CFMMQ: le partage d'une méthode de médecine légale collaborative mémoire multi-file d'attente,

Et pharmacie] 1,2, 1 guerre Liu, Guo Feng groupe 1

(1 Zhongyuan University of Technology, Zhengzhou 450007, Chine; 2. Laboratoire clé de la ville de Zhengzhou, une évaluation de la sécurité du réseau, Zhengzhou 450007, Chine)

Pour que le système médico-légal médico-légal de sécurité de réseau à une pluralité de systèmes efficaces preuve synergique selon la méthode synergique preuve présentée de file d'attente de multiprocesseur à mémoire partagée. Le procédé utilise un système de communication de la mémoire partagée, au moyen de mécanismes de signalisation, conçu pour l'algorithme d'échange de données sur la base d'une pluralité de files d'attente, la coopération Forensic résoudre les problèmes de communication à grande quantité de données, le réseau de paquets conception synergie des données probantes sur la base format de paquet de protocole de détection d'intrusion (le IDMEF) Wen accord. En mettant en uvre le système judiciaire, la validité de la conception du protocole.

médecine légale de réseau à travers la capture, l'enregistrement et l'analyse des événements de réseau pour trouver la source des attaques de sécurité ou d'autres événements de problème. Pour obtenir des preuves valables pour prouver le crime cybernétique, la nécessité de toutes sortes d'informations dans une variété de l'héritage de la cybercriminalité système de défense de la sécurité pour recueillir et analyser, et ces multiples sources d'information sont, sous de nombreuses formes. Ainsi, la nécessité d'une collaboration plus efficace entre les systèmes de défense de la communication et un contrôle collaboratif, permettant de preuves plus Prélever valides avec précision de la cybercriminalité, le suivi des criminels. À l'heure actuelle, la médecine légale du réseau a été sur beaucoup de recherches, telles que BHONDELE Un projet de cadre de la médecine légale du réseau de paquets réseau pour l'analyse médico-légale malveillants . JOIE D mis en avant programme d'analyse médico-légale pour l'utilisateur afin de concevoir un système flexible robuste format de protocole de réseau sous-jacent à collecter des données . Zhang source d'énergie et d'autres preuves médico-légales recherche de technologie de réseau d'association coopérative . Zhang Youdong et d'autres analyses de l'association de recherche sur les technologies clés de preuves . La littérature sur la façon de maintenir l'intégrité de la session de réseau de médecine légale réseau étudié . En regardant les résultats d'études antérieures, la technique d'analyse de l'association de recherche collaborative est relativement importante, alors que le système inter-réseau comment parvenir à la médecine légale de coordination efficaces peu étudiés, comme mis en avant ces dernières années STONEY un moyen de recueillir des éléments spécifiques méthode de contrôle coopératif, et en pointe l'importance des centres de collaboration en médecine légale de collaboration .

Dans le procédé de médecine légale du réseau réel, en raison de l'orientation différente de chaque système de défense de réseau, et le système de communication utilisant un protocole de communication du réseau sont différentes, d'une part en raison de la différence de quantité de communication de données peut provoquer un grand obstacle, et d'autre part parce qu'il n'y a pas de unifié format de protocole, la compréhension sémantique de la communication entre les systèmes est difficile. D'après l'analyse ci-dessus, afin de former un certain nombre de systèmes de sécurité légale de réseau à un système médico-légal médico-légale synergique efficace, la conception et la mise en uvre décrits ici, un procédé médico-légale à base d'agents de synergie.

file Cooperative méthodes de médecine légale mémoire partagée multiprocesseur (méthode coordonnée-légale sur la base de la mémoire partagée à plusieurs files d'attente, CFMMQ) structure de base représentée sur la figure 1, comprenant un centre de contrôle coordonné médico-légale (Forensic Center, FC), fonctionnant l'hôte respectif unique, Agent (agent) et une variété de systèmes médico-légaux de sécurité en cours d'exécution dans ce cadre (par exemple: IDS Sensor, reprise après sinistre, IDS Center, réseau médico-légale, pare-feu, sécurité d'audit, etc.). Où: Agent dans l'hôte et il n'y a qu'une seule personne peut communiquer avec l'autre agent, FC par l'agent d'accueil, système de sécurité médico-légale surveillance en temps réel de chaque Etat, de fournir les informations de sécurité nécessaires du système judiciaire synergique, tout en maintenant entre les différents hôtes ayant l'échange de messages fichiers de définition de protocole et d'autres fonctions de cohérence.

Réseau de système de contrôle coopératif de la. figure 1

Agent de surveillance fonctionne et de la communication, la surveillance est principalement pour le système de médecine légale de sécurité locale, se réfère principalement à la fonction de communication pour d'autres agents. Utilisation d'un point de communication entre les agents de points à chaque autre modèle client / serveur pour créer un réseau de communication, un protocole d'échange de données unifié, contribuant ainsi à une politique de sécurité de contrôle coopératif unifié.

Les systèmes de sécurité individuels que d'autres preuves médico-légales du système de communication coopérative de la machine par le proxy. Autrement dit, lorsque les autres systèmes de sécurité de communication coopérative au sein de preuves médico-légales sécurisé et le système hôte, au moyen de l'agent doivent échanger des données, alors que la sécurité du système de communication et d'autres hôtes preuves médico-légales synergiques systèmes de sécurité médico-légale par l'agent. Par conséquent, l'agent de sécurité local utilise le système judiciaire et de la stratégie de communication inter-processus au sein de l'hôte, en utilisant la communication entre la stratégie de réseau hôte entre l'agent. En raison de la complexité des échanges de données, les systèmes médico-légaux du système de médecine légale de sécurité peut entraîner de grandes quantités de goulots d'étranglement de données se produisent instantanément, pour CFMMQ réalisé dans le cadre de la conception algorithme de considération spéciale.

2 Communication Design données

2.1 Structure de données

Vu par la conception du cadre, la communication entre l'agent et le système local de sécurité est la preuve de la communication entre le processus d'accueil, un agent peut échanger des données avec la pluralité de système médico-légal de sécurité locale. Entre hôte technique, la communication inter-processus peuvent choisir de rester des tuyaux anonymes, les pipes nommés, des files d'attente de messages, les prises de communication, mémoire partagée, etc., voici sélectionner la communication de la mémoire partagée, la manière la plus haute efficacité de communication, ce qui est le montant particulièrement élevé de communications de données importante. En outre, la mémoire partagée, et d'autres moyens de communication par rapport à un attaquant est moins susceptible d'être découverts et utilisés . Sur la base des communications de mémoire partagée, mémoire tampon médico-légale de file d'attente de plusieurs modèles à base.

Pris ensemble, la conception globale des applications spatiales de mémoire partagée 1002 Ko , l'espace est divisé en deux parties, une zone de données et une zone de gestion, une partie de zone de données 1000 Ko pour la communication de données entre la partie de zone de gestion de système la taille de 2 Ko pour stocker des informations de gestion pertinentes. PCC structure de mémoire partagée contient quatre types d'informations, à savoir le bloc de base, les informations de blocs libres, des informations de bloc et de sécurité - bloc d'informations système médico-légal Agent.

Zone de données. section de données contient les informations de plusieurs blocs de base, chaque bloc de base est un 1 KB, la structure de la figure 2 (a), le bloc d'information de base est conçue pour éviter les interférences page 1 KB dans le système d'exploitation et de réduire l'efficacité . Les informations de base comprend cinq parties, à savoir, un prédécesseur de pointeur, les pointeurs de successeur, en-tête, les données et les octets redondants, le bloc d'information de base peut être placé dans différentes files d'attente bidirectionnelle, y compris la file d'attente morceau libre, une file d'attente de blocs de données - la sécurité et la médecine légale Agent file bloc de données du système.

partie de la zone de gestion: Cette partie est utilisée pour la file d'attente d'information de gestion de magasin. Dans lequel le bloc libre de bloc libre comprend la file d'attente pointeur de tête pour la gestion des équipes, et le pointeur de queue mutex,. La figure 2 (b). Agent d'information pour la gestion de bloc de données comprend une longueur de file d'attente de la file d'attente, le premier pointeur de l'équipe, le pointeur de queue, et le signal de notification de mutex,. La figure 2 (c). Système de sécurité pour la gestion des blocs d'informations système de médecine légale médecine légale sécurisé comprenant des files d'attente de type de système, la longueur de file d'attente, la tête du pointeur de file d'attente, le pointeur de queue, et le signal de notification de mutex,. La figure 2 (d). 3 est une file d'attente des files d'attente bidirectionnelles, la file d'attente sont les éléments de base du bloc de base. File d'attente mutex assurer la cohérence des informations, le signal de notification pour notifier lecture file d'attente de données lorsque le bloc de données.

Structure de l'information. La figure 2

Dans le bloc de base, l'en-tête comprenant un message d'informations de contenu 16 B et 912 B de. Le tableau 1 montre le format de l'en-tête, dans lequel le type de système 8, les quatre premiers types de systèmes de sécurité médico-légales, les quatre ledit sous-systèmes, tels que le centre de contrôle IDS peuvent être représentés comme 00100001, tel que représenté par les quatre premiers bits 0010 intrusion système de détection (IDS), représenté par quatre bits 0001 pour le sous-système central de commande IDS.

Les types de messages comprennent les 6 types suivants:

(1) un message de battement de coeur (coeur)

Système médico-légal pour la transmission sécurisée à l'agent local, intégré par l'état natif du système de sécurité agent de la transmission de synchronisation à la preuve médico-légale centre synergique, cet objectif est de maintenir un système hôte différent à l'état actif sécurité médico-légale.

(2) un message de requête (inquery)

diverses informations de l'agent pour le système de sécurité médico-légale, le contenu du format indiqué dans le tableau 2, la conception du masque de format de message de requête peut également être utilisé pour prendre en charge différents types de réalisation de requêtes. Tels que: Lorsque toutes les médecines légales de sécurité sur la nécessité d'interroger le système hôte, le type de système est réglé sur 0xFF, tous le système hôte IDS sur le type de requête 0x1F, ici supposé IDS est numéroté 1. Système de recherche situés dans différents hôtes peut être pourvu le système de requête d'adresse IP, lorsqu'une pluralité d'adresses IP de destination de la requête, le masque de réseau peut être prévu de manière à réaliser des requêtes de diffusion.

(3) un message de réponse (REPONSE)

Appliquer à un message de réponse de requête, le message de réponse contient les données de réponse des requêtes, des systèmes de sécurité de l'information sur l'état de fonctionnement telles que les enquêtes médico-légales et ainsi de suite.

(4) transmission d'un message (tranfer)

Pour la transmission de données entre le système de sécurité ou le système médico-légal médico-légal médico-légal de sécurité et un centre de commande de coopération, en particulier le format du tableau 2. Lorsque la transmission de la longueur de bloc de données suffisantes à l'information de report, une boîte de bloc de données, puis le numéro d'ordre d'ensemble de données 0xFF. Lorsque l'information transmise est supérieure à la longueur de l'information de bloc de données doit être transmis en une pluralité de blocs de données, un numéro de séquence de données 0 commençant séquentiellement drapeau en atteignant 0xFE, le label de cycle, jusqu'à la fin, le numéro de série tag données 0xFF.

(5) un message d'ordre de commande de coopération (la commande)

Fournir un contrôle coordonné entre le système de médecine légale de sécurité, conformément à la politique de sécurité, pour démarrer à mettre en uvre un autre système de médecine légale de sécurité, arrêt et autre contrôle, y compris son sous-système. Tels que: le centre de contrôle IDS peut être initié par le cadre de collaboration, la sonde arrête, centre médico-légal cadre de collaboration contrôlé par différents synergétique médecine légale de systèmes de sécurité.

(6) un message d'erreur (ERROR)

Lorsqu'un message est applicable aux erreurs de transmission, le message de retour. Les messages d'erreur sont principalement utilisés pour le diagnostic d'erreur de communication de coopération entre le système de commande et de médecine légale du système de sécurité. En même temps, mais aussi apprendre sur les différentes conditions de sécurité par des messages d'erreur du système judiciaire.

2.2 Communication de données

Communication de données comprend deux aspects, l'un des données entre le système de sécurité agent d'échange médico-légal, et en second lieu, l'échange de données entre le réseau et d'autres hôtes Agent.

Lorsque l'agent commence, l'initialisation, la zone de données, l'initialisation de l'espace de données est de construire une zone de blocs libres et blocs libres file d'attente ajouté. Pour la zone de gestion, il est d'établir la structure de la zone d'information de gestion. processus de travail Agent est la suivante:

(1) Agent lit les données du réseau

La validité du format de paquets de données d'inspection est un autre Agent reçoit les données du réseau envoyées par priorité, suivie par l'analyseur de paquets, de supprimer les données de charge de blocs libres, et le bloc de données correspondant au système de sécurité supplémentaire file d'attente de bloc de données médico-légales, décrite sur la figure 3 a. Après le système de sécurité légale pour lire les données de la file d'attente pour aller, le bloc de données pour rejoindre la file d'attente morceau libre, voir. La figure 3 .

(2) Agent morceau file d'attente le bloc de données a reçu des informations de notification

Lorsque l'agent reçoit le bloc d'informations de notification de file d'attente de bloc de données, le bloc de données retirées de la file d'attente, analyse l'adresse de destination du bloc de données, si les blocs de données de sécurité objet système médico-légal de la machine présente, mettre le bloc de données dans le système médico-légal de données de sécurité correspondantes file d'attente bloque et envoie un signal de notification au système de sécurité médico-légale, si l'adresse de destination des bloc de données d'autres hôtes, mettez les informations de bloc de données sont envoyées à l'hôte de destination - Agent, après transmission réussie, les blocs de données sont transférés à la file d'attente de morceau libre, lorsque le bloc de données aucune file d'attente de données, puis entre dans un état d'attente jusqu'à ce que l'activation du signal de notification.

système de sécurité Forensic vérifie d'abord l'état local d'exploitation en cours d'exécution d'agent, et générer une information de système médico-légale sécurisée dans la zone de la structure de gestion de mémoire partagée,. La figure 2 (d), le système de sécurité de médecine légale pour maintenir une file d'attente de bloc de données.

(1) Système médico-légal de sécurité envoie des données

Lorsque le système de sécurité médico-légale doit envoyer des données, en utilisant la mémoire partagée ainsi que des blocs libres transportant des données, et la file d'attente est rapidement transféré des blocs libres au bloc de données dans la file d'attente Agent, voir. La figure 3 . Agent Après avoir obtenu le signal, la file d'attente de données de lecture et d'analyser les informations de paquets, puis transmis à l'adresse de destination. Si l'adresse de destination est une foule d'autres systèmes de sécurité médico-légale, il est en outre état d'agent déterminé correspondant à l'hôte de destination, si l'agent normal est envoyé à la destination, ou supprimer le message et renvoie l'erreur correspondante, décrit à la figure 3a. Si l'adresse de destination est l'hôte local, placez le bloc de données correspondant au système de sécurité supplémentaire file d'attente de bloc de données médico-légale, voir la figure. 3 décrit dans et décrit b b.

3 Agent de communication de données entre le système de sécurité de la médecine légale FIG

(2) système de sécurité judiciaire lit

Lorsque les blocs de données du système de sécurité de l'équipe médico-légale recevant le signal de notification, la file d'attente est supprimée à partir des blocs de données, les données lues, un bloc libre ajouté la file d'attente de bloc de données. Quand il n'y a pas de file d'attente de bloc de données, en attendant que le générateur de signal de verrouillage.

2.3 Questions connexes

Interblocage problèmes: la présence d'une pluralité d'algorithmes mutex, et chaque objet est une consistance mutex de cette file d'attente de bloc de données, les données doivent être ajoutés lors de la notification de signal de déverrouillage (si le file d'attente est vide), ou que la file d'attente attend l'opération; lecture de données si elle est vide d'attente, verrouillé ou lire, à partir de la description ci-dessus que les données de flux algorithme flux circulant n'existe pas, de sorte qu'aucun blocage.

Parallélisme: les files d'attente de trame pouvant fonctionner pour exécuter en parallèle. extrémités de l'agent de deux fils doivent commencer à écouter le réseau et de blocs de données de la file d'attente. système de sécurité médico-légale est nécessaire pour démarrer l'extrémité de fil de lecture file d'attente de bloc de données, la file d'attente en lecture de bloc de données et les données de transmission est multi-thread d'exécution parallèle, ce qui peut effectivement améliorer l'efficacité du cadre de collaboration en transmettant des paquets de données.

complexité Algorithme: complexité aspect spatial de l'application est la taille de la mémoire partagée, par la mémoire cache pour la taille de bloc de données réel et le nombre de décisions, en supposant que chaque taille de bloc de données et m est le nombre total de blocs est N, alors l'espace d'algorithme la complexité est O (m x n), le temps aspect de la complexité, l'opération lorsque le paquet de données de transmission en conformité avec l'ordre d'exécution, la quantité de données transférées est en relation avec la quantité de données supposé que la transmission est q, la complexité temporelle est O (q).

2.4 Protocole d'analyse

Un protocole orienté connexion en utilisant le protocole TCP garantit les messages de joignabilité. Communication de données pour assurer la sécurité du contrôle coordonné du système de défense de la sécurité, de manière à garantir la validité juridique de la preuve.

Les protocoles de sécurité doivent tenir compte de deux aspects, on est dans le système de sécurité hôte en utilisant des communications de mémoire partagée entre l'agent de manière, le second est entre l'hôte par l'intermédiaire d'un réseau de communication via une communication Agent.

Nommé après l'utilisation de la mémoire partagée entre le système de sécurité et d'obtenir ainsi l'agent pour atteindre inter-processus adresse de mémoire partagée. Si un attaquant d'obtenir le nom de la mémoire partagée, vous pouvez obtenir le contrôle de la mémoire partagée, mais seulement si l'attaquant doit contrôler un ordinateur hôte et obtenir la permission d'obtenir de la mémoire partagée, de sorte que vous pouvez ainsi renforcer l'autorité de mémoire partagée en améliorant la sécurité de l'hôte façon d'assurer la sécurité de la mémoire partagée. En fait, si l'attaquant un contrôle complet de l'hôte, le système d'acquisition de données médico-légales ne sont plus crédibles.

Pour la communication réseau entre l'hôte, en utilisant les stratégies suivantes:

(1) lorsque le trafic est inférieur à une certaine valeur de seuil (déterminé conformément à la bande passante du réseau global et les performances de l'hôte) en utilisant le protocole de communication SSL, préservant ainsi l'intégrité et l'authenticité des données transmises.

(2) lorsque le trafic de communication dépasse le seuil, la transmission du protocole de communication qui précède directement, pour éviter la surcharge provoquée par une communication de données, un attaquant dans le cas de flux de données à grande vitesse, en utilisant des sessions de détournement de TCP de la technologie de la contrefaçon peu probable que les données d'émission, en outre, il peut garantir la sécurité de la transmission de données. L'intégrité des données de vérification des codes est utilisé pour la protection, comme le montre le tableau 1. Ici, ne pas utiliser MD5, les algorithmes de hachage SHA tels que la vérification, le but principal est d'éviter la consommation de ressources et d'améliorer l'efficacité.

3 format de paquet de réseau

Lorsque la sécurité du système médico-légal médico-légal médico-légal Centre de collaboration, la nécessité pour le réseau de communication efficace à travers le cadre, pour le contrôle de coopération entre le système de sécurité et de réseau médico-légal de communication doit clairement unifiée définissent le format de commutation de paquets. Utilisé ici est très efficace langage de description est XML format de IDWG eu avec XML définit protocoles d'échange IDMEF module de détection d'intrusion , où IDMEF liaison pensée informations de détection d'intrusion décrite, définit le format de paquet de réseau, de sorte sécurité légale peut être appliquée entre une pluralité de systèmes de commutation de paquets du réseau. Messages dans le codage UTF-8, chaque message unifié Agent DTD assurent la cohérence, pour maintenir les fichiers DTD de cohérence par numéro de version.

Voici un système de détection d'intrusion détecte un message lorsque les fichiers critiques sont supprimés décrivent des exemples:

< ? Xml version = "1.0" encoding = "UTF-8"? >

< Version CFMMQ-message = "1.0" >

< CreateTime > 09/02/201511:06:12 < / CreateTime >

< Source ID = "0x32" >

< adresse > 172.10.1.10 < / Adresse >

< système > de détection d'intrusion < / système >

< Alerte id = "0x0501" type = "Supprimer" >

< fichier > / Etc / passwd < / fichier >

< / alerte >

< / Source >

< cible >

< système > Forensic_Center < / système >

< / cible >

< / CFMMQ-message >

Dans lequel le numéro de la source de système ID de message est 0x32, le type représente le système de détection d'intrusion. Le journal Wen ledit système de détection d'intrusion détecte la suppression de fichiers passwd, vous devez aviser la preuve médico-légale par le centre médico-légal en collaboration avec des preuves médico-légales du système pertinent de sécurité Centre de l'événement.

4 réalisation

Sur la base de la conception ci-dessus, pour obtenir un réseau plus coopératif système de sécurité légale système de contrôle de réseau coopératif. un message unifié et la conception de l'algorithme de protocole, le système de collaboration système de détection d'intrusion de réseau Snort, pour parvenir à la médecine légale d'événements d'intrusion de réseau, pare-feu logiciel collaboratif sur l'ordinateur hôte de l'information légale pare-feu, représenté sur la figure 4.

Figure 4 Coopération mise en uvre du système judiciaire

Preuve centre de contrôle coopératif FC adresse IP hôte est 192.168.0.4, deux en cours d'exécution l'adresse hôte de l'agent est 192.168.0.8 et 192.168.0.10, respectivement. Il existe des preuves sur le Centre FC, centre IDE et FireWall Skynet pare-feu, l'hôte proxy a deux principaux agents de médecine légale et FireWall Skynet pare-feu, et Snort IDS ou IDE capteur, respectivement, dans les listes de la zone d'affichage une partie de la liste des événements.

Centre Forensics peut également être obtenu en fonction de la sécurité de l'information réseau, la médecine légale de sécurité réseau coordonné plusieurs systèmes effectuent simultanément la médecine légale du réseau, le système de détection d'intrusion lorsque l'analyse d'intrusion, les systèmes de détection d'intrusion réseau de collaboration et les pare-feu double dossier, la preuve en faveur d'une complète chaîne, l'algorithme de communication sous-jacente peut être conçu pour assurer un contrôle efficace des diverses communications et le système de défense du réseau. Alors que dans le contexte du cadre de collaboration des réseaux gigabit peut porter un débit instantané de 600 Mb / s, nous pouvons répondre aux besoins du réseau de communication du réseau de contrôle coopératif.

5 Conclusion

Ce document présente une file d'attente de manière collaborative à la preuve de l'action multi-mémoire, l'ensemble du cadre de la conception, dans ce cadre, chaque hôte a un mandataire unique, la collaboration proxy et la communication entre le système et est responsable de la médecine légale de sécurité et de médecine légale collaboration centre, le les systèmes de sécurité de collaboration de preuve médico-légale par le centre médico-légal. La communication en utilisant la mémoire partagée, une méthode de conception basée sur la communication de données à plusieurs vitesses et d'un mécanisme de file d'attente de signal de notification, d'améliorer l'efficacité de la communication. Il définit le format de paquet de réseau basé sur XML, le système met en uvre un système de médecine légale du réseau. cadre du système de contrôle coopératif fournit l'encapsulation de message de sécurité médico-légale, l'analyse syntaxique, la transmission de l'API, etc., de sorte que le système médico-légal de sécurité de manière transparente l'accès au système, sans avoir à connaître les détails de mise en uvre de contrôle coordonnés.

références

BHONDELE A, RAWAT S, S RENUKUNTLA S cadre de gestion B.Network pour l'analyse médico-légale réseau .Emerging TIC pour combler l'avenir Compte rendu de la 49e Convention annuelle de la Société informatique de l'Inde CSI Volume 2.Springer International Publishing, 2015: 397-404.

JOY D, F LI, analyseur de réseau médico-légale orienté vers l'utilisateur Furnell S M.Un La conception d'un analyseur de protocole de haut niveau .Le 12e Conférence Digital Forensics Australie, Australie-Occidentale, 2014: 84-93.

des fiches électriques, Kopin, Feng Pan. Conception et mise en uvre de la coopération système judiciaire Confidentialité Sécurité de l'information et des communications, 2011 (11): 89-91.

Zhangyou Dong, Zeng Qingkai, réseau Wang Jiandong Calcul de la médecine légale synergiques Journal des ordinateurs, 2010,33 (3): 504-513.

et pharmacie], des plants Fengjun, Pan Lei, la médecine légale du réseau ET d'intégrité technique Journal of Electronics, 2010,38 (11): 2529-2534.

STONEY D A, P STONEY L.Illustration et l'analyse d'une approche coordonnée à une capacité de preuve médico-légale efficace trace .Forensic international pour la science, 2015,253 (8): 14-27.

AVIRAM A, S WENG C, HU S, et al.Efficient systemenforced parallélisme déterministe .Communications of the ACM, 2012,55 (5): 111-119.

Jeffrey Richter.Windows programmation de base . Wang Jianhua, Pékin: machines pour l'industrie Press, 2005.

FEIERTAN R, KAHN C, PORRAS P, et al.A langage de spécification d'intrusion commune (CISL) . .http: //gost.isi.edu/cidf/drafts/language.txt.

DEBAR H, TELECOM F. Le format d'échange de message de détection d'intrusion (IDMEF) . .http: //datatracker.ietf.org/doc/rfc4765/.

avantages de l'adhésion AET de fin d'année!

Accidentelle percer de nouveaux vêtements, la musique reflète ce que l'Internet de l'empereur?
Précédent
Regardez ce week-end pièces | un feu de jeu un vieux drame de l'os, le visage de la viande a été déclenché pour recruter plus de malédiction
Prochain
La poursuite de la perfection « têtu », « Persona 5 » entretiens de groupe d'animation
Lei Feng pour faire le bien juvénile Yan'an City, l'Armée rouge de l'école primaire « Lei Feng classe » Remise des prix
la distance de l'électricité n'est plus un problème, les Bulls mini-évaluation de l'expérience de bobine
temps écran léchant | filles de tempérament Nana Komatsu
Et K-means basé sur le fonctionnement correspondant DTW et évaluation
Ali lire un texte AWS nuage défi enhardi | 2018 · grand Replay
« Arche de survie évolution » sera l'atterrissage cet automne commutateur
Cette robe un minimum de films nationaux, plus que vous pensez « il y a du matériel. »
Jouer le classement de l'image et la segmentation d'images? Défi généré en fonction de l'annotation d'image tensorflow!
"Persona 5 danse Starry Night", "Persona 3" Danse de nuit personnalités officielles supplémentaires
Son film est pas beaucoup, mais presque toutes les parties est matériel très rapide
premier fournisseur de services de ARM pour développer la puce ADAS, le traitement d'image sera de savoir comment résoudre le problème de la voiture?