期刊文献+
共找到48,761篇文章
< 1 2 250 >
每页显示 20 50 100
基于RF-RNN模型的DNS隐蔽信道检测方法
1
作者 冯燕茹 《信息与电脑》 2024年第3期158-160,共3页
为提高检测隐蔽信道的灵敏度,提出一种基于随机森林(Random Forest,RF)和循环神经网络(Recurrent Neural Network,RNN)的域名系统(Domain Name System,DNS)隐蔽信道检测方法。该方法采用域名检测作为主要手段,使用RF模型对域名进行分类... 为提高检测隐蔽信道的灵敏度,提出一种基于随机森林(Random Forest,RF)和循环神经网络(Recurrent Neural Network,RNN)的域名系统(Domain Name System,DNS)隐蔽信道检测方法。该方法采用域名检测作为主要手段,使用RF模型对域名进行分类,通过深度学习方法挖掘更高阶的特征表示。实验结果表明,与单一模型相比,该方法在检测准确性和健壮性方面均取得了显著提升。 展开更多
关键词 域名系统(dns) 随机森林(RF) 循环神经网络(RNN)
下载PDF
一种基于DNS的零信任增强认证系统设计
2
作者 邹立刚 张逸凡 +1 位作者 张新跃 袁建廷 《网络安全与数据治理》 2024年第7期21-25,共5页
针对当前大量HTTPS应用复用证书存在安全风险问题,借鉴了零信任模型中安全策略动态授权的思路,提出了一种基于现有互联网基础设施DNS来扩展增强认证功能的方案,通过在现有DNS权威服务器上额外配置增强的认证信息来对HTTPS访问请求进行... 针对当前大量HTTPS应用复用证书存在安全风险问题,借鉴了零信任模型中安全策略动态授权的思路,提出了一种基于现有互联网基础设施DNS来扩展增强认证功能的方案,通过在现有DNS权威服务器上额外配置增强的认证信息来对HTTPS访问请求进行动态认证,从而能实时验证当前HTTPS证书的安全状态。该方案通过可信易得的DNS基础设施解决了当前普遍存在的HTTPS证书复用带来的安全问题,是一种灵活高效并且可扩展的零信任安全增强认证架构。 展开更多
关键词 HTTPS 证书 零信任安全模型 dns DSN-CA
下载PDF
DNS信道传输加密技术:现状、趋势和挑战
3
作者 张曼 姚健康 +2 位作者 李洪涛 董科军 延志伟 《软件学报》 EI CSCD 北大核心 2024年第1期309-332,共24页
DNS作为重要的互联网基础设施,其明文传输的特点带来很多隐私安全风险.DoH、DoT、DoQ等DNS信道传输加密技术致力于防止DNS数据被泄露或篡改,并保证DNS消息来源的可靠性.首先从DNS消息格式、数据存储和管理、系统架构和部署等6个方面分... DNS作为重要的互联网基础设施,其明文传输的特点带来很多隐私安全风险.DoH、DoT、DoQ等DNS信道传输加密技术致力于防止DNS数据被泄露或篡改,并保证DNS消息来源的可靠性.首先从DNS消息格式、数据存储和管理、系统架构和部署等6个方面分析明文DNS存在的隐私安全问题,并对已有的相关技术和协议进行总结.其次分析DNS信道传输加密技术的实现原理及应用现状,进而基于多角度评测指标对各加密协议在不同网络条件下的性能表现进行讨论.同时通过填充机制的局限性、加密流量识别和基于指纹的加密活动分析等方向探讨DNS信道传输加密技术的隐私保护效果.此外从部署规范、恶意流量对加密技术的利用和攻击、隐私和网络安全管理之间的矛盾,以及加密后影响隐私安全的其他因素等方面总结DNS信道传输加密技术存在的问题、挑战和相关解决方案.最后总结加密DNS服务的发现、递归解析器到权威服务器之间的加密、服务器端的隐私保护、基于HTTP/3的DNS等后续需要着重关注的研究方向. 展开更多
关键词 隐私 安全 QUIC TLS 1.3 DoH DOT DoQ
下载PDF
DNS核心稳定训练结合局部针刺运动对脑卒中后偏瘫患者步行及姿势控制能力的影响
4
作者 曾丽蓉 周璐 +3 位作者 刘兆平 胡金鲁 曾雅琪 陈菁 《中医康复》 2024年第3期16-20,共5页
目的:探讨动态神经肌肉稳定技术(Dynamic Neuromuscular Stabilization,DNS)下的核心稳定训练结合局部针刺运动方案对脑卒中后偏瘫患者步行及姿势控制能力的影响。方法:选取2022年3月~2022年9月在郴州市第一人民医院就诊的脑卒中患者90... 目的:探讨动态神经肌肉稳定技术(Dynamic Neuromuscular Stabilization,DNS)下的核心稳定训练结合局部针刺运动方案对脑卒中后偏瘫患者步行及姿势控制能力的影响。方法:选取2022年3月~2022年9月在郴州市第一人民医院就诊的脑卒中患者90例,按随机数字表分为对照组(n=45)和观察组(n=45),对照组采用常规康复训练,观察组在此基础上增加DNS核心稳定训练结合局部针刺运动疗法。治疗8周后,对比并分析治疗前后两组患者步态时空参数中步长、步速、步频参数;步态时相参数中双支撑相占步态周期百分比、患侧单支撑相占步态周期百分比、步行周期参数;脑卒中患者姿势控制量表(Posture assessment of stoke scale,PASS)量表、Tinnetti(Performance-Oriented Assessment of Mobility)量表及Fugl-Meyer下肢运动功能(FMA-LE)量表评分数据。结果:治疗后,两组步长、步速、步频参数、双支撑相占步态周期百分比、患侧单支撑相占步态周期百分比、Tinnetti评分、PASS评分及FMA评分均显著高于治疗前(P<0.05),步行周期显著低于治疗前(P<0.05),且观察组治疗后步长、步速、步频参数、双支撑相占步态周期百分比、患侧单支撑相占步态周期百分比、PASS评分、Tinnetti评分及FMALE评分均显著高于对照组(P<0.05),步行周期则低于对照组(P<0.05)。结论:DNS核心稳定训练结合局部针刺运动可提高脑卒中后偏瘫患者核心稳定及姿势控制能力,改善步行功能。 展开更多
关键词 脑卒中 偏瘫 动态神经肌肉稳定技术(dns) 核心稳定训练 针刺运动疗法 步行能力 姿势控制
下载PDF
基于AWX的DNS自动化运维管理探究
5
作者 洪博 《黑龙江科学》 2024年第12期70-73,共4页
为提高企业IT系统的效率、可靠性及安全性,基于AWX的DNS自动化运维管理,研究AWX作为自动化工具在DNS管理中的应用,利用其功能简化DNS配置及部署,为IT基础设施的发展及创新提供参考。
关键词 dns配置 Ansible AWX 自动化运维
下载PDF
基于无监督学习的DNS隧道检测
6
作者 周萍 王丽英 《内蒙古科技与经济》 2024年第4期121-125,共5页
文章利用局域网中DNS服务器的历史流量数据通过无监督训练生成DNS隧道检测模型,计算待检测流量数据所对应的特征向量与DNS隧道检测模型提供的正常流量矩阵之间的马氏距离,并基于马氏距离来进行DNS隧道异常识别。根据局域网中内部DNS服... 文章利用局域网中DNS服务器的历史流量数据通过无监督训练生成DNS隧道检测模型,计算待检测流量数据所对应的特征向量与DNS隧道检测模型提供的正常流量矩阵之间的马氏距离,并基于马氏距离来进行DNS隧道异常识别。根据局域网中内部DNS服务器的历史流量数据进行DNS隧道检测模型的训练,从而使得训练后的DNS隧道检测模型适应于不同的网络环境,提高了对DNS隧道异常的识别精度,保证了DNS隧道检测的准确性。 展开更多
关键词 dns隧道 无监督训练 异常识别 马氏距离
下载PDF
基于智能DNS与反向代理实现Web应用系统IPv6网络部署与IPv4网络安全加固
7
作者 吴国松 《电脑与电信》 2024年第3期7-12,共6页
基于下一代互联网核心技术IPv6具有地址空间足够大、安全性更高、服务质量更好、支持终端设备移动等特性,高校的信息化发展在逐步推进IPv6网络部署与信息系统的IPv6网络应用。然而,在高校推进应用系统的IPv6网络部署访问过程中,仍然存... 基于下一代互联网核心技术IPv6具有地址空间足够大、安全性更高、服务质量更好、支持终端设备移动等特性,高校的信息化发展在逐步推进IPv6网络部署与信息系统的IPv6网络应用。然而,在高校推进应用系统的IPv6网络部署访问过程中,仍然存在部分底层网络设备不支持IPv6协议、安全设备无法做到全面管控等问题。为尽可能不改变当前学校网络架构,不影响当前学校应用系统的IPv4网络访问,提出了基于智能DNS与反向代理设备实现高校Web应用系统IPv6网络部署与访问的技术方法。该技术方法具有实现原理简单、稳定性强、安全性高、易维护等特性,通过联动部署,实现了学校应用系统的IPv6网络访问与IPv4访问安全加固,为高校校园网IPv6网络应用部署提供了参考实践。 展开更多
关键词 高校Web应用系统 IPv6网络部署 智能dns 反向代理
下载PDF
CentOS系统下DNS服务器配置与实现
8
作者 丘洪伟 《电脑编程技巧与维护》 2024年第7期154-156,共3页
基于CentOS 8系统讲解了DNS服务器的作用,并介绍了DNS服务器的安装方法,以及配置和管理DNS服务器的具体步骤。
关键词 CentOS系统 dns服务器 域名
下载PDF
基于CNN-BiGRU的DNS协议中间人攻击检测方法
9
作者 梁添鑫 郭晓军 杨明芬 《西藏科技》 2024年第5期47-54,共8页
针对基于DNS协议的中间人攻击检测准确率不高且特征选取不够充分、缺乏显著有效特征的问题,本文提出一种基于卷积神经网络的双向门控循环单元的检测方法CNN-BiGRU,用于检测DNS协议的中间人攻击。该方法首先通过引入关键特征资源记录,通... 针对基于DNS协议的中间人攻击检测准确率不高且特征选取不够充分、缺乏显著有效特征的问题,本文提出一种基于卷积神经网络的双向门控循环单元的检测方法CNN-BiGRU,用于检测DNS协议的中间人攻击。该方法首先通过引入关键特征资源记录,通过卷积神经网络提取特征获得中间人攻击流量时间序列信息,最终将组合特征输入双向门控循环单元实现对中间人攻击的检测。该方法在自建Jefe数据集中准确率达99.67%,精确率为99.68%,召回率为99.42%,F1-score为99.47%,能够有效地检测DNS中间人攻击。 展开更多
关键词 中间人攻击 域名系统 深度学习
下载PDF
基于Promethus的分布式DNS性能测试和监测系统研究
10
作者 黄兵 吴云峰 +3 位作者 张凯欣 韩庆敏 张久发 柴处处 《电子技术应用》 2023年第1期91-96,共6页
域名解析服务是互联网访问和流量调度入口,因此域名系统(Domain Name System,DNS)性能直接影响用户访问体验。基于Promethus时序数据库,设计实现一种分布式域名系统响应性能自动化测试监测系统,使用该系统,不仅可对自研DNS系统进行多节... 域名解析服务是互联网访问和流量调度入口,因此域名系统(Domain Name System,DNS)性能直接影响用户访问体验。基于Promethus时序数据库,设计实现一种分布式域名系统响应性能自动化测试监测系统,使用该系统,不仅可对自研DNS系统进行多节点分布式DNS性能测试,而且可以时序化方式长时监测运行,并以可视化方式实时监测DNS服务性能。 展开更多
关键词 性能测试 dns Promethus
下载PDF
基于PKI的DNS安全防护研究
11
作者 章强 彭飞 《扬州职业大学学报》 2023年第2期58-62,共5页
DNSSEC协议逐层数字签名的分层结构牵涉到复杂的多次手工滚动交换密钥,造成其在互联网上的实际部署率很低。基于PKI的DNS安全防护方案,开发了一个验证程序,基于私有云搭建测试环境进行仿真测试,针对DNS记录的数据响应延迟和存储消耗两... DNSSEC协议逐层数字签名的分层结构牵涉到复杂的多次手工滚动交换密钥,造成其在互联网上的实际部署率很低。基于PKI的DNS安全防护方案,开发了一个验证程序,基于私有云搭建测试环境进行仿真测试,针对DNS记录的数据响应延迟和存储消耗两个指标与DNSSEC方案进行比较,结果表明,采用CA证书的DNS防护方案能有效减少各层权威DNS服务器的存储开销并降低DNS解析响应延迟。 展开更多
关键词 dns dnsSEC PKI 数字证书 安全防护
下载PDF
构建立体化DNS安全防护体系
12
作者 郑先伟 《中国教育网络》 2023年第7期47-47,共1页
2023年6月~7月,教育网运行正常,未发现影响严重的安全事件。在安全投诉事件方面,近期收到多起针对递归DNS查询服务器的拒绝服务攻击投诉。攻击者伪造大量递归查询请求,并把查询数据包里的源发IP伪造成递归查询服务器同子网内的IP。由于... 2023年6月~7月,教育网运行正常,未发现影响严重的安全事件。在安全投诉事件方面,近期收到多起针对递归DNS查询服务器的拒绝服务攻击投诉。攻击者伪造大量递归查询请求,并把查询数据包里的源发IP伪造成递归查询服务器同子网内的IP。由于这些伪造的IP请求与递归查询服务器在同一广播域,递归查询服务器在返回查询结果时需要使用ARP协议确认子网IP对应的端口信息。但因为IP是伪造的,这些ARP查询请求得不到回应,进而大大增加递归查询服务器的系统负担,造成拒绝服务攻击。 展开更多
关键词 拒绝服务攻击 递归查询 ARP协议 防护体系 服务器 广播域 dns查询 查询请求
下载PDF
基于DNS流量分析识别加密货币矿工的研究和实现 被引量:1
13
作者 周婧莹 黎宇 +1 位作者 黄坤 梁洪智 《邮电设计技术》 2023年第8期48-52,共5页
随着加密货币的兴起,恶意挖矿在全球肆虐,成为国家整治的重点,而挖矿木马不断进化,以各种方式规避当前主流的挖矿监测手段。为解决这一问题,提出一种AI算法,基于运营商DNS流量、AAA日志和挖矿威胁情报数据,自动识别挖矿行为和矿工。通... 随着加密货币的兴起,恶意挖矿在全球肆虐,成为国家整治的重点,而挖矿木马不断进化,以各种方式规避当前主流的挖矿监测手段。为解决这一问题,提出一种AI算法,基于运营商DNS流量、AAA日志和挖矿威胁情报数据,自动识别挖矿行为和矿工。通过模型训练和结果分析,选择使用GMM和Bisecting Kmeans混合模型对DNS查询和响应中的模式进行识别,实时准确地检测矿工及其行为规律。 展开更多
关键词 加密货币 挖矿 dns流量分析 机器学习
下载PDF
基于顶级域解析日志的递归DNS识别方法
14
作者 胡安磊 谢高岗 +2 位作者 苑卫国 魏金侠 付豪 《高技术通讯》 CAS 2023年第9期916-926,共11页
递归域名系统(DNS)根据其服务的开放性、进行递归查询的目的等可分为不同的类型,递归DNS类型的准确识别,对于对根、顶级和各级权威DNS的分析与运行具有重要意义。针对递归DNS的准确识别问题,本文通过分析.CN国家顶级域名系统的解析日志... 递归域名系统(DNS)根据其服务的开放性、进行递归查询的目的等可分为不同的类型,递归DNS类型的准确识别,对于对根、顶级和各级权威DNS的分析与运行具有重要意义。针对递归DNS的准确识别问题,本文通过分析.CN国家顶级域名系统的解析日志,提出基于递归查询的行为特征识别递归DNS类型的方法。该方法从多个维度信息来筛选甄别表征全量日志信息,基于无监督特征选择方法选择重要特征,实现同类型递归DNS的准确聚类。实验结果表明,该方法能高效准确识别出递归DNS类型。 展开更多
关键词 递归域名系统(dns) 特征识别 无监督特征选择 聚类算法
下载PDF
基于多策略的CDN加速域名识别与分析研究
15
作者 徐国天 安全 《警察技术》 2024年第4期43-46,共4页
CDN加速机制可以提升网站访问速度,隐藏主服务器真实IP地址。针对CDN加速域名真实IP地址难以获取的问题,提出一种基于多策略的CDN加速域名识别与分析方法。通过多地ping指令查询、综合站点查询、DNS历史记录查询等多种策略,借助互联网... CDN加速机制可以提升网站访问速度,隐藏主服务器真实IP地址。针对CDN加速域名真实IP地址难以获取的问题,提出一种基于多策略的CDN加速域名识别与分析方法。通过多地ping指令查询、综合站点查询、DNS历史记录查询等多种策略,借助互联网公开平台查询源站点真实IP地址。对已停用的域名,通过子域名、兄弟域名历史记录查询,尝试获取源站点IP地址。提出的多策略CDN加速域名识别与分析方法均通过互联网公开平台完成查询。实际测试表明,该方法可较好地应用于CDN加速域名的识别与分析。 展开更多
关键词 Cdn 父子域名 兄弟域名 CNAME dns 多地ping
下载PDF
基于图注意力网络的DNS隐蔽信道检测 被引量:1
16
作者 沈传鑫 王永杰 熊鑫立 《信息网络安全》 CSCD 北大核心 2023年第1期73-83,共11页
域名系统(Domain Name System,DNS)隐蔽信道在高级持续性威胁(Advanced Persistent Threat,APT)攻击中呈频发态势,对网络空间安全具有潜在威胁。文章提出基于域名语义表示(Domain Semantic Representation,DSR)和图注意力网络(Graph Att... 域名系统(Domain Name System,DNS)隐蔽信道在高级持续性威胁(Advanced Persistent Threat,APT)攻击中呈频发态势,对网络空间安全具有潜在威胁。文章提出基于域名语义表示(Domain Semantic Representation,DSR)和图注意力网络(Graph Attention Network,GAT)的DNS隐蔽信道检测方法DSR-GAT,将域名级别的DNS隐蔽信道检测转化为一种无向图的节点分类任务。首先基于域名的相关性采用无向图构建域名图(Domain Graph,DG);然后利用域名的文本数据属性,采用一维卷积神经网络提取的语义表示作为DG节点的特征表示;最后通过图注意力网络的消息传播机制及多头自注意力机制,增强每个域名的特征表示。在公开数据集与基于真实APT样本Glimpse的自建数据集上进行实验,实验结果表明,文章提出的DSR-GAT方法检测效果较好,在解决上述问题的同时降低了漏报率,在一定程度上减小了安全风险。 展开更多
关键词 dns隐蔽信道 图注意力网络 语义表示 域名相关性 APT
下载PDF
基于流量切片的DNS隐蔽通道检测 被引量:1
17
作者 刘阳洋 阮树骅 曾雪梅 《计算机应用研究》 CSCD 北大核心 2023年第10期3138-3143,共6页
针对DNS隐蔽信道(DCC)流量变形策略对现有检测方法的绕过性问题,提出了一种基于流量切片的DCC检测方法。该方法首先将实验环境出口流量基于滑动窗口分批,再基于主机端聚合形成流量切片,每个切片包含一个较短时间跨度中归属同一主机的DN... 针对DNS隐蔽信道(DCC)流量变形策略对现有检测方法的绕过性问题,提出了一种基于流量切片的DCC检测方法。该方法首先将实验环境出口流量基于滑动窗口分批,再基于主机端聚合形成流量切片,每个切片包含一个较短时间跨度中归属同一主机的DNS报文与Web报文,再对切片内DNS报文的数据量、请求行为、响应行为以及与Web报文的关联行为实施面向DCC检测的特征工程,并在此基础上建立DCC检测模型。对比实验表明,所构建的DCC检测模型在常规DCC流量切片集上检测准确性达到99.83%,误报率仅0.08%,在6类不同流量变形策略的变形DCC流量切片集上有平均95%以上的检出能力,远优于其他检测方案,证明了所提出的方法应对DCC流量变形的有效性。同时,该方法能在主机单个流量切片上对DCC通信作出有效检测,是一种具有良好实时性的检测方法。 展开更多
关键词 dns隐蔽通道 流量变形 主机流量切片 行为分析
下载PDF
基于SSDP和DNS-SD协议的双栈主机发现方法及其安全分析 被引量:1
18
作者 施凡 钟瑶 +1 位作者 薛鹏飞 许成喜 《网络与信息安全学报》 2023年第1期56-66,共11页
随着全球互联网IPv4地址分配耗尽,IPv6开始加速推广和部署。双栈技术允许设备同时启用IPv4和IPv6栈,这意味着用户暴露了双倍的安全风险。尽管现有的工作可实现对部分双栈服务器的识别和测量,但仍存在以下问题。首先,双栈主机识别需要对... 随着全球互联网IPv4地址分配耗尽,IPv6开始加速推广和部署。双栈技术允许设备同时启用IPv4和IPv6栈,这意味着用户暴露了双倍的安全风险。尽管现有的工作可实现对部分双栈服务器的识别和测量,但仍存在以下问题。首先,双栈主机识别需要对主机服务进行深层协议识别,然而这种方式会消耗过高的扫描资源。其次,实际的网络服务提供商有可能在分布式主机上提供一致的服务,使得通过服务指纹进行双栈主机判别的准确性难以保证。针对此问题,利用局域网服务发现协议将主机服务与IP地址绑定的协议特性,提出了基于SSDP和DNS-SD协议的双栈主机发现方法:在IPv4网络环境下,通过SSDP诱导目标主机主动向构建的IPv6服务器发送请求,然后从服务器日志中提取IPv6地址;或通过DNS-SD协议枚举目标主机的服务列表及其对应的AAAA记录,获取目标主机IPv6地址,实现双栈地址对的发现。该方法直接从IPv4主机获取其IPv6地址,确保了发现的双栈主机的准确性,同时,在发现过程中只需要针对特定协议构造请求数据包,极大地节约了扫描资源。基于该方法,对全球IPv4网络意外暴露的SSDP主机和DNS-SD主机进行了测量,共收集到158000个不重复的IPv6地址,其中55000个为拥有全球可达IPv6地址的双栈主机地址对。与现有工作将测量目标聚焦于双栈服务器不同,该方法主要针对终端用户和客户端设备,构建了迄今为止尚未探索过的活跃IPv6设备独特集合及双栈主机地址对集合。通过对获取的IPv6地址编址类型的分析,随机生成已成为当前IPv6地址分配的主要方式,这一方式大大降低了IPv6主机被扫描发现的可能性。特别地,通过对双栈主机的开放端口和服务测量,发现双栈主机在不同协议栈上的安全策略差异:IPv6栈上暴露了更多高风险服务,扩大了主机的攻击面。研究结果表明,IPv6地址空间遍历扫描的不可行性缓解了IPv6的安全风险,但错误的网络配置大幅增加了这些高风险的IPv6主机被发现的可能性,用户应该重新审视双栈主机上的IPv6安全策略。 展开更多
关键词 双栈主机 简单服务发现协议 dns服务发现 网络测量
下载PDF
DNS法与菲林试剂法测定酿酒大曲糖化酶活力的比较分析 被引量:1
19
作者 郑东影 梅婕 +1 位作者 陈玮 张温清 《酿酒》 CAS 2023年第5期134-138,共5页
试验采用菲林试剂法和DNS法分别对20个大曲糖化酶活力进行测定,并比较两种方法测得结果的相关性、精密度和准确性。结果表明,DNS法的检测值大于菲林试剂法,两种方法测得大曲糖化酶活力的结果高度相关(相关系数r=0.9918);同时两种方法测... 试验采用菲林试剂法和DNS法分别对20个大曲糖化酶活力进行测定,并比较两种方法测得结果的相关性、精密度和准确性。结果表明,DNS法的检测值大于菲林试剂法,两种方法测得大曲糖化酶活力的结果高度相关(相关系数r=0.9918);同时两种方法测得糖化酶活力的精密度和准确度也均较好,相对于菲林试剂法,DNS法测定糖化酶活力的精密度较高,准确度稍好。两种方法均能满足大曲日常检测需求,从精密性和准确性来说,DNS法相对更优。 展开更多
关键词 dns 菲林试剂法 糖化酶活力 精密性 准确性
下载PDF
基于DNN的煤矿富水区探测反演方法研究
20
作者 韩晓冰 王鑫磊 +1 位作者 周远国 刘洋 《煤炭技术》 CAS 2024年第4期140-145,共6页
提出了一种基于DNN的煤矿富水区探测反演算法,该算法可以快速准确地实现煤矿富水区二维分布模型的重建。首先,利用时域有限差分方法(FDTD)获得不同分布模型的数值解;随后,依据数据样本搭建网络框架,网络的输入主要为电场分量,输出为相... 提出了一种基于DNN的煤矿富水区探测反演算法,该算法可以快速准确地实现煤矿富水区二维分布模型的重建。首先,利用时域有限差分方法(FDTD)获得不同分布模型的数值解;随后,依据数据样本搭建网络框架,网络的输入主要为电场分量,输出为相应的模型电导率参数。通过对神经网络进行训练,得到网络的最优系数,随后对富水区分布进行反演预测;结果表明:DNN算法在单个小目标异常体反演中,可以有效克服BP神经网络模型失效的问题,且对于多目标异常体的反演效果更加准确。另外,相同数据集下,DNN的训练耗时与预测耗时也少于BP神经网络。实验结果表明,该算法可以有效提高煤矿富水区探测效率。 展开更多
关键词 煤矿富水区探测 二维反演 dnN 时域有限差分法
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部