网络信息主动探测技术的研究与实现

1引言
20世纪90年代以来Internet在全球范围内迅猛发展1992年7月全世界共约有99.2万台主机连入Internet到2003年1月Internet的主机数量约达到17163万台[1]在我国1997年7月约有上网计算机29.9万台2000年7月大约650万台计算机接入Internet截至2003年7月此数量达到2572万[2]随着网络规模扩大网络带宽增加网络业务种类的多样化网络中的各种系统设备变得多种多样探测网络上各种设备的系统信息网络结构服务等问题也越来越复杂
网络信息探测对统计网络行为保障网络安全建立网络仿真环境等方面有着重要的意义具有以下几个方面的应用1安全评估技术作为一种未雨绸缪的安全手段远程系统安全评估技术是一种非常重要的安全防护方法由于设计和实现上的缺陷包括构成网络的路由器交换机和提供各种应用的服务器以及个人PC都存在着相当数量的漏洞各种攻击行为正是利用这些漏洞展开的定位漏洞首先就要确定目标系统的类型能否利用漏洞取决于对目标系统信息的掌握情况了解得越多就会知道目标系统具体存在哪些漏洞安全评估技术的第一步就是对评估目标进行扫描期望获取系统的详细信息一个好的探测工具能够为此提供强大的支持2网络仿真网络仿真的研究最初集中在通讯网络的性能评估业务量分析可靠性分析等方面逐步发展到模拟网络拓扑结构目前网络安全的一个重要问题就是如何应对DDOS蠕虫等这种依靠主机节点发送大量数据包危害网络的攻击这些攻击事件的发生是和主机节点本身的属性密切相关的如操作系统网络服务通过对Internet中设备信息的探测统计设备属性建立一个节点级的仿真网络环境对于研究此类网络攻击有着重要
的帮助3特定网络服务的搜索随着Internet越来越深入社会的各个领域不断有新的技术和服务的出现尤其是像分布式P2P技术之类技术的使用丰富了网络的应用同时一些攻击行为也是通过各种手段在大量主机上安装后门也就是服务程序发动诸如DDOS之类的攻击对网络性能造成了很大的危害而像一些freenet之类使用P2P技术的应用服务采取分布式存储和服务不断散布有害信息影响正常的文化政治建设对于此类问题其技术特点决定无法通过集中控制的手段有效解决系统信息探测按照一定的数据包特征和搜索策略采用主动发送数据包/接受响应的办法快速准确识别定位和统计服务提供者达到保护网络安全净化网络空间的目的
2相关的研究工作
传统的网络信息收集的研究主要有以下几个方面
1系统扫描和漏洞检测通过与目标主机TCP/IP端口建立连接并请求某些服务如HTTP FTP等记录目标主机的应答搜集目标主机的相关信息从而发现目标主机某些内在的安全弱点比较成熟的产品如ISS Scanner另外像流行的Nmap则是关注端口扫描和主机操作系统识别这些工具的局限性在于或者可扩展性差或者缺乏可订制的数据统计功能
网络信息主动探测技术的研究与实现
张涛胡铭曾云晓春张玉
(哈尔滨工业大学国家计算机内容信息安全重点实验室,哈尔滨150001>
E-maiI********************.edu
摘要论文提出了一种主动探测技术用于探测网络属性信息,其中利用TCP/IP协议报文实现网络信息数据的采集,使用模糊逻辑的统计方法识别系统类别,区分网络设备,并通过系统知识库的支持,获取端口~服务的信息,最后结合已知信息得到目标网络信息系统的拓扑和路由O
关键词网络信息主动探测网络服务TCP/IP
文章编号1002-8331-(2004>31-0017-04文献标识码A中图分类号TP393
Research and Implementation of Network Information Based on
Active Probing Technigue
Zhang Tao Hu Mingzeng Yun Xiaochun Zhang Yu
SchooI of Computer Science and TechnoIogy Harbin Institute of TechnoIogy Harbin150001 Abstract This paper presents a active probing technigue to discover the network property information.The net
work information data gathers using TCP/IP packets.The paper identifies system type and distinguishes the network device in detaiI.It gets information of system port and services supported by system knowIedge database so it can use these info to discover the topoIogy and route of target network system.
Keywords network information active probing network service TCP/IP
基金项目!国家部委项目
作者简介!张涛1977-男博士研究生主要研究方向网络安全评估胡铭曾1935-男教授博导主要研究计算机系统结构并行处理网络安全
!"
计算机工程与应用2004.31
或者扫描工作很容易受网络的安全工具(IDS或者防火墙)的影响而且都缺少一种针对网络系统全局信息的获取和处理能力:
(2)网络拓扑信息探测:利用网络管理协议或者网络提供的可用协议发现网络中所有主机~路由器~节点
及其连接关系得到目标系统的拓扑图;按照测量方式可以分为主动测量和被动测量目前局域网的拓扑发现技术已经成熟已经有成熟的产品应用但是这些软件需要对设备具有管理和配置权限;目前国内外的研究重点集中于分析Internet整体拓扑结构[3]由于其面向大规模网络结构探测的目的较少地考虑网络终端设备的行为而一些安全问题恰恰是由网络终端用户的行为引发:
(3)流量信息:在网络中设置一些特殊观测点采用按一定的规则集监听~分析流经的数据报文方法分析网络流量的大小变化~数据报文类型~数量等信息获得对网络行为的理解但是其测量范围受到观测点分布的限制:
判断网络上各种设备或者服务的情况是和对目标系统信息获取的多少密切相关的:网络信息的数据采集手段可以分为两种一种是在网络出入口采取监听的方法分析捕获的数据的特征对数据包协议~源IP~源端口~目的IP~目的端口数据特征等做记录按照探测的策略和标准分类统计网络信息系统的一些属性;另一种是采用主动发包的方法根据需要利用ICMP~IP~UDP~TCP构造不同的数据包发送到目标系统根据收到的响应来检查目标系统的情况:论文所论述的内容主要基于第二种方法实现:
论文提出的针对网络信息系统的信息探测的内容主要可以分为三种:(1)网络上的各种设备:路由器~交换机~服务器和各种类型主机的信息(目标名称MAC地址目标系统类型操作系统~端口~开放服务~系统访问控制信息等):(2)网络上的各种服务:根据需求搜索网络上的各种服务信息除了典型的HTTP~FTP~
SMTP等服务之外还可以选择特殊的应用服务探测例如P2P类型~用来控制主机的后门程序的服务信息:(3)网络系统的拓扑结构:到目标网络的路由信息系统设备之间的联接关系:
3系统构成
论文所提出的网络信息主动探测系统基于客户服务器模式构建系统结构如图1所示主要由六部分构成:(1)数据采集模块:在Linux环境下利用操作系统对原始套接字编程的支持针对不同的需求可以灵活地构建各种数据包;根据探测的范围多进程并行发送探测报文数据提高检测速度监听网络接口接收不同进程的报文响应;采用随机顺序探测减少引发IDS等系统反映的几率;按照探测需求可以采用在网络中布置多个数据采集点的方式进一步提高探测的精度:(2)数据处理模块:定义统一的数据表达格式整理原始数据根据协议栈特征和应用程序特征进行信息智能识别和关键字匹配判断目标系统的类别和端口服务信息按照定义的格式加以保存: (3)系统知识库:存储操作系统协议栈指纹特征常见端口服务映射网络服务关键字常见后门程序特征信息:(4)探测策略管理与配置模块:依据探测对象的特征和探测信息的要求定义~配置和修改探测数据包特征和扫描速度等特征:(5)结果表达与显示模块:分析整理探测结果按照不同的统计属性以图表或Web等形式显示并且实现对应其他应用需求如弱点数据库和安全评估策略的接口提供所需数据:(6)系统总控模块:管理系统各个模块之间的通讯~数据交换~执行顺序的调度以及软件升级问题:后面5个模块安装在Windows环境运行:
图1网络信息探测系统总体结构
4关键技术
4.1探测报文与数据采集
Internet是基于TCP/IP协议族构建的TCP/IP协议族本身具有很多协议并分为不同的层次如图2所示[4]:作为一种技术规范连接到网络的设备设计和实现都遵循这些规范来进行通讯利用TCP/IP规范可以检测系统的名称~服务和端口等信息:与此同时不同的厂商在提供相同功能的系统中在实现TCP/IP的细节上存在许多差异为区分不同的系统提供了依据:该系统所用的探测报文类型主要是ICMP~UDP~TCP三种报文:
图2TCP/IP协议族层次图
4.1.1利用ICMP实现探测
ICMP是用来传递差错报文以及其他需要注意的信息发送ICMP类型数据包可以用来探测目标系统的可达性也可以用来实现系统类别识别的测试[9]:ICMP报文共有15种不同的类型分别对应不同的需求:常用的探测手段包括以下几种:
(1)请求回显和回显应答ICMP Echo Reguest(type8)and Echo Repiy(type0)
通过简单地向目标主机发送ICMP Echo Reguest(type8)数据包并等待回复的ICMP Echo Repiy(type0)包:如果能收到则表明目标系统可达否则表明目标系统已经不可达或发送的包被对方的设备过滤掉:
(2)ICMP多机探测ICMP Sweep(Ping Sweep)I
ICMP Sweep指使用ICMP Echo Reguest一次探测多个目
!"
2004.31计算机工程与应用
标主机0通常这种探测包会并行发送9以提高探测效率0若设置ICMP请求包的目标地址为广播地址或网络地址9则可以探测广播域或整个网络范围内的主机9这种情况只适合于UNIX/ Linux系统9Windows系统会忽略该类型请求包0这种扫描方式容易引起广播风暴9形成拒绝服务攻击0很多其它ICMP服务类型也可以用于对主机或网络设备如路由器等的探测9如时间戳请求Timestamp Reguest Type13和回应Repiy Type14 \信息请求Information Reguest Type15和回应Repiy Type16 \地址掩码请求Address Mask Reguest Type17和回应Repiy Type18等[8]0
3高级主机探测技术
除了正常的请求和应答报文分析外9还可以采用利用被探测主机产生的ICMP错误报文来进行复杂的主机探测0常用的方法如下
!异常的IP包头
诺和灵向目标主机发送包头错误的IP包9目标主机或过滤设备会反馈ICMP Parameter Probiem Error信息0常见的伪造错误字段为头部长度域Header Length Fieid和IP选项域IP Op-tions Fieid0根据RFC1122的规定9主机应该检测IP包的版本号Version Number\校验和Checksum字段9路由器应该检测IP包的校验和Checksum字段0不同厂家的路由器和操作系统对这些错误的处理方式不同9返回的结果也各异0如果结合其它手段9可以初步判断目标系统所在网络过滤设备的访问控制表ACL0
"在IP头中设置无效的字段值
向目标主机发送的IP包中填充错误的字段值9目标主机或过滤设备会反馈ICMP目标不可达信息0这种方法同样可以探测目标主机和网络设备及其访问控制表ACL0
#错误的数据分片
当目标主机接收到错误的数据分片如某些分片丢失 9并且在规定的时间间隔内得不到更正时9将丢弃这些错误数据包9并向发送主机反馈ICMP分片重组超时ICMP Fragment Reassembiy Time Exceeded错
误报文0利用这种方法同样可以检测到目标主机和网络过滤设备及其访问控制表ACL0
4.1.2UDP探测技术
UDP类型的探测报文用来检查远程系统的UDP端口开放情况9当一个0字节的UDP报文被发送后9一个关闭的UDP 端口将返回一个ICMP端口不可达的错误消息9如果没有回应9说明相关的端口是开放的或者报文在传输过程中丢失0一些重要的系统的服务DNS\NFS\SNMAP等 \很多后门工具Back Orifice9冰河等和常见的P2P工具messenger9gg 经常在计算机和网络上开放UDP的端口9虽然UDP协议并不起一个主导的作用9但这种类型的探测报文对搜集网络信息却是必不可少的一部分0
4.1.3TCP探测技术
TCP的实质是由用户命令\到达报文和超时定时器驱动的一个有限状态机9一个完整的TCP连接的建立是通过三次握手完成9连接的发起和终止都可以通过图3所示的状态转换图得出0通过对TCP状态转换图的分析9可以总结以下几条简单的规律[4]
1当一个SYN数据包到达一个监听端口时9正常的三阶段握手继续9回答一个SYNIACK数据包0
2当一个SYN或者FIN数据包到达一个关闭的端口9TCP丢弃数据包同时发送一个RST数据包0
3当一个RST数据包到达一个监听端口9RST被丢弃0
4当一个RST数据包到达一个关闭的端口9RST被丢弃0
5当一个包含ACK的数据包到达一个监听端口时9数据包被丢弃9同时发送一个RST数据包0
6当一个SYN位关闭的数据包到达一个监听端口时9数据包被丢弃0
7当一个FIN数据包到达一个监听端口时9数据包被丢弃0C FIN行为$ 关闭的端口返回RST9监听端口丢弃包在URG和PSH标志位置位时同样要发生0所有的URG\PSH和FIN9或者没有任何标记的TCP数据包都会引起C FIN行为$0
图3TCP的状态变迁图
TCP扫描技术主要包括以下三种方式open scanning\ haif-open scanning\steaith scanning[7]0
1开放扫描Open Scanning
此类扫描方法都需要扫描方通过三次握手过程与目标主机建立完整的TCP连接0TCP connect scanning是最基本的TCP扫描方法0通过操作系统提供的connect系统调用9用来与目标计算机的端口进行连接0如果端口处于侦听状态9 connect就能成功0否则9这个端口是关闭的0这种扫描不需要任何权限9并且速度较快0
2半开放扫描Haif-open Scanning
这种技术通常认为是C半开放$扫描9这是因为扫描程序不必要打开一个完全的TCP连接0扫描程序发送的是一个SYN 数据包9好象准备打开一个实际的连接并等待反应一样0一个SYNIACK的返回信息表示端口处于侦听状态9RST返回则表示端口没有处于侦听状态0如果收到一个SYNIACK9则扫描程序必须再发送一个RST信号9来关闭这个连接过程0
3隐蔽扫描Steaith Scanning
根据TCP协议规范9一个TCP报文头中包括六个标志位9他们中的多个可以同时被设置为19其意义分别如下SYN同步标志9如果置位9表示将序号同步9
FIN关闭标志9如果置位9表示发送方已经传输完数据9
RST重置标志9如果置位9表示要重置连接9
URG紧急标志9如果置位9表示该紧急指针字段有效9
ACK确认标志9如果置位9表示确认号域包含一个有效的确认号9
!"
计算机工程与应用
2004.31
2004.3l
计算机工程与应用
PSH 入栈标志 如果置位 表示立即发送数据到目的应用
程序
根据这些规定 构造不同的数据包使其不包含标准的TCP 三次握手协议的任何部分 从而逃避IDS 或者防火墙的检测 这样比SYN 扫描隐蔽得多 另外 FIN 数据包能够通过只监测
SYN 包的包过滤器
l  SYNIACK 扫描 通过发送带SYNIACK 标志的数据包 一个关闭的端口会返回RST 标志 而一个开放的端口则会忽略该包 不返回任何信息  2 FIN 扫描 发送设置FIN 标志的包 如果对方端口关闭则会反馈一个设置RSTIACK 位的包 开放的端口会忽略该包而不作任何响应  3 ACK 扫描 通过向特定的端口发送初始化带ACK 标志的包 返回包的RST 被置位 通过分析其TTL 和WINDOW 字段 可以判断该端口是否开放  4 NULL scanning  发送的TCP 包头所有标志位复位 关闭的端口会响应一个设置RSTIACK 位的包 开放的端口则会忽略该包而不作任何响应  5 XMAS scanning  发送的TCP 包头设置所有标志位 关闭的端口会响应一个同样设置所有标志位的包 开放的端口则会忽略该包而不作任何响应 这种方法主要用于UNIX /Linux /BSD 的TCP /IP 的协议栈 对Win-dows 系统则不适用 4.l.4
数据采集策略
l  多报文探测 对同一系统的同一探测内容 使用ICMP
UDP  TCP 三种协议构造不同类型的数据报文 其结构按照TCP /IP 协议的标准编写 但是其中的一些标识有别于普通的
报文结构 收集设备对不同报文的响应情况 全面收集系统信息
2 隐蔽探测 多使用TCP SYN  TCP FIN 等类型报文 避免建立完全的网络连接 降低扫描速度 变化探测目标的IP 和端口顺序等手段 躲避一些网络自动安全检查工具的监测
3 扩展探测 定义统一的操作接口 探测报文的构造能够根据新的探测内容的出现和用户需求的变化而改变 对多对象多内容进行探测时 报文的发送和响应接受可以采用多进程的方式并发执行 达到快速高效的探测目的 在条件允许的情况下 可以采用布置多个探测点进行数据采集
4.2智能识别
对获取的系统信息数据进行分类整理 识别其类型 路由
器 交换机 主机等  辨识其系统 win98 linux2.0 windowsxp 等 和服务版本 IIS4.0 apache2.l  bind 等 是系统信息探测的主要任务之一 探测精度的高低直接影响着系统功能的实现
4.2.l 系统类别精确识别
利用不同设备的操作系统在实现TCP /IP 协议栈上的差异
进行识别时 发送的报文类型主要包括 FIN 探测 BOGUS 标记探测器 TCP 初始化序列号取样 不分片标志 TCP 初始化窗口 ACK 值 ICMP 错误信息终结 ICMP 消息引用 ICMP 错误消息回应完整性 服务类型 分段控制 TCP 选项 SYN 洪水限度等
由于网络过滤设备和拓扑结构的不同 探测报文的发送和响应不可避免地受到影响 而且系统对探测报文的响应情况由于配置和安装软件的影响同时也存在一定的模糊度 系统类型对于探测反应可以分为 测试满足 测试可能满足 测试可能不满足 测试不满足 如图4所示 论文提出的高精度辨识方法 通过增加探测报文的种类 使用了一种基于模糊逻辑的统计的
方法
图4系统协议栈指纹关系
设T i 为使用一种探测报文 接受响应的方法样例 共有m 种测试方法样例 所有的探测方法样例可以表示为测试方法集 T l  T 2 T 3 ... T i  ...T m  OS j 为一种操作系统类型 共有n 种操作系统 OS l  OS 2 OS 3 ... OS j  ...OS n  对应于测试方法样例T i 的返回结果 目标系统隶属于操作系统OS j 的程度可以用! i  j  表示 则可以用 ! i  l  ! i  2  ... ! i  j  ...! i  n  表示此测试样例隶属于所有操作系统的程度 目标系统类别的探测集隶属度如表l 所示
表l
探测报文样例隶属度
根据已知的先验知识! i  j  的取值可以根据以下公式获得
! i  j  =0 T i 测试结果不满足OS j 的测试结果0.3~0.4 T i 测试结果可能不满足OS j 的测试结果
0.7~0.8 T i 测试结果可能满足OS j 的测试结果l  T i 测试结果满足OS j 的特!#"
#
$
征 l  对于一次目标探测 按照对应的响应和公式 l  赋值给! i  j  目标系统的类型可以根据以下公式计算获得
OS=OS j  m
l
%! i  j  =Max  m
l
多功能写字台%! i  l  m
l
%! i  2  ... m
l
%! i  j  ... m
l
%! i  n
此种方法可以有效地提高探测的精度 缺点是探测数据量大 一种有效的改进途径是结合先验知识和试验结果 动态地删除对
m
l
%!
i  j
j=l  2 3 ... n  影响小的测试方法和增加影响
比较大的测试方法 并且根据大量的统计数据结果提高或者减少! i  j  的取值 同传统的严格匹配方法 此方法有了更强的抗干扰能力
4.2.2开放端口与服务识别
按照RFC 的规定 低于l024的端口与开放服务都作了详
细的规定 例如80端口开放HTTP 服务 2l 端口开放FTP 服务 在得到目标系统的开放端口信息之后 使用端口服务映射表 可以映射到相应的服务 服务器的开发者在客户端初始连接的时候 一般都给出有关服务器的名称 版本 开发商等信息 为了能够获得详细的服务信息 通过建立TCP 完全连接或者UDP 特征连接 和系统知识库里存储的服务器关键字列表
OS l
OS j
...OS n T l ! l  l  ! l  2 ...! l  j  ...! l  n
T 2! 2 l  ! 2 2 ...! 2 j  ...........................T i ! i  l  ! i  2 ...! i  j
...! i  n  ............
......
...
T m
! m  l
! m  2
...! m  j  ...! m  n
OS T
下转43页
网络新闻的特点!"
上接20页
对照进行关键字匹配技术识别出相应的服务信息该系统能够完成大多数服务的识别工作
4.2.3拓扑结构发现
传统的Tlaceloute使用ICMP或者UDP类型的报文进行路由追踪为了减少网络中报文过滤设备对数据采集的影响该系统使用ICMP UDP TCP SYN三种类型的报文相结合的方法来探测目标系统的路由信息结合上述已经完成的网络系统设备类型的识别连接网络和主机网络拓扑结构信息的表述可以采用如图5所示的方式在采用多点测量的方法时可以更精细地勾勒出网络的拓扑结构
图5网络路由信息探测原理图
4.3系统知识库
参照RFC和已有的各种网络系统信息论文提出并建立了一个较详细的系统知识库System Knowiedge Database其内容主要包括
l常见端口服务对照表包括l024以下的端口服务映射常见远程控制程序端口后门程序开放端口等
2服务器与关键字表存放HTTP FTP SMTP等服务开发者在其服务程序里面其开发者版本号等信息
3系统协议栈指纹特征表对应于表l的一个协议栈特征库
4IP地址与地理位置对应表查询whois服务器获得的部分IP分配表
海外卖松花蛋被查
5结论
网络信息系统的探测是一个具有广泛应用背景的课题随着网络规模的扩大和网络应用技术的发展对于网络行为研究的扩展论文提出的信息主动探测的方法具有较强的实用性但是同时也存在一些需要改进的地方例如尽量在保证精度的前提下减少网络负载增加对防火墙的探测和穿透能力系统的自身的安全防护能力等方面的内容为进一步的应用研究打下良好的基础收稿日期2004年7月
参考文献
虚假记忆l.Intelnet domain sulvey.http//www.isc.olg/ds/2003
2.http//wwwnic/deveist/lepolt.shtmi
3.姜誉等.一个Intelnet路由器级拓扑自动发现系统[J].通讯学报200223l2
4.W R Stevens.TCP/IP Iiiustlated[M].Voi.l Addison-Wesiey l994
5.Malco de Vivo Eddy Callasco.A leview of polt scanning technigues[J]. ACM SIGCOMM Computel Communication Review l999292
6.Fyodol.Remote OS detection via TCP/IP Stack FingelPlinting[J].Phlack Magazine l998854
7.NMAP.http//www.insecule.olg/nmap/index.htmi l999
8.Ofil Alkin.Netwolk Scanning Technigues.l999
9.Ofil Alkin.ICMP Usage in Scanning.Velsion3.0200l
l0.张宏莉等.Intelnet测量与分析综述[J].软件学报2003l4l ll.Dethy.Examining polt scan methods-Anaiyzing Audibie Technigues. whitepapel200l
l2.Anonymous.Maximum Seculity.Second Ed SAMS l998
l3.ISS.http//www.iss/l999
混合了全部的音频数据流和集中式完全混合占用的带宽一样即一路音频流的带宽l28Kbps图4给出了不同可用带宽下的空间度全分布式混合拥有最高的空间度集中混合最低自适应混合介于两者之间可见自
多方会议
适应混合可以在不同的带宽条件下自适应调整混合程度保持了音频数据流较低的丢包率和较高的空间度提高了带宽利用率和目的节点得到的声音质量
6结论
由于传统的通信模型和混合方法很难适应多点交互低带宽高质量的要求论文提出了一种基于分层通信模型的自适应混合方法实验数据表明该方法可以结合全分布式混合和集中混合两者之间的优点在带宽充足的情况下系统可以像全分布式混合通信模型一样运作混合器只起转发作用向每位用户传送独立未被混合的音频数据流在带宽紧张的时候系统中的混合器逐渐趋向完全混合全部音频数据流以减少带宽占用保证音频数据流可靠传输到目的节点因此基于分层通信模型的自适应混合方法具有更高的实用性和稳定性能更好地满足多点交互的要求收稿日期2004年3月
参考文献
l.倪小东郑庆华李人厚等.一种自适应组交互的网络带宽管理机制[J].通信学报2002234l09~ll6
2.Samel Hawwa.Audio Mixing fol Centlaiized Confelence in a SIP En-vilonment[J].IEEE2002267~272
3.何炎林邓爱林杜卓敏.多媒体会议系统分层通信结构及其算法研究[J].计算机学报200l2455l6~520
4.Slinivas Ramanathan P Venkat Rangan Hallick M Vin et ai.Optimai Communication Alchitectule fol Muitimedia Confelencing in Distlibuted Systems[C].In l2th Confelenceon Distlibuted Computing Systems l992
5.ITU-T-l996lecommendation G.723.l duai late speech codel fol mui-timedia communications[S]
6.Miiena Radenkovic Chlis Gleenhaigh Steve Benfold.Scaieabie Audio Selvice fol Coiiabolative Viltuai Envilonment Ovel Intelnet.TELSIKS 200l Nis Yugosiavia200l
!"
计算机工程与应用
2004.3l

本文发布于:2024-09-22 09:29:54,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/530178.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:探测   网络   系统
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议