶意TLS流量的识别与分类效果不好。为提高对恶意流量的识别效率,本文提出一种改进卷积神经网络与长短期记忆网络结合的恶意流量检测方法。实验结果显示,该方法在识别恶意TLS流量上的二分类的F1值为93.4,在多分类实验上平均准确率为84.87,具有较好的检测和分类效果。 展开更多
关键词 恶意tls流量检测 卷积神经网络 长短期记忆网络
在线阅读 下载PDF
TLS协议组密底泄露缺陷及改进
9
作者 徐强 司天歌 戴一奇 《计算机工程》 CAS CSCD 北大核心 2006年第10期123-124,127,共3页
提出了TLS协议组(SSL3.0和TLS1.0及其衍生的系列协议)共同存在的一个安全缺陷:密文的最前面4个字节其底码是可以猜测的。攻击者利用该缺陷蛮力搜索密钥攻击该类协议时可以大幅度减少工程量。给出了协议改进方案;针对改进前后的协议,详... 提出了TLS协议组(SSL3.0和TLS1.0及其衍生的系列协议)共同存在的一个安全缺陷:密文的最前面4个字节其底码是可以猜测的。攻击者利用该缺陷蛮力搜索密钥攻击该类协议时可以大幅度减少工程量。给出了协议改进方案;针对改进前后的协议,详细描述了蛮力攻击方法,并进行了攻击复杂度分析。 展开更多
关键词 tls协议组 SSL tls 流密码 分组密码
在线阅读 下载PDF
GM+AR组合模型的TLS解算方法及其应用
10
作者 黄书华 姚宜斌 曹娜 《测绘地理信息》 2014年第2期31-34,共4页
变形体的变形量通常是一个非平稳时间序列,常常包含有趋势项和随机部分,因此,可以考虑建立GM+AR模型。使用GM模型提取趋势项,提取了趋势项的剩余部分建立AR模型。然而,在进行模型参数的估计时,由于GM模型和AR模型的系数矩阵都含有误差,... 变形体的变形量通常是一个非平稳时间序列,常常包含有趋势项和随机部分,因此,可以考虑建立GM+AR模型。使用GM模型提取趋势项,提取了趋势项的剩余部分建立AR模型。然而,在进行模型参数的估计时,由于GM模型和AR模型的系数矩阵都含有误差,传统的最小二乘(LS)法并未顾及到这一点,因而,采用LS法得到的结果并不是最优的。为了顾及系数矩阵的误差,将整体最小二乘(TLS)法引入到GM和AR两种模型的参数求解中。AR模型系数矩阵中的每个元素都是含有误差的,可以直接采用TLS法对每个元素进行改正;然而,GM模型有一列元素是固定的,并不需要改正,直接使用TLS法进行求解是不严密的,采用LS法和TLS法相结合的方法对GM模型进行参数的求解。通过具体的变形监测实例,验证了采用组合模型的LS-TLS解法具有比LS法更高的建模和预测精度。 展开更多
关键词 GM模型 AR模型 组合模型 变形监测 tls LS—tls
原文传递
WTLS的研究与设计
11
作者 佘堃 周明天 杨光志 《计算机科学》 CSCD 北大核心 2002年第7期46-48,共3页
1引论 当前电子信息领域内存在两大发展迅猛的技术:Internet技术和无线网络技术,它们已成为迈向信息社会的两大技术貂支柱.而WAP技术正是结合了以上两者的优势,日益显现出其蓬勃的生机与活力.
关键词 Wtls协议 tls1.0协议 通信协议 设计 INTERNET
在线阅读 下载PDF
基于EAP-TLSE的移动节点永久在线安全性研究
12
作者 张建伟 贺蕾 宁海琴 《计算机应用与软件》 CSCD 北大核心 2008年第5期51-52,101,共3页
为解决永久在线的移动节点的信息安全问题,提出了一种基于TLS Extensions的EAP-TLSE认证方法,并对其性能和安全性进行了分析,表明该认证方法能够在不影响安全性的同时降低对网络带宽、计算资源和电力供应的要求。
关键词 EAP-tlsE tls 握手协议
在线阅读 下载PDF
TLS1.3协议更新发展及其攻击与防御研究 被引量:6
13
作者 沈若愚 卢盛祺 赵运磊 《计算机应用与软件》 2017年第11期264-269,329,共7页
SSL/TLS(Secure Sockets Layer/Transport Layer Security)协议旨在为网络通信提供安全的信道,为通信双方提供认证、机密性和完整性。由于协议的复杂及其设计和实现上的漏洞导致许多安全隐患,新版本TLS1.3的制定引起信息安全学术界和产... SSL/TLS(Secure Sockets Layer/Transport Layer Security)协议旨在为网络通信提供安全的信道,为通信双方提供认证、机密性和完整性。由于协议的复杂及其设计和实现上的漏洞导致许多安全隐患,新版本TLS1.3的制定引起信息安全学术界和产业界广泛的关注。概述TLS1.3的协议结构。在此基础上,对TLS1.3几个革新性的改变:密钥编排表、PSK和0-RTT进行了系统性地分析与梳理。对近10年协议受到的攻击按照协议的层次分类进行概述,提炼出每种攻击的原理以及TLS1.3针对这些攻击作出的应对措施。对TLS协议的未来发展作出预测并提出建议。 展开更多
关键词 tls1. 3 SSL/tls 攻击 0-RTT PSK 密钥生成表
在线阅读 下载PDF
WTLS关键协议的仿真研究 被引量:1
14
作者 向生建 刘勇 +2 位作者 杨四铭 佘堃 熊光泽 《计算机科学》 CSCD 北大核心 2004年第8期43-45,共3页
当前移动电子商务正在从其第一个阶段向第二个阶段发展,安全问题是整个业务成败的关键。WAP 协议栈中的 WTLS 层为移动电子商务提供了一个安全的传输协议,如同 TLS 对于 Internet 的作用一样,WTLS 足以确保WAP 的安全。准确、真实地对... 当前移动电子商务正在从其第一个阶段向第二个阶段发展,安全问题是整个业务成败的关键。WAP 协议栈中的 WTLS 层为移动电子商务提供了一个安全的传输协议,如同 TLS 对于 Internet 的作用一样,WTLS 足以确保WAP 的安全。准确、真实地对协议进行仿真是无线技术研究的一项重要课题。在深入研究 WTLS 协议的基础上,提出了一种对 WTLS 协议仿真的模型和方法,以期对实际应用系统提供有价值的参考,最后给出了仿真的结果和结论。 展开更多
关键词 Wtls 协议仿真 tls WPKI 移动电子商务 WAP协议栈
在线阅读 下载PDF
基于身份的TLS协议及其BAN逻辑分析 被引量:10
15
作者 于代荣 杨扬 +2 位作者 马炳先 刘明军 王世贤 《计算机工程》 CAS CSCD 北大核心 2011年第1期142-144,148,共4页
基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对... 基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对其进行形式化分析,证明IB_TLS协议是安全的。 展开更多
关键词 基于身份的密码体制 IB tls协议 BAN逻辑 tls协议
在线阅读 下载PDF
基于EEMD和TLS-ESPRIT的谐波间谐波检测方法 被引量:25
16
作者 于兴林 李慧敏 李天云 《电力系统保护与控制》 EI CSCD 北大核心 2014年第4期67-72,共6页
总体平均经验模态分解(EEMD)可以在噪声环境下对信号进行准确的分解,克服了EMD分解过程中产生频率混叠和虚假模态的缺陷。总体最小二成旋转不变技术(TLS-ESPRIT)算法本身具有很好的消噪能力,用TLS-ESPRIT算法可以准确地辨识出信号的参... 总体平均经验模态分解(EEMD)可以在噪声环境下对信号进行准确的分解,克服了EMD分解过程中产生频率混叠和虚假模态的缺陷。总体最小二成旋转不变技术(TLS-ESPRIT)算法本身具有很好的消噪能力,用TLS-ESPRIT算法可以准确地辨识出信号的参数。结合两者的优点,提出了基于EEMD和TLS-ESPRIT的谐波、间谐波检测方法,结合EEMD分解后的各阶分量的能量来确定电网中真实的谐波、间谐波分量。仿真结果验证了所提方法的可行性和有效性。 展开更多
关键词 总体平均经验模态分解 tls—ESPRIT 信号能量 谐波 间谐波
在线阅读 下载PDF
TLS地形测绘技术的现状与展望 被引量:8
17
作者 阮晓光 殷耀国 《测绘与空间地理信息》 2016年第4期113-117,共5页
近年来,TLS(地面三维激光扫描)技术越来越多地应用于地形测绘。本文简要介绍了TLS技术在国内外的发展,主要从五个方面总结我国利用TLS技术进行大比例尺地形测绘的应用研究现状,并探讨当前TLS地形测绘技术亟待解决的问题。
关键词 tls技术 地形测绘 tls地形测绘 现状与展望
在线阅读 下载PDF
TLS技术在表面复杂文物三维重建中的应用研究 被引量:12
18
作者 万怡平 习晓环 +1 位作者 王成 王方建 《测绘通报》 CSCD 北大核心 2014年第11期57-59,共3页
以北京大学西门内一尊华表的数字化和三维建模为例,分析了地面三维激光扫描(TLS)技术在表面复杂纹理地物三维重建中的难点,并提出相应的解决方案,包括数据获取时扫描仪选择,反射片与表面无法完全贴合对多站点数据配准的影响,站点位置和... 以北京大学西门内一尊华表的数字化和三维建模为例,分析了地面三维激光扫描(TLS)技术在表面复杂纹理地物三维重建中的难点,并提出相应的解决方案,包括数据获取时扫描仪选择,反射片与表面无法完全贴合对多站点数据配准的影响,站点位置和脉冲频率对模型和纹理映射的影响,真三维模型构建中三维模型与二维纹理的准确映射问题等。该研究对地面三维激光扫描技术在其他文化遗产的记录、保存和建模中的应用具有一定的参考价值。 展开更多
关键词 地面三维激光扫描(tls)技术 华表 数字化 纹理 三维建模
原文传递
基于快速TLS-ESPRIT的间谐波检测算法 被引量:15
19
作者 张滨生 喻乐 +1 位作者 和敬涵 周文 《电力自动化设备》 EI CSCD 北大核心 2011年第2期26-31,共6页
提出改进的快速TLS-ESPRIT(全局最小二乘子空间旋转不变)算法,其在TLS-ESPRIT算法的基础上,通过降低奇异值分解维数,减小了计算量,并对计算结果不产生影响,可高精度地辨识电力系统中任意组合谐波和间谐波的频率、幅值和相位参数信息。... 提出改进的快速TLS-ESPRIT(全局最小二乘子空间旋转不变)算法,其在TLS-ESPRIT算法的基础上,通过降低奇异值分解维数,减小了计算量,并对计算结果不产生影响,可高精度地辨识电力系统中任意组合谐波和间谐波的频率、幅值和相位参数信息。在采样间隔10μs、采样2000点的实验条件下,用仿真信号(含均方差为1的白噪声)和实际牵引变电站监测信号进行间谐波分析试验,结果表明,该方法具有良好的频率分辨率和抗噪声能力,能够在较短的数据窗内有效地辨识出信号中的主要谐波和间谐波分量,计算误差小于0.5%;并且算法仅对周期信号敏感,不受频谱泄漏影响,实用性强。 展开更多
关键词 间谐波 ESPRIT 快速傅里叶变换 tls—ESPRIT 降维
在线阅读 下载PDF
基于TLS技术的典型建筑物震害信息三维建模分析——以彭州市白鹿中学为例 被引量:12
20
作者 焦其松 张景发 +2 位作者 蒋洪波 宿渊源 王旭 《国土资源遥感》 CSCD 北大核心 2016年第1期166-171,共6页
传统光学及雷达遥感技术在地震灾害损失评估中无法获取建筑物立面破坏信息,对结构已遭破坏,但顶面基本完好的建筑物识别能力较差。三维激光扫描技术(terrestrial laser scanning,TLS)可以获取建筑物结构破坏状况的高精度三维信息。利用2... 传统光学及雷达遥感技术在地震灾害损失评估中无法获取建筑物立面破坏信息,对结构已遭破坏,但顶面基本完好的建筑物识别能力较差。三维激光扫描技术(terrestrial laser scanning,TLS)可以获取建筑物结构破坏状况的高精度三维信息。利用2013年10月23日RIEGL VZ-1000三维激光扫描仪采集到的汶川地震震后彭州市白鹿中学的精细点云数据,通过不规则三角网建模和纹理贴图等处理进行三维建模分析,在此基础上对建筑物的典型破坏特征及地表破裂情况进行了详细建模研究,真实再现了白鹿中学破坏场景,实现了震害信息的永久保存。研究结果表明:位于断层上盘的勤学楼整体无明显破损;位于下盘的求知楼损毁相对严重,普遍出现"X"形的共轭剪切裂缝、构造柱断裂及露筋等现象;地震陡坎沉降量不大,高程剖面显示现今该陡坎最低高度为205 cm,最高为231 cm,与GPS测量结果大致吻合。 展开更多
关键词 白鹿中学 三维激光扫描(tls) 震害信息提取 三维建模
在线阅读 下载PDF
上一页 1 2 74 下一页 到第
使用帮助 返回顶部