一种基于近场通信的中继攻击的检测方法及装置的制造方法

文档序号:10515486阅读:293来源:国知局
一种基于近场通信的中继攻击的检测方法及装置的制造方法
【专利摘要】本发明公开了一种基于近场通信的中继攻击的检测方法和设备,包括:确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值;将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多次历史数据传输时延值确定的;根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击。这样,在不同的NFC设备之间进行通信时启动时延检测,本发明提出根据采集到的多次历史数据传输时延值确定参考时延值可以有效提升检测NFC设备是否受到中继攻击的精确度,进而有效提升NFC通信设备之间的通信安全性。
【专利说明】
-种基于近场通信的中继攻击的检测方法及装置
技术领域
[0001] 本申请设及通信技术领域,尤其设及一种基于近场通信的中继攻击的检测方法及 装置。
【背景技术】
[0002] 随着移动互联网技术的飞速发展,出现了一种便捷的近距离无线通信技术,即近 场通信(Near Field Communication,NFC)技术。所述近场通信技术是基于智能终端和射频 识别(Radio Frequen巧Identification,RFID)技术发展的,运样不同的移动设备之间可 W通过NFC技术实现近距离的无线通信。
[000引随着NFC技术的发展,实际生活中出现了越来越多的NFC设备。例如:开源的NFC设 备、NFC智能终端设备。但是,经研究发现,非法用户可W在使用NFC设备的用户毫不知情的 情况下,获取NFC设备的设备信息,甚至对获取到的设备信息进行修改或者其他非法操作, 运样使得NF村受备的安全性大大降低。
[0004] 目前,NFC设备所受到的安全风险的类型包括但不限于窃听攻击类型、数据篡改类 型和中继攻击类型。其中,中继攻击类型的安全风险防御难度比较大。
[0005] 所谓中继攻击类型的安全风险主要是指在设备A与设备B之间进行正常通信时,中 继攻击者在设备A与设备B毫无察觉的情况下,获取设备A与设备B之间传输的通信数据,进 一步地对获取到的通信数据进行篡改,从而对设备A和/或设备B的安全性造成威胁。
[0006] 那么,如何有效防止NFC设备受到中继攻击类型的安全风险?为了解决运一问题, 提出了一种基于数据传输时延判断NFC设备是否受到中继攻击。具体地,预先随机设置时延 Π 限,采集数据传输时延,并将采集到的数据传输时延与时延口限进行比较,当比较结果为 数据传输时延小于时延口限时,确定NFC设备受到中继攻击。经研究发现,运种方式判断NFC 设备是否受到中继攻击的准确性比较低。

【发明内容】

[0007] 有鉴于此,本发明提供了一种基于近场通信的中继攻击的检测方法及装置,用于 解决现有技术中如何有效防止NF村受备受到中继攻击类型的安全风险的问题。
[000引一种基于近场通信的中继攻击的检测方法,包括:
[0009] 确定正在进行数据通信的两个近场通信NF村受备之间的数据传输时延值;
[0010] 将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的 多次历史数据传输时延值确定的;
[0011] 根据比对结果,判断正在进行数据通信的两个所述NF村受备是否受到中继攻击。
[0012] -种基于近场通信的中继攻击的检测设备,包括:
[0013] 确定单元,用于确定正在进行数据通信的两个近场通信NFC设备之间的数据传输 时延值;
[0014] 比对单元,用于将所述数据传输时延值与参考时延值进行比对,所述参考时延值 是根据采集到的多次历史数据传输时延值确定的;
[0015] 检测单元,用于根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受 到中继攻击。
[0016] 本发明有益效果如下:
[0017] 本发明实施例确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时 延值;将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多 次历史数据传输时延值确定的;根据比对结果,判断正在进行数据通信的两个所述NFC设备 是否受到中继攻击。运样,在不同的NFC设备之间进行通信时启动时延检测,本发明提出根 据采集到的多次历史数据传输时延值确定参考时延值可W有效提升检测NFC设备是否受到 中继攻击的精确度,进而有效提升NFC通信设备之间的通信安全性。
【附图说明】
[0018] 为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使 用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本 领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可W根据运些附图获得其 他的附图。
[0019] 图1为本发明提供的一种基于近场通信的中继攻击的检测方法的流程示意图;
[0020] 图2为本发明提供的一种基于近场通信的中继攻击的检测设备的结构示意图。
【具体实施方式】
[0021] 为了实现本发明的目的,本发明实施例提供了一种基于近场通信的中继攻击的检 测方法和设备,确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值;将 所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多次历史数 据传输时延值确定的;根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到 中继攻击。运样,在不同的NFC设备之间进行通信时启动时延检测,本发明提出根据采集到 的多次历史数据传输时延值确定参考时延值可W有效提升检测NFC设备是否受到中继攻击 的精确度,进而有效提升NFC通信设备之间的通信安全性。
[0022] 下面结合说明书附图对本发明各个实施例作进一步地详细描述,显然,所描述的 实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域 普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护 的范围。
[0023] 图1为本发明实施例提供的一种基于近场通信的中继攻击的检测方法的流程示意 图。所述方法可W如下所示。
[0024] 步骤101:确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延 值。
[0025] 在步骤101中,经研究分析可知,NFC读卡器与NFC卡建立通信需要经过复位应答、 防冲突检测、选择卡片、Ξ次认证、操作NFC卡五个流程。那么基于该流程,在选卡之后,立即 对块0进行密码校验Ξ次认证,进而读取扇区0内某一数据块,将采集运个读取过程的时延 可W作为正在进行数据通信的两个近场通信NF村受备之间的数据传输时延值。
[0026] 可选地,步骤101中所确定的数据传输时延值可W是单次采集的数据传输时延值; 也可W是根据多次采集的数据传输时延值确定的,那么确定的数据传输时延值可W是多次 采集的数据传输时延值的平均值,运里不做限定。
[0027] 步骤102:将所述数据传输时延值与参考时延值进行比对。
[0028] 其中,所述参考时延值是根据采集到的多次历史数据传输时延值确定的。
[0029] 在步骤102中,通过W下方式根据采集到的多次历史数据传输时延值得到所述参 考时延值:
[0030]
[0031] 其中,Tref表示参考时延值,ti表示第i个历史数据传输时延值,N表示采集的历史 数据传输时延值的个数,i的取值范围从0至N,N为自然数。
[0032] 为了保证参考时延值确定的准确性,在确定参考时延值的过程中需要合理设置两 个参数:一个是单次测试数据大小;另一个是整个测试过程的测试次数。
[0033] 其中,若单次测试数据包过大,则导致整个测试过程很长,影响用户使用NFC设备 的体验;
[0034] 若单次测试数据过小,则数据传输时延较小,从而使得中继攻击在数据传输过程 中通信时延附加值比较小,通过数据传输时延判断是否受到中继攻击的可行性比较差。
[0035] 若测试次数较多,导致测试过程耗时较多,影响NF村受备的用户体验;
[0036] 若测试次数较少,不能够充分体现时延数据的随机性,一定程度上将影响采集时 延数据的准确性。
[0037] 在本发明实施例中,优选地选取单次读取NFC卡中扇区0的一个数据块的时延值作 为单次测试时延值,测试次数设置为100次,整个测试流程的时延大概1~2秒。
[0038] 综上所述,本发明实施例中在采集历史数据传输时延值时,选取单次读取NFC卡中 扇区0的一个数据块的时延值作为单次测试时延值,测试次数设置为100次,得到测试时延 集合。基于该测试时延集合,可W采用上述方式计算得到参考时延值。
[0039] 若所述数据传输时延值为单次测试时延值,那么利用设定算法,对所述数据传输 时延值与参考时延值进行比对。
[0040] 例如:比较所述数据传输时延值与参考时延值之间的大小值。
[0041] 若所述数据传输时延值为多次测试时延值,那么利用设定算法,对多个所述数据 传输时延值的平均值与参考时延值进行比对。
[0042] 例如:比较多个所述数据传输时延值的平均值与参考时延值之间的大小值。
[0043] 可选地,通过W下方式根据所述参考时延值得到所述参考可信参数:
[0044]
[0045] 其中,0喻为参考可信参数,Trefmax为参考时延值的最大值,Trefaver为参考时延值的 平均值。
[0046] 需要说明的是,本发明实施例中,为了提高检测精度,可W在确定参考可信参数 时,进行多次测量,确定多个参考时延值,那么选择确定的多个参考时延值中的最大值为 Trefmax;基于确定的多个参考时延值确定参考时延的平均值。
[0047] 那么,将所述数据传输时延值与参考时延值进行比对,包括:
[0048] 计算所述数据传输时延值与参考时延值之间的可信参数,其中,所述可信参数用 于表征所述数据传输时延值与参考时延值之间差值的可信度;
[0049] 将所述可信参数与参考可信参数进行比对,其中,所述参考可信参数根据所述参 考时延值确定的。
[0050] 具体地,计算所述数据传输时延值与参考时延值之间的可信参数包括但不限于:
[0化1 ]
[0化2]其中,5。为所述数据传输时延值与参考时延值之间的可信参数,Ta为数据传输时延 值,Tref为参考时延值。
[0053] 步骤103:根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中 继攻击。
[0054] 在步骤103中,若步骤102中比较所述数据传输时延值与参考时延值之间的大小 值,那么若所述数据传输时延值在所述参考时延值的可信区间内,则确定正在进行数据通 信的两个所述NFC设备尚未受到中继攻击;
[0055] 若所述数据传输时延值超过所述参考时延值的可信区间,则确定正在进行数据通 信的两个所述NFC设备受到中继攻击。
[0056] 若步骤102中比较所述可信参数与参考可信参数之间的大小值,那么当所述可信 参数大于所述参考可信参数时,确定正在进行数据通信的两个所述NF村受备受到中继攻击;
[0057] 当所述可信参数不大于所述参考可信参数时,确定正在进行数据通信的两个所述 NFC设备不受到中继攻击。
[0化引可选地,所述方法还包括:
[0059] 若确定正在进行数据通信的两个所述NFC设备受到中继攻击,则指示正在进行数 据通信的两个所述NF村受备之间停止数据通信。
[0060] 若确定正在进行数据通信的两个所述NFC设备未受到中继攻击,则允许正在进行 数据通信的两个所述NF村受备之间继续进行数据通信。
[0061] 可选地,在本发明实施例中,在对NFC设备进行中继攻击检测时,记录成功检测到 中继攻击的次数,当次数大于设定数值时,启动更新参考时延值的流程,运样可W有效校正 参考时延值,进而提高检测中继攻击的正确性。
[0062] 通过本发明所提供的技术方案,确定正在进行数据通信的两个近场通信NFC设备 之间的数据传输时延值;将所述数据传输时延值与参考时延值进行比对,所述参考时延值 是根据采集到的多次历史数据传输时延值确定的;根据比对结果,判断正在进行数据通信 的两个所述NFC设备是否受到中继攻击。运样,在不同的NFC设备之间进行通信时启动时延 检测,本发明提出根据采集到的多次历史数据传输时延值确定参考时延值可W有效提升检 测NF村受备是否受到中继攻击的精确度,进而有效提升NFC通信设备之间的通信安全性。
[0063] 针对本发明实施例中提出的中继攻击检测的方法,利用Libnfc(开源的NFC开发套 件)和PN532开发板(开源的NFC开发板)模拟NFC设备间通信过程中的中继攻击行为对该检 测方法进行了性能评估。
[0064] 首先,NFC设备初始化得到参考传输时延Trefaver为0.435065毫秒,参考时延可信参 数 耸为 〇.〇3658〇。
[0065] 其次,利用Libnfc(开源的NFC开发套件)和PN532开发板(开源的NFC开发板)模拟 NFC设备间通信过程中存在中继攻击行为时,读取NFC卡中扇区0的数据块1的时延数据作为 测试时延,重复采集100次。
[0066] 第Ξ,根据采集到的测试时延数据集合,计算得到实测传输时延Ta为0.571120毫 秒,实测时延可信参数沒。为0.312919。
[0067] 对比可知,实测时延可信参数0.312919大于参考时延可信参数0.036580,因此可 W认为存在中继攻击行为,中止NF村受备通信过程。
[0068] 假设,NFC设备正常运行阶段,读取NFC卡中扇区0的数据块1的时延数据作为测试 时延,重复采集100次。根据采集到的测试时延数据集合,计算得到实测传输时延Ta为 0.42729毫秒;对比可知,实测传输时延0.42729毫秒小于参考传输时延0.435065毫秒,因此 可W认为不存在中继攻击行为,NF村受备继续正常通信。
[0069] 利用本发明实施例提供的中继攻击检测的方法进行多次的中继攻击行为实验测 试,中继攻击行为均被成功检测和中止,有效保证NFC设备的安全性能;还利用本方法进行 了多次的正常通信行为实验,均通过了时延检测方法的验证,使得系统的可用性也得到了 保证。
[0070] 在NFC设备与NFC卡的不同操作行为和NFC设备的不同应用场景两方面对本发明实 施例提供的时延检测方法进行了性能评估。
[0071] 将NFC卡操作行为分为读取NFC卡的UID(User Identification)信息、读取NFC卡 多数据模块信息和修改NFC卡中数据Ξ类,分别进行100次存在中继攻击行为的检测实验和 100次NF村受备正常通信的检测实验,检测结果如下表所示:
[0072] 表1为不同NFC卡操作行为情况下中继攻击检测结果对比表。
[0073] 表 1
[0074]
'[0075]表2为不同NFC卡操作行为情况下正常通信检测结果对比表。 '
[0076] 表 2
[0077]
[0078] 由表1和表2结果可知,本发明提供的时延检测方法对NFC设备在一个应用场景下 的不同操作都可W保证较高的中继攻击检测成功率和较低的正常通信的误判概率。
[0079] 由于NFC设备应用于不同环境中,所W通过调整NFC设备与NFC卡的不同工作距离 来模拟不同的应用场景对本发明实施例提供的时延检测方法进行了性能评估。
[0080]将NFC读卡器与NFC卡之间的通信距离分别设置为0厘米、5厘米、9厘米,每种工作 距离下分别进行100次存在中继攻击行为的检测实验和100次NFC设备正常通信的检测实 验,检测结果如下表所示:
[0081 ] 表3为NF村受备不同工作距离的中继攻击检测结果对比表。
[0082] 表 3
[0083] _
[0084] ~表4为NF村受备不同工作距离的正常通信检测结果对比表。
[0085] 表 4
[0086] _
[0087] ~由表3和表4结果可知,本发明提供的时延检测方法对不同应用场景下的NFC设备I 通信过程中存在的中继攻击行为能够有效检测。
[0088] 图2为本申请实施例提供的一种基于近场通信的中继攻击的检测设备的结构示意 图。所述检测设备包括:确定单元21、对比单元22和检测单元23,其中:
[0089] 确定单元21,用于确定正在进行数据通信的两个近场通信NFC设备之间的数据传 输时延值;
[0090] 比对单元22,用于将所述数据传输时延值与参考时延值进行比对,所述参考时延 值是根据采集到的多次历史数据传输时延值确定的;
[0091] 检测单元23,用于根据比对结果,判断正在进行数据通信的两个所述NFC设备是否 受到中继攻击。
[0092] 在本申请的另一个实施例中,所述比对单元22通过W下方式根据采集到的多次历 史数据传输时延值得到所述参考时延值:
[0093]
[0094] 其中,Tref表示参考时延值,ti表示第i个历史数据传输时延值,N表示采集的历史 数据传输时延值的个数,i的取值范围从0至N,N为自然数。
[00%]在本申请的另一个实施例中,所述比对单元22将所述数据传输时延值与参考时延 值进行比对,包括:
[0096] 利用设定算法,对所述数据传输时延值与参考时延值进行比对。
[0097] 在本申请的另一个实施例中,所述检测单元23根据比对结果,判断正在进行数据 通信的两个所述NF村受备是否受到中继攻击,包括:
[0098] 若所述数据传输时延值在所述参考时延值的可信区间内,则确定正在进行数据通 信的两个所述NFC设备尚未受到中继攻击;
[0099] 若所述数据传输时延值超过所述参考时延值的可信区间,则确定正在进行数据通 信的两个所述NFC设备受到中继攻击。
[0100] 在本申请的另一个实施例中,所述比对单元22将所述数据传输时延值与参考时延 值进行比对,包括:
[0101] 计算所述数据传输时延值与参考时延值之间的可信参数,其中,所述可信参数用 于表征所述数据传输时延值与参考时延值之间差值的可信度;
[0102] 将所述可信参数与参考可信参数进行比对,其中,所述参考可信参数根据所述参 考时延值确定的。
[0103] 在本申请的另一个实施例中,所述比对单元22通过W下方式根据所述参考时延值 得到所述参考可信参数:
[0104]
[01化]其中,为参考可f目参数,Trefmax为参考时延值的最大值,Trefaver为参考时延值的 平均值。
[0106] 在本申请的另一个实施例中,所述检测单元23根据比对结果,判断正在进行数据 通信的两个所述NF村受备是否受到中继攻击,包括:
[0107] 当所述可信参数大于所述参考可信参数时,确定正在进行数据通信的两个所述 NFC设备受到中继攻击;
[0108] 当所述可信参数不大于所述参考可信参数时,确定正在进行数据通信的两个所述 NFC设备不受到中继攻击。
[0109] 在本申请的另一个实施例中,所述检测设备还包括:停止单元24,其中:
[0110] 所述停止单元24,用于若确定正在进行数据通信的两个所述NFC设备受到中继攻 击,则指示正在进行数据通信的两个所述NF村受备之间停止数据通信。
[0111] 需要说明的是,本发明实施例所提供的检测设备可W通过软件方式实现,也可W 通过硬件方式实现,运里不做限定。确定正在进行数据通信的两个近场通信NFC设备之间的 数据传输时延值;将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据 采集到的多次历史数据传输时延值确定的;根据比对结果,判断正在进行数据通信的两个 所述NFC设备是否受到中继攻击。运样,在不同的NFC设备之间进行通信时启动时延检测,本 发明提出根据采集到的多次历史数据传输时延值确定参考时延值可W有效提升检测NFC设 备是否受到中继攻击的精确度,进而有效提升NFC通信设备之间的通信安全性。
[0112] 本领域的技术人员应明白,本发明的实施例可提供为方法、装置(设备)、或计算机 程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面 的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计 算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程 序产品的形式。
[0113] 本发明是参照根据本发明实施例的方法、装置(设备)和计算机程序产品的流程图 和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程 和/或方框、w及流程图和/或方框图中的流程和/或方框的结合。可提供运些计算机程序指 令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器W产生 一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现 在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0114] 运些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备W特 定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指 令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或 多个方框中指定的功能。
[0115] 运些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计 算机或其他可编程设备上执行一系列操作步骤W产生计算机实现的处理,从而在计算机或 其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一 个方框或多个方框中指定的功能的步骤。
[0116] 尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造 性概念,则可对运些实施例作出另外的变更和修改。所W,所附权利要求意欲解释为包括优 选实施例W及落入本发明范围的所有变更和修改。
[0117] 显然,本领域的技术人员可W对本发明进行各种改动和变型而不脱离本发明的精 神和范围。运样,倘若本发明的运些修改和变型属于本发明权利要求及其等同技术的范围 之内,则本发明也意图包含运些改动和变型在内。
【主权项】
1. 一种基于近场通信的中继攻击的检测方法,其特征在于,包括: 确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值; 将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多次 历史数据传输时延值确定的; 根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击。2. 如权利要求1所述的检测方法,其特征在于,通过以下方式根据采集到的多次历史数 据传输时延值得到所述参考时延值:其中,Trrf表示参考时延值,ti表示第i个历史数据传输时延值,N表示采集的历史数据传 输时延值的个数,i的取值范围从0至N,N为自然数。3. 如权利要求2所述的检测方法,其特征在于,将所述数据传输时延值与参考时延值进 行比对,包括: 利用设定算法,对所述数据传输时延值与参考时延值进行比对。4. 如权利要求3所述的检测方法,其特征在于,根据比对结果,判断正在进行数据通信 的两个所述NFC设备是否受到中继攻击,包括: 若所述数据传输时延值在所述参考时延值的可信区间内,则确定正在进行数据通信的 两个所述NFC设备尚未受到中继攻击; 若所述数据传输时延值超过所述参考时延值的可信区间,则确定正在进行数据通信的 两个所述NFC设备受到中继攻击。5. 如权利要求2所述的检测方法,其特征在于,将所述数据传输时延值与参考时延值进 行比对,包括: 计算所述数据传输时延值与参考时延值之间的可信参数,其中,所述可信参数用于表 征所述数据传输时延值与参考时延值之间差值的可信度; 将所述可信参数与参考可信参数进行比对,其中,所述参考可信参数根据所述参考时 延值确定的。6. 如权利要求5所述的检测方法,其特征在于,通过以下方式根据所述参考时延值得到 所述参考可信参数:其中,1/为参考可信参数,Trefmax为参考时延值的最大值,Tref aver为参考时延值的平均 值。7. 如权利要求5所述的检测方法,其特征在于,根据比对结果,判断正在进行数据通信 的两个所述NFC设备是否受到中继攻击,包括: 当所述可信参数大于所述参考可信参数时,确定正在进行数据通信的两个所述NFC设 备受到中继攻击; 当所述可信参数不大于所述参考可信参数时,确定正在进行数据通信的两个所述NFC 设备不受到中继攻击。8. 如权利要求1、4或7所述的检测方法,其特征在于,所述方法还包括: 若确定正在进行数据通信的两个所述NFC设备受到中继攻击,则指示正在进行数据通 信的两个所述NFC设备之间停止数据通信。9. 一种基于近场通信的中继攻击的检测设备,其特征在于,包括: 确定单元,用于确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延 值; 比对单元,用于将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根 据采集到的多次历史数据传输时延值确定的; 检测单元,用于根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中 继攻击。10. 如权利要求9所述的检测设备,其特征在于,所述比对单元通过以下方式根据采集 到的多次历史数据传输时延值得到所述参考时延值:其中,Tref表示参考时延值,^表示第i个历史数据传输时延值,N表示采集的历史数据传 输时延值的个数,i的取值范围从〇至N,N为自然数。
【文档编号】H04L29/06GK105871833SQ201610187391
【公开日】2016年8月17日
【申请日】2016年3月29日
【发明人】田增光, 李楠, 李春生, 林中
【申请人】北京布来得科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1