您现在的位置: 首页> 研究主题> TLS

TLS

TLS的相关文献在1990年到2023年内共计540篇,主要集中在自动化技术、计算机技术、测绘学、无线电电子学、电信技术 等领域,其中期刊论文146篇、会议论文3篇、专利文献391篇;相关期刊122种,包括职业圈、测绘工程、大地测量与地球动力学等; 相关会议3种,包括2006年全国第六届嵌入式系统学术年会、食物中毒预防控制研讨会、中国化学会第七届分析化学年会暨原子光谱学术会议等;TLS的相关文献由1173位作者贡献,包括王雁尘、谢清连、黄国华等。

TLS—发文量

期刊论文>

论文:146 占比:27.04%

会议论文>

论文:3 占比:0.56%

专利文献>

论文:391 占比:72.41%

总计:540篇

TLS—发文趋势图

TLS

-研究学者

  • 王雁尘
  • 谢清连
  • 黄国华
  • 唐平英
  • 蒋艳玲
  • 宋磊
  • 陈名贤
  • 刘申
  • J·比尔斯伯勒
  • 倪晨
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

关键词

    • 摘要: 英国药品和健康产品管理局(MHRA)近期发布了有关维奈克拉(venetoclax,商品名:唯可来Venclyxto)肿瘤溶解综合征(tumour lysis syndrome,TLS)风险的更新信息。主要内容为:维奈克拉用药患者中有TLS死亡报告,部分发生在使用剂量滴定方案(dose-titration schedule)最小剂量的慢性淋巴细胞性白血病患者中;所有维奈克拉用药患者均需严格遵守剂量滴定方案,并按照更新后的产品特性概要(SmPC)采取TLS风险最小化措施。
    • 李小良; 韩国庆; 何莉
    • 摘要: 分析了开滦通信专网融合通信系统设备配置、业务管理现状,研究了智能拓扑生成、通话质量实时监测、设备智能监控等设备管理功能,设计了数据库精细、文件差异、注册精准、状态实时等IP话机管控功能,采用多源异构数据共享、单点登录等组合技术,基于SOA架构采用敏捷开发交付模式,开发并部署了基于SNMPV3+TLS的煤矿通信设备智能管控系统,系统创新了通信专网语音设备部署、运行维护管理模式。
    • 张枫; 潘天雨; 赵运磊
    • 摘要: 本文分析了NIST量子安全标准化进程第二轮和中国密码算法设计竞赛获奖的格基后量子密码算法,并从性能、安全级别和消息长度等方面对它们进行了比较;探讨了将这些算法集成到TLS 1.3的可行性和途径,通过将后量子密钥封装算法和签名算法及其混合模式集成到标准TLS 1.3,我们实现了一个后量子安全TLS 1.3软件库,可以进行后量子安全握手以对抗量子对手.此外,我们构建了一个测试TLS 1.3协议在各种网络条件下性能的实验框架,允许我们独立控制链路延迟和丢包率等变量,隔离出单独的网络特性,从而在一台电脑上模拟客户机-服务器网络实验,检查各种后量子算法对建立TLS 1.3连接产生的影响.实验结果表明,TCP的分段机制可以保证具有超长公钥/密文/签名的后量子格基密码算法在TLS 1.3协议正常运行;尽管网络延迟会隐藏大部分后量子算法的性能差异,但是在高质量的链路上,计算速度是决定因素;当网络丢包率较大时,具有较短传输数据的后量子算法将展现出带宽优势.我们的实验结果也为在不同网络条件下如何选择后量子算法提供指导,有助于将后量子算法进一步标准化和将TLS 1.3向后量子安全发展和迁移.
    • 康庆江; 李丹丹; 贾炜玮
    • 摘要: 利用地基激光雷达获取数据,构建TLS数据代替伐倒木实测数据的树干削度模型,采用地基激光雷达扫描林口林业局6块落叶松样地和18株解析木。首先对TLS数据提取的解析木不同高度处的直径进行精度分析,再分别采用解析木TLS数据与实测数据建立树干削度方程,利用R软件拟合5个基础模型,采用Bias、RMSE、R^(2)、P%对削度方程进行评价。结果表明:地基激光雷达获取的树干直径精度达到98%以上;TLS数据与实测数据构建的削度方程拟合结果基本相同,最优模型都为Kozak(2002)-II方程。采用TLS获取数据具有较高的精度,0.7H为直径提取最适高度,模型拟合效果较好,可以利用TLS获取树干直径代替伐倒解析木量取数据。
    • 霍跃华; 赵法起; 吴文昊
    • 摘要: 针对煤矿网络面临由恶意软件所产生的安全传输层协议(TLS)加密恶意流量威胁和检测过程加密流量误报率高的问题,提出了一种基于多特征融合的煤矿网络TLS加密恶意流量检测方法。分析了TLS加密恶意流量特征多元异构的特点,提取出煤矿网络TLS加密恶意流在传输过程中的连接特征、元数据和TLS加密协议握手特征,利用流指纹方法构造煤矿网络TLS加密流量特征集,并对该特征集中的特征进行标准化、独热编码和规约处理,从而得到一个高效样本集。采用决策树(DT)、K近邻(KNN)、高斯朴素贝叶斯(GNB)、L2逻辑回归(LR)和随机梯度下降(SGD)分类器5个子模型对上述特征集进行检验。为提高检测模型的鲁棒性,结合投票法原理将5个分类器子模型结合,构建了多模型投票(MVC)检测模型:将5个分类器子模型作为投票器,每个分类器子模型单独训练样本集,按照少数服从多数原则进行投票,得到每个样本的最终预测值。实验验证结果表明:所构建的特征集降低了样本集维度,提高了TLS加密流量检测效率。DT分类器和KNN分类器在数据集上表现最好,达到了99%以上的准确率,但是它们存在过拟合风险;LR分类器和SGD分类器子模型虽然也达到了90%以上的识别准确率,但这2个子模型的误报率过高;GNB分类器子模型表现最差,准确率只有82%,但该子模型具有误报率低的优势。MVC检测模型在数据集上准确率和召回率达99%以上,误报率为0.13%,提高了加密恶意流量的检出率,加密流量检测误报率为0,其综合性能优于其他分类器子模型。
    • Qingbing Ji; Zhihong Rao; Lvlin Ni; Wei Zhao; Jing Fu
    • 摘要: MEGA is an end-to-end encrypted cloud storage platform controlled by users.Moreover,the communication between MEGA client and server is carried out under the protection of Transport Layer Security(TLS)encryption,it is difficult to intercept the key data packets in the process of MEGA registration,login,file data upload,and download.These characteristics of MEGA have brought great difficulties to its forensics.This paper presents a method to attack MEGA to provide an effective method for MEGA’s forensics.By debugging the open-source code of MEGA and analyzing the security white paper published,this paper first clarifies the encryption mechanism of MEGA,including the detailed process of registration,login,and file encryption,studies the encryption mechanism of MEGA from the perspective of protocol analysis,and finds out the vulnerability of MEGA encryption mechanism.On this basis,a method to attack MEGA is proposed,and the secret data stored in the MEGA server can be accessed or downloaded;Finally,the efficiency of the attack method is analyzed,and some suggestions to resist this attack method are put forward.
    • 陈莉
    • 摘要: 作为美的集团的CTO,用胡自强自己的话说,要“一只眼睛盯住事业部”,才能在研发层面真正贯彻集团战略目标的落地和实现。其中,最为典型的,就是推动美的与东芝生活电器株式会社(TLSC)的协同,以及对弱势品类的重点拉动。推动美的与TLSC的技术协同2016年6月30日,美的以约514亿日元收购东芝白色家电业务主体东芝生活电器株式会社(TLSC)80.1%的股份,美的也因此获得东芝企业品牌40年的全球许可证和5000多件白色家电相关专利。胡自强本人也参加了这场交割仪式。
    • 徐伟杰; 肖正亚; 余晓颖
    • 摘要: vBRAS系统由控制面和用户面两部分网元构成,两个网元之间通过系统内部的管理接口、控制接口和业务接口连接来实现用户面配置、业务表项下发、业务事件上报以及拨号协议报文上传等功能。控制面和用户面部署位置分离使得内部接口暴露在公网上,容易遭受攻击造成连接中断并进而导致vBRAS失效。针对内部接口采用的NETCONF、OpenFlow和VXLAN协议的安全机制进行研究,并结合vBRAS的应用特点,建议NETCONF、OpenFlow采取1-RTT机制的TLS1.3建立安全连接,VXLAN采取身份认证、报文内层信息加密等手段来增强隧道的安全性。
    • 李慧慧; 张士庚; 宋虹; 王伟平
    • 摘要: 随着加密流量的广泛使用,越来越多恶意软件也利用加密流量来传输恶意信息,由于其传输内容不可见,传统的基于深度包分析的检测方法带来精度下降和实时性不足等问题。本文通过分析恶意加密流量和正常流量的会话和协议,提出了一种结合多特征的恶意加密流量检测方法,该方法提取了加密流量会话的包长与时间马尔科夫链、包长与时间分布及包长与时间统计等方面的统计特征,结合握手阶段的TLS加密套件使用、证书及域名等协议特征,构建了863维的特征向量,利用机器学习方法对加密流量进行检测,从而发现恶意加密流量。测试结果表明,结合多特征的恶意加密流量检测方法能达到98%以上的分类准确性及99.8%以上召回率,且在保持相当的分类准确性基础上,具有更好的鲁棒性,适用性更广。
    • 王真虎
    • 摘要: 目前采用移动互联协同办公成为日常办公主流模式,结合山东省农村信用社移动办公平台,采用移动互联网技术和安全防控技术,重点考虑架构设计的安全性,提出了安全架构设计思路.文章通过对安全架构设计涉及到的技术要点进行分别阐述,简要探讨了互联网域下的移动办公平台的安全架构设计所取得的经验.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号