• 回答数

    4

  • 浏览数

    102

十年自己
首页 > 学术期刊 > 时间同步技术的研究论文

4个回答 默认排序
  • 默认排序
  • 按时间排序

不懂爱为何物

已采纳

一秒钟的官方定义是什么?乍一眼看上去可能一头雾水:无干扰情况下铯 133 原子(133Cs)基态的两个超精细能级之间跃迁所对应辐射的 9192631770 个周期所持续的时间。 但即使是如此精密复杂的定义,在新一代原子钟的技术进步面前也不断受到冲击。目前,铯原子钟能把8000万年的误差控制在1秒内,而锶原子钟的稳定度和准确度已提高了4-5个数量级。为了迎接更精确“秒”定义的到来,我们还需要更精确的手段对全世界的时钟进行同步。 来自日本国家信息与通信技术研究所(NICT)、意大利国家计量研究所(INRIM)等机构的33位天文学家和时钟专家首次利用射电望远镜观测遥远的恒星,将不同大陆上相距8700公里的光学原子钟连接起来,提出了一种维持全球时间同步的新方法。相关论文近日发表《自然·物理学》(Nature Physics)杂志上。 INRIM量子计量和纳米技术部分负责人Davide Calonico表示:“目前,新一代光学原子钟正在推动大家重新审视秒的定义。这条路必须面临的挑战是,在洲际尺度上更好地比较全球时钟。” 射电望远镜与原子钟 我们都知道,一天有24小时,一小时有60分钟,一分钟有60秒。但在现实操作上可没那么简单,地球的自转速度并不像我们想的那样一板一眼、节奏均匀。因此,人们逐渐把时间这个概念和频率联系在一起。1660年,英国皇家学会提出,在地面表面,摆长1米的单摆一次摆动的时间约为1秒。 到了石英钟时代,钟内部有一个可以输出特定频率信号的石英晶振,也可以说这个晶振每秒钟会产生特定次脉冲。所以数特定次脉冲,就算过了一秒钟。 如此,我们再来看一遍原子钟时代的一秒钟的定义。铯 133 原子在吸收特定频率的能量之后,就会从某一个能级跃迁到另一个能级。这个特定的频率,就是一秒钟“摆动”9192631770次。 从这个定义,我们也可以知道我们探测的频率越高的话,得到的“秒”会更精确。随着原子钟从微波频率进入到光学频率,精度已经提高了5个数量级左右。 单个钟是越来越准了,那如何保证世界各地的时钟都“同步”地准呢? 相比起突飞猛进的原子钟来,用以比较不同地区的原子钟、从而计算得出民用国际时间UTC(协调世界时)的卫星链路却显得跟不上了。法国国际计量局时间部门的物理学家Gérard Petit表示,要充分利用光学原子钟来生成协调世界时,必须改进全球时钟的比较方法。 在这项新研究中,高能的银河系外射电源取代了卫星链路,作为参考信号。这些信号来自于数十亿光年之外的类星体,由重达数百万倍太阳质量的黑洞驱动,从地球上看可以视作天空中的固定点。 为此,联合团队设计部署了两台特殊的射电望远镜,分别部署在日本和意大利,利用甚长基线干涉测量(VLBI)技术保证两者接收到的频率信号之间的相位一致同步,从而将日本和意大利的两个光学原子钟实现连接。 值得一提的是,这两个原子钟的原子种类都不是铯。日本使用的是锶,意大利使用的是镱。它们都是未来国际单位制用以重新定义“秒”的候选原子。要知道,锶、镱原子的跃迁频率比铯 133要高上3-4个数量级,在新一代冷原子和光学操纵技术的加持下,光钟的精确度也大幅提高。 研究使用的射电望远镜天线盘直径仅为米,便于运输。NICT的SEKIDO Mamoru团队想借用这个实验说明宽带甚长基线干涉测量不仅在地测和天文学方面十分有用,也在计量学上大有潜力。“在国际计量学界和地测学界的合作下,我们可以实现一个由甚长基线干涉测量连接的全球光钟网络。” 当然,这样精准的一秒钟对于上班打卡没有什么意义,但在军事、航天等领域富有价值。此外,这种全球基础设施网络也是研究基础物理和广义相对论的新工具,将助力 探索 地球引力场、甚至是物理基本常数的变化。

289 评论

黑糖丸子

网上购物,可以节省时间、精力,坐在家里也能搜罗到全国各地的好货、便宜货,但最遗憾的是世上没有完美的事物,网上购物的安全性成为广大买家最担心也是最关心的问题。我们在媒体上已经看到或听到了太多的由于网上购物而的事情了,网上购物真的那么可怕吗? 由于网络世界是个虚拟的世界,所有行为都可以虚拟身份掩盖,所以容易滋生欺诈等现象。但这几年来国外的网上支付业务迅速发展,国内也从政府到电子商务企业都开始重视这一问题,并陆续推出了一系列举措。例如广东省推出了数字证书,如有行为发生,也能找到具体的犯罪嫌疑人;电子商务公司方面如易趣的实名注册,阿里巴巴的“诚信通”,以及一些网站实施的先行赔偿制度等,都在电子商务信用方面取得了一定成效;在银行方面有招商银行推出的“VISA验证”服务等,都在力求加强网上交易与支付的安全性,最低限度地降低网上犯罪发生的可能性。 从技术层面上讲,电子商务企业安装功能强大的防火墙来实现,比如NORTON,CISCO,NETSCREEN等等。由于网络问题的突发性因素,黑客技术的进步,还有企业安全要从整个面上来防御点的攻击,所以企业在这方面投入的比例势必会越来越大。通过对各种安全漏洞的补丁,入侵的检测,隐私控制,禁止非法访问,还有对重要信息的备份等手段,可以极大降低企业信息的安全性。 对于网络安全的保障,从大的方面来说有规范网络行为的法律和各种规章制度;具体来讲包括网络安全、身份认证、安全存储等方面。总之,电子商务的网络安全是个非常复杂的问题。 不可不防 网上购物安全十大必知 随着电子商务的发展,越来越多的人开始接触网上购物,但网上购物的安全一直是很多人担心的焦点。在这里,我们特别列出了10项网上购物需要注意的安全事项,希望能对您有所帮助。 1.连接要安全 在提交任何关于你自己的敏感信息或私人信息——尤其是你的信用卡号——之前,一定要确认数据已经加密,并且是通过安全连接传输的。你的浏览器和Web站点的服务器都要支持有关的工业标准,如SET(Secure Electronic Transaction)和SSL(Secure Sockets Layer)等。 2.保护你的密码 不要使用任何容易破解的信息作为你的密码,比如你的生日、电话号码等。你的密码最好是一串比较独特的组合,至少包含5个数字、字母或其他符号。 3.保护自己的隐私 花几分钟阅读一下电子商务公司的隐私保护条款,这些条款中应该会对他们收集你的哪些信息和这些信息将被如何使用做详细说明。 尽量少暴露你的私人信息,填在线表格时要格外小心,不是必填的信息就不要主动提供。 永远不要透露父母的姓名这样的信息,有人可能会使用它来非法窃取你的帐号。 各种免费或收费的Web服务可以使你匿名浏览和购物。比如,你可以使用Anonymizer和Privada等站点来匿名访问其它商务站点,而不必暴露你的姓名和e-mail地址。 4.使用安全的支付方法 使用信用卡和借记卡在线购物不但方便,而且很安全,因为通过它们进行的交易都受有关法律的保护,你可以对提款提出质疑,并在质疑得到解决之前拒绝付帐。另外,如果你的信用卡或借记卡被盗用,你只需承担很小的一部分金额。网上拍卖站点越来越多,现金支付也越来越频繁,如果交易额比较大,你就需要使用i-Escrow和Tradesafe等站点提供的第三者保存契据的服务。当然,这些服务是收费的。 5.检查证书和标志 在美国,有一个叫做Better Business Bureau Online Reliability Seal的认证标志,拥有这个标志的公司至少需要一年以上的在线经营历史,并已受到了当地有关部门的认可。同时,你可以参考BizRate,这个站点可以为你提供很好的有关在线购物的信息。它经常组织用户调查,并公布对商务站点有关项目的评分,如商品质量,客户服务质量和送货是否准时等。 有些拍卖站点,比如eBay,有一个用户反馈区,已经购买过商品的用户可以在这里对各个独立销售商的可靠性发表评论。 6.检查销售条款 著名的在线零售商都会出示有关的销售条款,包括商品质量保证,责任限度,以及有关退货和退款的规定等。有些站点要求客户在购物前必须点选“同意这些协议”,有些站点则把这些条款放在一个链接后面。 7.税款和运费 仔细阅读运送和处理等费用的有关说明,不同的送货方式费用差别可能会很大。找一些提供低成本配送方式的公司,或在定购量大时可以免费送货的站点。另外,很多国家和地区对网上购物是收税的。 8.再检查一遍订单 在发送购物订单之前,再慎重地检查一遍。输入错误(比如把2写成了22)会导致很严重的后果。如果你收货的地址和发出订单的地址不同,你就需要做出特别说明,并仔细检查。另外,你必须确定你看到的价格正是该物品当前的价格,而不是你上次访问该站点时浏览器保存在你计算机中的临时网页文件上的过时价格。 9.估计送货日期 销售商应该会告诉你一个大概的送货日期。按照美国联邦贸易委员会的规定,如果销售商没有指定货物送达日期,他就必须在30天内将货物送达,否则必须通知客户不能按时送货,并提出撤销订单,退回货款。 10.提出控诉 如果你在网上购物过程中碰到了问题,你应该立即通知这个商务公司。在他们的站点上找到免费服务的电话号码、邮件地址或指向客户服务的链接。如果该公司自己不解决有关的问题,你就应该与有关主管部门联系了 ~~~如何卖东西的话,你先去网站注册,然后有身份认证的,完成后,你一步一步的按照网站上的要求来操作既可。很简单的。 有什么问题再咨询我。 你可以摘抄点啊!我只能就这些了

189 评论

Queena兜兜

计算机通信工程我也是这个专业的,写创新的题目就ok。之前也是苦于写不出,还是学姐给的文方网,写的《基于WebSocket的移动即时通信系统》,很专业基于单片机的数据串口通信无线传感器网络多信道通信技术的研究基于白光LED的可见光通信系统的设计与实现扩谱通信抗干扰的现代信号处理应用研究下一代移动通信网络中的无线资源管理与调度策略研究量子通信中的精密时间测量技术研究矿井救援无线多媒体通信关键技术研究通信制造业上市公司的绩效评价研究通信工程项目管理系统的设计与实现水声双扩展信道空时Turbo通信系统星间激光通信中链路性能及通信性能优化研究D2D通信系统的干扰协调与资源优化案例研究:广州联通高校通信市场营销策略基于IEC61850的微电网通信的研究OFDM通信系统中同步技术的研究与实现无线通信网的节能管理机制我国通信产业发展研究水下机器人通信系统设计与实现室内可见光通信系统关键技术研究配网自动化通信系统的研究星间/星内无线通信技术研究低压电力线载波通信信道特性研究高速相干光纤通信调制解调技术研究LED照明通信系统发射与接收关键技术研究电力通信网络拓扑可靠性分析及评估系统实现无线协作通信中信道编码—网络编码联合方法研究跳频通信信道衰落技术的研究与仿真量子多方保密通信中若干问题研究我国通信运营行业税收负担实证研究——基于上市公司的数据分析星间激光通信终端及其实验室检测平台光学系统研究智能家居远程控制安全通信研究基于TD-LTE的矿山集群通信方案研究基于行为分析的通信网络流量异常检测与关联分析基于ZigBee协议的无线传感器网络数据通信节点设计D2D通信远近效应研究

137 评论

心如蝶舞

身份认证系统认证协议的设计与分析 摘 要 认证协议是身份认证系统最关键的部分,研究和分析系统认证协议,是保证网络安全通信的必要条件。Kerberos是一个典型的认证协议,其使用专门的服务器进行统一的身份认证和权限管理,但是由于当初使用环境的原因,并没有使用公钥体制,这影响了系统的扩展性和易管理性。本文描述了一个身份认证系统认证协议的设计思想,使用公钥对kerberos协议进行了改进,并使用BAN逻辑分析了协议的安全性。 关键词 身份认证,认证协议 认证协议是身份认证系统最关键的部分,它直接影响到系统效率、安全性等等。Kerberos是一个典型的认证协议,其使用专门的服务器进行统一的身份认证和权限管理,但是由于当初使用环境的原因,并没有使用公钥体制,这影响了系统的扩展性和易管理性。本文描述了一个身份认证系统认证协议的设计思想,使用公钥对kerberos协议进行了改进,并使用BAN逻辑证明了协议的安全性较高。 1 Kerberos协议分析 Kerberos是一个典型网络安全认证协议,它是应用对称密钥来对客户机(Client)/服务器(Server)应用程序作精确鉴定的。Kerberos主要为网络通信提供可信第三方服务的面向开放系统的认证机制。每当用户(Client)申请得到某服务程序(Server)的服务时,用户和服务程序会首先向Kerberos要求认证对方的身份,认证是建立在用户和服务程序对Kerberos的信任的基础上。在申请认证时,Client和Server都可看成是Kerberos认证服务的用户。为了和其它服务的用户区别,Kerberos将用户和服务器统称为参与者(Principle)。因此Principle既可以是用户也可以是某项服务。认证双方与Kerberos的关系用图1表示。 图1 Kerberos之间的认证关系 当用户登录到工作站时,Kerberos对用户进行初始认证,通过认证的用户可以在整个登录期间得到相应的服务。Kerberos既不依赖用户登录系统的终端,也不依赖用户所请求的服务的安全机制,它凭借本身提供的认证服务来完成对用户的认证工作。而时间戳技术被用来抵御可能发生的重放攻击(Replay Attack)。 Kerberos建立并保存本网络域中每个参与者的名称及其私有密钥的数据库,这样仅有参与者和Kerberos数据库掌握该参与者的私有密钥。使用私有密钥,Kerberos可以对参与者进行身份认证。另外,Kerberos还会随机生成一个会话密钥用来对通信双方的具体内容进行加密。 Kerberos存在以下局限性: 1)原有的认证服务可能被存储或替换,虽然时间戳是专门用于防止重放攻击的,但在票据的有效时间内仍然可能奏效,假设在一个Kerberos认证域内的全部时钟均保持同步,收到消息的时间在规定的范围内(假定规定为5分钟),就认为该消息是新的。而事实上,攻击者可以事先把伪造的消息准备好,一旦得到票据就马上发出伪造的票据,在这5分钟内是难以检查出来的。 2)认证票据的正确性是基于网络中所有的时钟保持同步,如果主机的时间发生错误,则原来的认证票据就是可能被替换的。因为大多数网络的时间协议是不安全的,所以,分布式计算机系统中这将导致极为严重的问题。 3) Kerberos防止口令猜测攻击的能力很弱,攻击者通过长期监听可以收集大量的票据,经过计算和密钥分析进行口令猜测。当用户选择的口令不够强时,就不能有效地防止口令猜测攻击。 4)Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,而是假设只有合法用户拥有口令字。如果攻击者记录申请回答报文,就易形成代码本攻击。 5)实际上,最严重的攻击是恶意软件攻击。Kerberos认证协议依赖于Kerberos软件的绝对可信,而攻击者可以用执行Kerberos协议和记录用户口令的软件来代替所有用户的Kerberos软件,达到攻击的目的。一般而言,装在不安全计算机内的密码软件都会面临这一问题。 6)在分布式系统中,认证中心星罗棋布,域间的会话密钥数量惊人,密钥的管理、分配、存储都是很严峻的问题。 2 认证协议初步设计 Kerberos在最初设计时避免采用公钥体系,这是因为当时应用公钥体系的某些条件不完全成熟。但是随着时间的推移和技术的进步,目前采用公钥体系的一些条件已经具备或者正在具备,特别是从将来的发展来看,将公钥体系结合进现有的系统中去是一种趋势。从对于Kerberos的局限性分析可以看出,其很多缺陷均是由于单独采用对称密钥技术造成的。如果能将公钥技术有机地融合到Kerberos中去,便能克服其保密性不强,扩展性差等缺点。基于这种考虑,这里设计了一个认证协议。在此协议中使用代表用户访问次数的“共享变量”N来防止重放,符号表示说明: ◆CA:认证中心; ◆AA:认证代理服务器(Authentication Agent); ◆C:客户端(Client)唯一标识; ◆S:应用服务器(Server)唯一标识; ◆PRIx:X的私钥; ◆PUBx:X的公钥; ◆CERTc:C的证书序列号; ◆(Info)SIGNx:用X的私钥对信息Info签名; ◆(Info)ENCpubx:用X的公钥对Info加密; ◆(Info)K:用对称密钥K对Info加密; ◆Ts:认证代理为用户C访问服务器S而颁发的票据; ◆Nc:用户端C保存的一个整数,记录用户访问次数; ◆Ns:应用服务器S所保存的用户访问次数,用于防止重放; ◆N:协议消息中使用的用于防止重放的整数,其值由Nc决定,在此称之为“同步变量”。 协议具体工作流程如下: 1)票据请求 当客户端C想访问服务器S时,客户程序要求其输入私钥口令,以便将私钥文件解密,如果私钥口令不正确,则禁止用户进一步的操作。如果正确则发送Ticket_req消息到认证代理AA: C->AA:(C,S,N)SIGNc,CERTcTicket_req消息的具体构造过程如下: 用户取得本地所保存的Nc,然后使N=Nc 1,而后对用户标识C和要访问应用服务器S使用C的私钥签名,此签名可以证明自已的身份。为了便于身份的认证,客户端还需要将自已的证书序列号CERTc传送给AA。参量N的使用主要为了保持用户发送信息的新鲜性,当请求发送完之后,为了下一次会话做准备,需要使Nc=Nc 1。 2)票据发放 当认证代理服务器AA收到Ticket_req消息后,首先根据CERTc从CA或本地缓冲取得用户证书,利用CRL完成对证书有效性的检查。如果证书验证通过,则从用户终端C的证书中取得其公钥PUBc,用此公钥来验证C对信息(C,S,N)的签名,如果签名验证失败,则向客户端发送验证失败消息。签名验证通过后,AA找出C要访问的服务器S,检查其是否有对服务器S的信 息的访问权限,如果权限满足,将产生Ticket_rep消息: AA->C:Ts,((Kcs,N)SIGNAA)ENCpubc 其中Ts=((C,S,Kcs,N)SIGNAA)ENCpubs为用户用以访问服务的票据 Ticket_rep消息的构造过程如下: AA首先产生一个会话密钥Kcs,用于构造票据Ts,在Ts中要加入用户C的标识,以说明此票据为用户C所拥有,其他人不能使用;加入S说明此票据的目的是用于C向S发出的访问;而后还要加入N以保证票据的新鲜性;然后将这些信息签名,证明是由AA发出的,其它人不能假冒或篡改;最后用S的公钥将其加密,使得其它人不能查看其中的会话密钥Kcs。 Ts构造完后,还要将会话密钥Kcs通知用户C,与对票据Ts的处理相似,首先将其用AA的私钥签名,然后用C公钥加密以防止其他人查看会话密钥Kcs。为了保持其新鲜性,在其中加入了N。 3)服务请求 当用户收到Ticket_rep消息后,用户C利用自己的私钥解开((Kcs,N)SIGNAA)ENCpubc,用户检查得到的N,看N=Nc是否成立,如果成立,则证明了其新鲜性;如果NNc,则认为某一方程序出现了错误,则退出。而后,C利用AA的证书验证AA对以上数据的签名,如果成功则说明信息的确是AA发送的,而不是别人伪造的。当以上验证都通过后,C将票据Ts和会话密钥Kcs保存下来,用来向服务器申请服务。向服务器S申请服务的S_req消息如下: C->S:Ts,(C,S,N)Kcs S_req具体构造过程如下: C将自己标识C和服务器标识S以及同步变量N用会话密钥Kcs加密后,连同Ts一起发往服务器S。在这里不能单纯地将Ts直接发往S,因为如果这样的话,非法用户可以在第二步中截获Ts,然后去服务器认证。如果加上(C,S,N)Kcs,则可以说明此消息为拥有Kcs的用户发过来的,而且使用N保证了其新鲜性。 4)服务器身份认证 应用服务器S收到服务请求后,首先是对票据Ts的检查:先用自己的私钥将其解密,查看C和S可以知道此票据是否为用户C发出的,并且是发给自己的;然后取得N,检查N>Ns是否成立,如果成立则通过验证,但如果N<=Ns,则认为此数据为重放数据,予以抛弃,并发回出错消息;以上验证通过后,使用AA的证书验证其签名,如果签名不正确发回出错信息。 对票据本身检查完毕后,还要对票据持有者进行检查:使用Kcs解开(C,S,N)Kcs,检查这里C,S,N是否与票据中的相符,以防止非法攻击者将不同的Ts和(C,S,N)Kcs组合。当验证通过后,应该令Ns=N,以防止重放。 对用户验证通过后,服务器S向客户端C发送s_rep消息证明自己的身份: S->C:(N 1)Kcs 当客户端C收到此消息后,首先利用Kcs将其解开,检查N 1=Nc 1是否成立,如果成立,则认为服务器S合法,因为只有S才能将票据Ts解开来获取Kcs。之后二者便可以利用会话密钥Kcs来进行通话。 3 认证协议设计思想的进一步改进 在Kerberos中,采用了发放票据的方法实现了权限的集中管理,我们也吸取这一思想,用户向认证代理AA证实自己的身份来取得票据。此时,认证代理便可以根据用户的权限的情况来决定是否发给用户票据。当应用服务器S取得服务请求后,S应该可以验证票据的发放者和票据的持有者的身份。 由于采用了公钥体制,用户的身份已经包含在证书中了;利用签名,即可以保证消息来源的真实性、完整性和不可否认性;利用接收方的公钥加密,即可以保证只有接收方才能将数据解开,同时也能保证数据的完整性和机密性;使用各方所拥有的本地所保存的同步变量N,就可以保证消息的新鲜性。 在规模较大、各实体比较分散的网络环境下,实现系统各部分的时间同步可以说非常困难。本系统利用了同步变量N来替换Kerberos中的时间戳。对于同步变量N,其应为位数足够大的整数,在初始使用时,由于客户端C、服务器S本地均没有变量N,我们可以认为其值为null,null小于任何一个整数。当客户端第一次进行传输时需要取N=Nc 1,即N=null 1,这时可以取一个适当范围内的随机数,做为第一次会话中使用的N。当应用服务器S收到N后,便可以为此用户设置本地变量N的值。 在上述协议中,用户每次与服务器交互都必须向认证代理AA申请一次票据,这样显然对用户不方便,而且认证代理AA的负担很大。基于这两点考虑,在上述协议中可以引入票据生存期(lifetime)参量,在生存期内用户能够重复使用票据,而不必再向认证代理AA提出申请。对于票据生存时间,可以由应用服务器自己规定,也可以由认证代理AA在发放票据的时候给出。在此本系统采用了后一种方法。通过分析可以看出,在上述协议中,第一步的签名并不是必须的,因为非法用户根本无法得到会话密钥,也就无法向应用服务器证明自己是证书持有者,所以我们也将其去掉,减少不必要的计算。改进后的协议如下: 1)票据请求(Ticket_req),C->AA:C,S,N,CERTc 2) 票据发放(Ticket_rep),AA-> C:Ts, ((Kcs,N) SIGNAA) ENCpubc Ts=((C,S,Kcs,N,lifetime)SIGNAA)ENCpubs 3)服务请求(S_req),C->S:Ts,(N,ra,seq,opinion)Kcs 4)服务器身份认证(S_rep),S->C:(ra)Kcs(可选由 opinion决定) 符号说明如下: ◆Lifetime:票据生存时间,(从服务器第一次接收服务请求后开始计时); ◆ra:随机会话密钥; ◆seq:服务请求序列号; ◆opinion:用户是否要求对服务器验证,1为要求,0为不要求。 在第二步中,认证代理AA在票据中加入了票据的生存期lifetime,说明此票据的生存时间。 在第三步中,用户C除了向应用服务器S提交最初协议中的内容外,还加入了ra和seq,ra为C生成的一个随机数。在最初的协议中,使用Kcs做为会话密钥,在这里使用ra做为二者会话密钥,因为用户C在票据的生存期内可以重复访问服务器S,处于安全性考虑,每次会话都使用不同的会话密钥ra。为了防止在票据的生存期内攻击者对服务器请求消息的重放,协议中引入了请求的序列号seq。seq从1开始,每次加一。 对于服务器S,除了保留同步变量N外,还要保存用户票据的到期时间Texp,以及用户最后一次服务请求的序号seq。 当服务器S收到用户的请求服务消息后,取得票据中的N有可能出现以下三种情况: 1)N>Ns,说明此请求使用的是新票据,在对请求的所有验证通过后,则使Ns=N,设置过期时间Texp=Tnow lifetime,同时使本地所保存的seq为此次请求的中的seq; 2)N=Ns,说明此请求为重新登录请求,此时检查Tnow>Texp,看票据是否过期,在验证票据的发放者和持有者后,还要检查请求中的序列号seq是否大于本地所保存的上次请求的序列号,如果成立,则将seq更新为此次的请求的序列号,否则认为此消息为重放消息。 3)若N

340 评论

相关问答

  • 研究生论文工作步骤时间安排

    严格地说,提笔写(或在电脑上打字)之前的许多步骤都属于论文写作的必要环节,一定程度上比实际动手写重要得多。许多过来的人都有体会,完成一篇较大的论文,准备过程时非

    gavin70606 6人参与回答 2023-12-11
  • 科技管理研究论文一审时间

    经济管理类论文范文 导语:经济管理学科是一项应用性较强的学科,基于社会视角下的高校大学生,更应该具备一定的问题分析能力、实际操作能力、创新创业能力。以下是我为大

    贪吃的双鱼宝宝 3人参与回答 2023-12-07
  • 同步在线课堂研究论文

    小学数学微课实施策略研究论文 在学习、工作中,大家都写过论文,肯定对各类论文都很熟悉吧,论文是指进行各个学术领域的研究和描述学术研究成果的文章。那么你有了解过论

    秋天里的松鼠 2人参与回答 2023-12-11
  • 时间同步技术的研究论文

    一秒钟的官方定义是什么?乍一眼看上去可能一头雾水:无干扰情况下铯 133 原子(133Cs)基态的两个超精细能级之间跃迁所对应辐射的 9192631770 个周

    十年自己 4人参与回答 2023-12-09
  • 论文的时间研究

    时间管理 是影响大学生学习效率与生活质量的关键因素,但是当前大学生时间管理的现状不容乐观,迫切需要强化大学生时间管理的意识、加强时间管理的指导、进行时间管理的

    HELLO小不不 3人参与回答 2023-12-08