宋大華 李喆 劉碧純
摘?要:提出基于MPI堡壘主機防火墻的可疑IP預警系統(tǒng).系統(tǒng)防火墻規(guī)則集合劃分為子集形式,各個子集相互獨立,動態(tài)調整規(guī)則庫,運行并行任務,實現(xiàn)安全報警機制和并行實現(xiàn)檢測過程;能夠快速、準確的對可疑IP進行跟蹤和預警,采用針對網(wǎng)絡地址轉換的內部IP地址監(jiān)控,更加有效地填補防火墻對內防范的不足.實驗結果顯示,并行防御策略具有較大的優(yōu)勢,能夠實現(xiàn)優(yōu)化防火墻整體防御性能.
關鍵詞:MPI;防火墻;堡壘主機;并行計算
[中圖分類號]TP393?[文獻標志碼]A
Research?on?the?Warning?Method?of?Suspicious?IP?with
MPI?and?Bastion?Host?Firewall
SONG??Dahua1,LI??Zhe2,LIU??Bichun2
(1.Center?of?Educational?Technology?and?Information,Mudanjiang?Medical?University,Mudanjiang?157011,China;2.College?of?Computer?Science?and?Techology,Harbin?University?of?Scienceand?Technology,Harbin?150080,China)
Abstract:The?system?of?a?warning?method?for?suspicious?IP?with?MPI?and?bastion?host?firewall?is?presented.The?firewall?rule?set?of?this?system?is?divided?into?the?form?of?subsets.Each?subset?is?independent?of?each?other.It?dynamically?adjusts?the?rule?database,runs?parallel?tasks?to?realize?the?security?alarm?mechanism,and?parallelly?implements?the?checking?process.It?can?track?and?warn?suspicious?IP?quickly?and?accurately.It?monitors?the?IP?address?of?internal?network?with?NAT.The?method?can?more?effectively?fill?the?firewall?inadequacy?of?inner?prevention.The?experimental?results?show?that?the?parallel?defense?strategy?has?a?great?advantage?and?can?optimize?the?overall?defense?performance?of?firewall.
Key?words:Message?Passing?Interface;firewall;bastion?host;parallel?computing
隨著多核處理器的普及,計算機各領域并行化趨勢越來越明顯.堡壘主機防火墻是防火墻中的一種,在守護進程中啟動MPI主進程,通過動態(tài)鏈接庫導入防火墻規(guī)則,接收預警信息,跟蹤可疑IP,調整防火墻防御策略,監(jiān)測網(wǎng)絡攻擊和異常事件,發(fā)送預警信息.堡壘主機是計算機網(wǎng)絡中能夠有效抵御攻擊的計算機主機和服務器等設備,作為外部網(wǎng)絡訪問內部網(wǎng)絡的一個有效的監(jiān)控點,承擔著整個網(wǎng)絡的安全防御與預警功能.有效配置和利用防火墻軟件和堡壘主機,可以達到有效抵御攻擊、安全預警、保護網(wǎng)絡安全等作用.在堡壘主機防火墻防御攻擊過程中,堡壘主機往往承擔著誘導、吸引黑客等非法入侵者注意力的作用,從而保護真正目的主機和服務器.因此,對堡壘主機的維護和管理非常必要.本文主要敘述并行算法的設計和主要數(shù)據(jù)結構,介紹可疑IP地址跟蹤的主要方法,利用MPI消息傳遞實現(xiàn)并行程序設計,實現(xiàn)動態(tài)調整規(guī)則庫,實時監(jiān)測網(wǎng)絡.
1?并行算法設計
堡壘主機防火墻利用MPI實現(xiàn)并行預警.并行算法使用的主要數(shù)據(jù)結構和函數(shù)過程定義如下:
(1)IP地址數(shù)據(jù)結構StructIP.IP地址,IP地址版本(IPv4或者IPv6),在數(shù)據(jù)包Packet中處于源地址SourceIP或者目的地址DestinationIP,對應的物理地址Mac.
(2)防火墻規(guī)則Rule數(shù)據(jù)結構.防火墻規(guī)則的編號RuleID,指定的地址(包括源地址SourceIP或者目的地址DestinationIP),端口Socket,協(xié)議Protocol,網(wǎng)絡接口NIC,服務規(guī)則ServiceType.
(3)IP地址隊列QueueIP.IP地址數(shù)據(jù)結構StructIP指針結點,防火墻規(guī)則編號列表RuleList,匹配規(guī)則頻數(shù)AlertFrequence,下一個結點指針NextPoint.
(4)跟蹤的IP隊列QueueIPTrack.IP地址,對應的物理地址Mac,匹配的防火墻規(guī)則的編號列表RuleList,下一個結點指針NextPoint.
(5)防火墻規(guī)則集合SetRules.數(shù)學形式SetRules={SubSet_1,SubSet_2,…,SubSet_i,…,SubSet_n}.SubSet_i是防火墻規(guī)則的第i個子集,每個子集不能為空,至少包含一條防火墻規(guī)則,每個子集或者幾個子集可以被分配到并行系統(tǒng)中的某個處理機進行處理,實現(xiàn)并行計算.
(6)并行模型函數(shù)ParallelModel.主要完成在防守進程中實現(xiàn)并行過程的調度過程,函數(shù)定義:
ParallelModel(ProNum){?//函數(shù)ParallelModel開始
Pro_1:MPI_Creat(),
Pro_2:Master(Data,Send,Recv,Task,coreID),
Pro_3:Slave(Data,Send,Recv,Task,coreID),
Pro_4:MPI_Finish()
}?//函數(shù)ParallelModel結束
ProNum是ParallelModel執(zhí)行參數(shù),代表函數(shù)的入口地址或者函數(shù)指針.
MPI_Creat()是MPI環(huán)境建立的過程,包括MPI初始化和設定每個處理器核心的編號、初始化通信的函數(shù)等.Master(Data,Send,Recv,Task,coreID)是主進程Master實現(xiàn)的過程,Data是交換的數(shù)據(jù),Send和Recv是MPI進行數(shù)據(jù)傳遞時使用的MPI標準函數(shù)MPI_Send()和MPI_Recv().Task是函數(shù)入口地址或者函數(shù)指針,對應需要處理的事物、過程或者指令.coreID代表與Master進行通訊的處理器核心編號,MPI系統(tǒng)中Master處理器核心編號一般初始化為0.
Slave(Data,Send,Recv,Task,coreID)是從進程Slave實現(xiàn)的過程,Data是從進程中交換的數(shù)據(jù),Send和Recv是MPI進行數(shù)據(jù)傳遞時使用的MPI函數(shù),Task對應從進程Slave需要處理的事物、過程或者指令,coreID代表與Slave進行通訊的處理器編號.MPI_Finish()是MPI結束并行計算模式的過程,如果是Slave處理器,Slave將不再接收MPI的消息和任務Task,如果是Master處理器,本次并行計算過程結束,釋放所使用的資源.
(7)Task的函數(shù)列表.主要包括:
Task(Task_ID){
Task_1:執(zhí)行MPI的主進程Master對從進程Slave的檢測,
Task_2:執(zhí)行MPI的從進程Slave對主進程Master的響應,
Task_3:執(zhí)行MPI發(fā)送數(shù)據(jù)任務,
Task_4:執(zhí)行MPI接收數(shù)據(jù)任務,
Task_5:執(zhí)行系統(tǒng)過程,
Task_6:執(zhí)行指令,
Task_i:預留用戶執(zhí)行指令和過程,
}
Task_1和Task_2主要實現(xiàn)在堡壘主機遭到破壞和意外中斷服務之后,進行系統(tǒng)恢復,在系統(tǒng)啟動時,進行系統(tǒng)自檢.Task_5主要執(zhí)行系統(tǒng)過程,系統(tǒng)可以通過函數(shù)地址獲取需要執(zhí)行的代碼,更加方便并行任務的切換和執(zhí)行.Task_6代表執(zhí)行指令.Task_i是系統(tǒng)給用戶預留的執(zhí)行指令和過程,以滿足用戶擴展功能的需求.
建立守護進程ParallelMain,主要包括:
ParallelMain(){
Creat(DaemonPro);
Begin(MPI_Master);
Initialize(Rule);
Creat(QueueIP);
Creat(QueueIPTrack);
}
Creat(DaemonPro)完成守護進程的建立:在操作系統(tǒng)中建立父進程FatherPro,在父進程中利用fork()創(chuàng)建子進程DaemonPro,強制結束父進程FatherPro,將其退出系統(tǒng);在子進程DaemonPro中創(chuàng)建新會話setsid(),DaemonPro繼承當前會話組的管理員,結束父進程FatherPro會話的控制,結束父進程FatherPro原進程組的控制,結束父進程FatherPro受控制終端的控制,改變當前目錄為程序數(shù)據(jù)區(qū),為建立動態(tài)鏈接庫實現(xiàn)防火墻規(guī)則導入進行準備,重新設定文件權限掩碼umask(0);打開監(jiān)聽端口,監(jiān)聽當前網(wǎng)絡.
Begin(MPI_Master)完成MPI環(huán)境初始化,并測試并行系統(tǒng)的處理器核心數(shù)量,啟動MPI主進程.Initialize(Rule)完成初始化防火墻規(guī)則Rule;進行防火墻規(guī)則的編號,初始化指定的地址、端口、協(xié)議、NIC、ServiceType的配置,建立防火墻規(guī)則集合SetRules;函數(shù)Creat(QueueIP)完成初始化IP地址隊列QueueIP;函數(shù)Creat(QueueIPTrack)完成初始化跟蹤的IP隊列QueueIPTrack.
MPI主進程是實現(xiàn)堡壘主機防火墻并行預警的主要模塊.并行算法設計過程:
MPI_Master(){
If(I?am?Master){
ParallelModel(Pro_1);
ParallelModel(Pro_2);
Loop(Task,RegisterIP);
Loop(TrackIP);
If(Command?or?Task)
MasterExecute();
ParallelModel(Pro_4);
}
Else?if(I?am?Slave){
ParallelModel(Pro_3);
Loop(AlertTask);
If(Command?or?Task)
SlaveExecute();
}
Else{
Listen(Network);
}
}
在Master中執(zhí)行的過程主要有:ParallelModel(Pro_1)是建立MPI環(huán)境,初始化MPI標準庫等.執(zhí)行ParallelModel(Pro_2),主進程Master對每一個Slave執(zhí)行測試,利用Send發(fā)送給從進程coreID測試數(shù)據(jù)Data,執(zhí)行系統(tǒng)過程Task_1.分配防火墻規(guī)則集合SetRules的子集給從進程,執(zhí)行系統(tǒng)過程Task_3,利用發(fā)送Send傳輸數(shù)據(jù)Data,Data封裝防火墻規(guī)則集合的子集.循環(huán)查詢,接收預警信息.當接收預警信息成功時,執(zhí)行TrackIP.如果跟蹤的IP隊列不為空,掃描隊列執(zhí)行調整防火墻防御策略.
Loop(Task,RegisterIP)是在Master中執(zhí)行Task指定的過程和RegisterIP的過程.RegisterIP是執(zhí)行IP登記的過程,如果在Slave中的安全預警模型AlertTask預警,即Adapt(RuleID_1,RuleID_2,?…,RuleID_n)匹配了防火墻中的規(guī)則,那么,登記IP地址IPAddress和對應的物理地址Mac信息.如果在當前的IP地址隊列QueueIP中沒有該IPAddress信息,新建IP地址數(shù)據(jù)結構StructIP結點NewPoint,初始化新結點的IP地址為IPAddress,初始化新結點的IP地址版本.在防火墻規(guī)則數(shù)據(jù)結構Rule中提取指定的地址,初始化新結點的IPAddress對應的物理地址.當IPAddress是外網(wǎng)地址時,對應的物理地址設置為全0,在IP地址隊列QueueIP的隊尾添加結點NewQIP,新結點NewQIP的IP地址數(shù)據(jù)結構StructIP結點指針指向NewPoint,添加Adapt(RuleID_1,RuleID_2,…,RuleID_n)中匹配的規(guī)則在防火墻規(guī)則編號列表RuleList中.新結點NewQIP的匹配規(guī)則頻數(shù)AlertFrequence為原數(shù)值加上Adapt(RuleID_1,RuleID_2,…,RuleID_n)匹配的規(guī)則總數(shù).
如果在當前的IP地址隊列QueueIP中存在IPAddress地址信息,若IPAddress是內部網(wǎng)絡地址,那么,把不同的物理地址添加在IP地址數(shù)據(jù)結構StructIP結點的物理地址中,這樣的設計使得利用NAT(Network?Address?Translation,網(wǎng)絡地址轉換)的防火墻能夠有效防御來自內部網(wǎng)絡的攻擊行為.
Loop(TrackIP)執(zhí)行對可疑IP地址的跟蹤:對IP地址隊列QueueIP進行掃描,當檢測隊列結點的匹配規(guī)則頻數(shù)AlertFrequence達到給定的警戒值時,提取該結點信息,插入跟蹤的IP隊列QueueIPTrack中,并初始化IP地址和匹配的防火墻規(guī)則編號列表RuleList,初始化對應的物理地址,如果該IP地址對應多個物理地址時,復制結點其他信息,分別把對應的多個物理地址結點插入跟蹤的IP隊列中,外部IP地址的物理地址都是0,因此,對于內部的IP地址,使用物理地址進行監(jiān)控.
ParallelModel(Pro_4)是主程序結束MPI過程,釋放系統(tǒng)資源.
Slave從進程中執(zhí)行的具體過程:ParallelModel(Pro_3),從進程Slave完成響應測試,利用Recv接收來自Master的測試數(shù)據(jù)Data,執(zhí)行系統(tǒng)過程Task_2.從進程Slave執(zhí)行系統(tǒng)過程Task_4,利用Recv接收來自Master的防火墻規(guī)則集合SetRules的子集.Loop(AlertTask)是循環(huán)執(zhí)行安全預警模型AlertTask,安全預警模包括登記可疑IP地址和對應的物理地址,以及與防火墻的規(guī)則匹配Adapt(RuleID_1,RuleID_2,…,RuleID_n)的規(guī)則.如果Slave接收到重置Slave,那么,Slave結束當前任務Task,重新接收來自Master的防火墻規(guī)則集合SetRules的子集,循環(huán)執(zhí)行系統(tǒng)過程AlertTask,并執(zhí)行系統(tǒng)過程和指令.
Listen(Network)代表監(jiān)聽來自網(wǎng)絡的連接服務等事件,實現(xiàn)防火墻的服務.
2?可疑IP地址跟蹤
基于MPI堡壘主機防火墻的預警方法,使得堡壘主機和防火墻結合更加緊密,實現(xiàn)更加安全、快速的安全預警機制,有效抵御黑客等非法入侵者的攻擊,達到網(wǎng)絡安全的目的.
由于很多網(wǎng)絡內部使用了NAT(Network?Address?Translation,網(wǎng)絡地址轉換),這為防火墻防御內部網(wǎng)絡的攻擊帶來很大麻煩.1994年,提出的網(wǎng)絡地址轉換主要是為了解決IP地址的枯竭.使用對外的網(wǎng)絡地址轉換的網(wǎng)絡,其防火墻對內部網(wǎng)絡的防御存在弱點,當黑客等非法用戶竊取內部網(wǎng)絡用戶的賬號后,利用內部網(wǎng)絡主機的“肉雞”進行網(wǎng)絡攻擊,會使防火墻失效.
本算法實現(xiàn)了IP地址跟蹤:首先建立守護進程,啟動MPI主進程,導入防火墻規(guī)則Rule到動態(tài)鏈接庫中,動態(tài)鏈接庫進行修改后不需要重新編譯調用的主函數(shù),因此,修改防火墻規(guī)則不會影響防火墻的運行.建立防火墻規(guī)則集合SetRules和劃分子集,初始化QueueIP隊列和QueueIPTrack隊列.
在防火墻主進程中,對每一個Slave進行測試,分配防火墻規(guī)則子集給從進程.與此同時,從進程Slave完成響應測試,接收防火墻規(guī)則子集.從進程循環(huán)執(zhí)行系統(tǒng)過程AlertTask.假設Slave檢測到來自內網(wǎng)的IP地址192.168.1.100的物理地址是00-18-EE-AE-3C-70的主機,嘗試匿名連接FTP端口21,這一行為與防火墻規(guī)則Rule_1匹配成功.AlertTask啟動預警:Slave封裝IP地址192.168.1.100,物理地址00-18-EE-AE-3C-70,以及Adapt(Rule_1)立即進行發(fā)送預警信息給主進程.
與此同時,在Master主進程中Loop(Task,RegisterIP)接收到Slave發(fā)來的預警信息,Master主進程啟動登記IP過程,發(fā)送給從進程coreID_rip執(zhí)行RegisterIP登記該IP地址信息在IP地址隊列QueueIP中,初始化StructIP和RuleList添加規(guī)則,匹配規(guī)則頻數(shù)AlertFrequence的值增加1,新結點插入隊尾.在Master主進程執(zhí)行Loop(TrackIP),對IP地址隊列QueueIP進行掃描,沒有發(fā)現(xiàn)可疑IP.
假設另外一個從進程Slave_other檢測到來自內網(wǎng)的IP地址192.168.1.100的物理地址是00-18-EE-AE-3C-70的主機,嘗試匿名連接服務器W端口123,這一行為與防火墻規(guī)則Rule_10匹配成功,于是從進程Slave_other向Master主進程發(fā)送預警信息.與此同時,在Master主進程成功接收到從進程Slave_other發(fā)來的預警信息,Master主進程發(fā)送給從進程coreID_rip執(zhí)行RegisterIP登記該IP地址信息在IP地址隊列中,由于在IP地址隊列中已經(jīng)存在該IP地址,在隊列結點的RuleList添加Rule_10,匹配規(guī)則頻數(shù)AlertFrequence的值增加1,AlertFrequence沒有超過警戒值.在Master主進程執(zhí)行系統(tǒng)過程TrackIP,沒有發(fā)現(xiàn)可疑IP.
Slave再次檢測到來自內網(wǎng)的該IP地址的主機,嘗試匿名連接FTP端口2121,這一行為與防火墻規(guī)則Rule_1再次匹配成功,于是從進程Slave向Master主進程發(fā)送預警信息.與此同時,在Master主進程再次成功接收到從進程Slave發(fā)來的預警信息,Master主進程執(zhí)行RegisterIP登記該IP地址信息在IP地址隊列中,由于在QueueIP中已經(jīng)存在該IP地址,匹配規(guī)則頻數(shù)AlertFrequence的值增加1,AlertFrequence的值達到警戒值.
在Master主進程執(zhí)行系統(tǒng)過程TrackIP,對IP地址隊列QueueIP進行掃描,當檢測隊列結點的匹配規(guī)則頻數(shù)AlertFrequence達到警戒值時,提取該結點信息,插入跟蹤的IP隊列QueueIPTrack中,并初始化插入結點的IP地址和匹配的防火墻規(guī)則編號列表RuleList,以及對應物理地址00-18-EE-AE-3C-70,結點插入跟蹤的IP隊列中.當Master主進程掃描跟蹤的IP隊列QueueIPTrack不為空,執(zhí)行調整防火墻防御策略過程.本算法的優(yōu)點:避免了多進程服務的臨界區(qū)訪問問題,由于Slave執(zhí)行防火墻規(guī)則集的子集檢測,避免了防火墻主機的瓶頸問題,使得檢測更加迅速,反饋更加及時,增加防護的報警速度.
由于NAT所使用的IP地址在防火墻中不易處理,因此,在本算法中使用物理地址標記內部網(wǎng)絡,當內網(wǎng)使用DHCP(Dynamic?Host?Configuration?Protocol,動態(tài)主機配置協(xié)議)協(xié)議,該物理地址的主機更換新的IP地址,但是,其物理地址是不改變的,本系統(tǒng)也可以實現(xiàn)對內部可疑IP地址進行有效監(jiān)控,從而有效避免內部網(wǎng)絡主機的非法行為和黑客等非法用戶利用內部主機進行攻擊的行為.
防火墻的主要防御重點是對外部網(wǎng)絡的攻擊進行識別.假設Slave檢測到來自外網(wǎng)的IP地址63.182.1.47的主機,嘗試匿名訪問內網(wǎng)服務器F,并掃描端口65、端口82和端口83,這一行為與防火墻規(guī)則Rule_3,Rule_12和Rule_27匹配成功Adapt(Rule_3,Rule_12,Rule_27),于是從進程Slave向Master主進程發(fā)送預警信息.Master主進程成功接收到從進程Slave發(fā)來的預警信息后,Master主進程發(fā)送給從進程coreID_rip,執(zhí)行RegisterIP登記該IP地址信息在IP地址隊列QueueIP中.假設該IP已經(jīng)在QueueIP中,結點添加匹配的規(guī)則Rule_3,Rule_12和Rule_27在RuleList中,匹配規(guī)則頻數(shù)AlertFrequence的值增加3.
在Master主進程執(zhí)行系統(tǒng)過程TrackIP,對IP地址隊列QueueIP進行掃描,當檢測隊列結點的IP地址63.182.1.47的匹配規(guī)則頻數(shù)AlertFrequence大于等于警戒值時,提取該結點信息,插入跟蹤的IP隊列QueueIPTrack中,并初始化插入結點的IP地址和匹配的防火墻規(guī)則編號列表,因為該IP地址對應一個物理地址00-00-00-00-00-00是外部IP地址.當Master主進程檢測跟蹤的IP隊列不為空,執(zhí)行手動增加防火墻規(guī)則或者調整防火墻防御策略,增加對內網(wǎng)服務器F的安全保護.本算法使用從進程Slave作為堡壘主機應對外部的攻擊,每一個堡壘主機的檢測更加迅速,系統(tǒng)通過有效報警機制重點過濾IP地址和攻擊行為的過程,能夠為網(wǎng)絡提供更加安全的整體防御性能.
3?算法性能分析
本算法的測試是在Linux?Fedora?v19,MPIch?v1.3.3,防火墻規(guī)則集合SetRules包含172條規(guī)則,虛擬機Vmware?v8.0.實驗進行了3組測試,測試攻擊總數(shù)40次,每組的測試重復進行10次,提取的它們的平均值,測試結果見表1.
從表1中可以看出,隨著防火墻規(guī)則集合SetRules的劃分的子集和Slave的數(shù)量增加,平均的預警時間逐漸減少.
本算法的主要特點:一是防火墻規(guī)則通過動態(tài)鏈接庫導入,不影響防火墻的運行.防火墻規(guī)則集合劃分為子集形式,各個子集相互獨立,能夠動態(tài)調整規(guī)則庫,實時監(jiān)測網(wǎng)絡,運行并行任務,實現(xiàn)安全報警機制.二是并行實現(xiàn)檢測過程,能夠快速、準確的對可疑的IP進行跟蹤和預警,防范黑客等非法用戶的入侵和破壞;系統(tǒng)考慮了內部IP網(wǎng)絡地址轉換對防火墻的影響,特別是當黑客等非法用戶攻陷內部計算機,把該機變?yōu)椤叭怆u”后所進行的防火墻穿透,因此,本系統(tǒng)采用了針對網(wǎng)絡地址轉換所進行的內部IP地址監(jiān)控,更加有效地填補了防火墻軟件對內防范的不足.三是調整防火墻防御策略,優(yōu)化了防火墻整體防御性能.通過對跟蹤IP隊列的分析,優(yōu)化和調整防火墻防御策略,針對重點監(jiān)控和多次攻擊系統(tǒng)的IP地址進行有效預警,系統(tǒng)通過有效報警機制重點過濾IP地址和攻擊行為的過程,能夠為網(wǎng)絡提供更加安全的整體防御性能.
4?結論
隨著多核技術的普及,防火墻并行化成為防火墻技術發(fā)展的主要趨勢.本文著重實現(xiàn)堡壘主機防火墻的并行化,把堡壘主機分散到多處理核心中進行分布式、并行化防御,增加對可疑IP和異常事件的預警,并利用MPI消息傳遞實現(xiàn)并行程序設計,實現(xiàn)了動態(tài)調整規(guī)則庫,實時監(jiān)測網(wǎng)絡,提高了系統(tǒng)的安全的整體防御性能.
參考文獻
[1]Jiahui?Liu,F(xiàn)angzhou?Li?and?Guanglu?Sun.A?Parallel?Algorithm?of?Multiple?String?Matching?Based?on?Set-Partition?in?Multi-core?Architecture[J].International?Journal?of?Security?and?Its?Applications,2016(10):267-278.
[2]莊健平.一種網(wǎng)絡驅動接口及服務提供的防火墻[J].牡丹江師范學院學報:自然科學版,2009(2):5-7.
[3]邢軍.基于IPv6的網(wǎng)絡安全分析[J].牡丹江師范學院學報:自然科學版,2010(1):6-8.
編輯:琳莉
收稿日期:2019-09-15
基金項目:黑龍江省自然科學基金項目(F201304);黑龍江省省屬高等學?;究蒲袠I(yè)務費科研項目(2018-KYYWFMY-0093)
作者簡介:宋大華(1973-),女,黑龍江木蘭人.?副教授,學士,主要從事信息安全研究;李喆(1996-)男,黑龍江哈爾濱人.研究生,主要從事計算機應用研究;劉碧純(1996-)男,黑龍江雞西人.研究生,主要從事并行計算研究.