Gelişmiş MAC ve TESLA tabanlı MANET güvenli yönlendirme algoritması

0 Önsöz

Mobil Ad Hoc Ağı (MANET), birbirleriyle iletişim kurabilen birçok mobil cihazdan oluşur.Ağdaki düğümler, herhangi bir temel iletişim aracının yardımına ihtiyaç duymayan, sorunsuz bir şekilde bağlanan kendi kendini organize eden bir ağ oluşturmak için serbestçe hareket edebilir. Askeri iletişim, afet yardımı ve çevresel izlemede yaygın olarak kullanılmaktadır. MANET ağındaki düğümler serbestçe hareket edebildiğinden, ağın topolojisi sıklıkla değişir ve iletişim bağlantısının kesinti riski vardır, bu da paket kaybı oranında bir artışa neden olur. Rota kesintiye uğradığında, rotayı yeniden bulmak zaman alır, bu da uçtan uca iletim gecikmesini artırır ve ağ verimini azaltır. Aynı zamanda MANET ağındaki cihazların sınırlı gücü, hafızası ve depolama kapasitesi nedeniyle, ağdaki tüm cihazların bant genişliğini paylaşması gerekir, bu da yönlendirme tasarımı sırasında enerji kaybının dikkate alınmasını gerektirir. Bu nedenle, en uygun yönlendirme, şu anda mobil ad hoc ağların karşılaştığı ana zorluktur.

Şu anda, MANET'in ağ özellikleriyle birlikte, AODV ve DSR gibi birçok anlamlı yönlendirme protokolü önerilmiştir. Bu yönlendirme protokolleri, optimum yönlendirme stratejileri önermek için mesaj teslim hızı, uçtan-uca iletim gecikmesi, paket kaybı oranı, ağ işleme hızı vb. Gibi performans göstergelerini birleştirir. Çok sekmeli bir ağda, her düğüm veri aktarım görevini bağımsız olarak tamamlayamaz ve çoklu düğümler arasındaki iletişim saldırılara karşı son derece savunmasızdır Güvenlik, mobil ad hoc ağın yönlendirme protokolünde acilen çözülmesi gereken önemli sorunlardan biri haline gelmiştir.

Yönlendirme protokollerinin güvenliğini artırmak için birçok yönlendirme protokolü, her düğüm tarafından gönderilen ve alınan verileri şifreler ve doğrular. Örneğin, SEAD yönlendirme protokolü, mesajın güvenilirliğini doğrulamak için yönlendirme tablosu güncelleme mesajındaki sıra numarasını ve diğer bilgileri tanımlamak için tek yönlü bir karma zincir kullanır. Ariadne, DSR yönlendirme protokolüne, çeşitli Hizmet Reddi (DoS) saldırılarını önleyebilen dijital imza teknolojisini ekler. AODV yönlendirme protokolüne bağlı olarak, ARAN, yönlendirmenin kopyalanmasını önlemek için IP adreslerini şifrelemek ve doğrulamak için genel anahtarlar kullanır. SAODV ayrıca, yönlendirmenin güvenliğini artırmak için AODV yönlendirme protokolüne güvenlik önlemleri ekler Özellikle, mesajın değişmeyen kısımlarını tanımlamak için dijital imzalar kullanır ve atlama sayısı bilgisini korumak için bir karma zincir kullanır. Ancak, mevcut güvenli yönlendirme protokolleri esas olarak bilgi kimlik doğrulamasına odaklanır ve yönlendirme keşfinden sonra verilerin gizliliğini göz ardı eder.

Bu makale, veri bütünlüğünü ve gizliliğini hesaba katan güvenli bir yönlendirme protokolü önermektedir. Kaynak düğümleri, hedef düğümleri ve ara düğümleri doğrulamak için mesaj kimlik doğrulama kodunu (MAC) ve şifreleme anahtarı algoritmalarını kullanır ve veri gizliliğini korumak için TESLA protokolünü kullanır. Karma işlevi, bant genişliği doluluğunu ve hesaplama karmaşıklığını azaltır, yönlendirmenin temel performans gereksinimlerini sağlama öncülüğünde çoklu ağ saldırılarını önleyebilir ve yönlendirmenin güvenlik performansını iyileştirebilir.

1 Ad hoc ağ yönlendirme protokolünün güvenliği

Mobil ad hoc ağlarda yaygın olarak kullanılan yönlendirme protokolleri AODV ve DSR'dir. Bu protokollerin her ikisi de isteğe bağlı yönlendirme protokolleridir Ağdaki düğümler, yalnızca iletişim için ihtiyaç duyulduğunda yönlendirme bilgilerini değiştirirler. Bununla birlikte, bu protokoller, iletişim güvenliğini dikkate almaz ve iletim işlemi sırasında düğümler arasındaki konum gibi bilgileri korumaz İletişim menzilindeki tüm kablosuz cihazlar, ağda iletilen içeriği alabilir ve veri paketlerinin kimliğine bürünme ve değiştirilmeye karşı son derece savunmasızdır. İçerik ve diğer saldırılar.

Yönlendirme protokollerine yapılan saldırılar temel olarak iki kategoriye ayrılır: aktif saldırılar ve pasif saldırılar. Pasif saldırılar, yalnızca ağ üzerinden iletilen verilere kulak misafiri olur ve ağı kesintiye uğratmaz. Etkin saldırılar, düğümler arasında değiş tokuş edilen verileri kopyalayacak, değiştirecek ve silecek, ağ performansını azaltacak ve hatta ağı yok edecek ve etki daha da kötü olacaktır. Saldırıda kullanılan araçlara göre sınıflandırılan saldırılar, harici saldırılar ve dahili saldırılar olarak da ikiye ayrılabilir. Dış saldırılar, ağı engellemeye, yanlış yönlendirme bilgilerini yaymaya ve hatta tüm ağı kapatmaya çalışan tipik aktif saldırılardır. Bu saldırılar genellikle bunları önlemek için güvenlik duvarları ve şifreleme gibi güvenlik önlemleri gerektirir. Dahili saldırılar çoğunlukla kötü niyetli düğümler tarafından başlatılır ve bu tür saldırılar daha gizlidir. Tablo 1, yaygın olarak kullanılan bazı saldırı türlerini ve önleyici tedbirleri listelemektedir.

Her bir düğüm tarafından gönderilen ve alınan verilerin şifrelenmesi ve kimlik doğrulaması, iletişim güvenliğini sağlamanın ana yoludur. Yaygın olarak kullanılan şifreleme yöntemleri, karma zincir ve dijital imzadır. Tablo 2, yaygın olarak kullanılan mevcut güvenli yönlendirme protokollerini ve şifreleme yöntemlerini listeler.

2 Veri bütünlüğünü ve gizliliğini hesaba katan güvenli bir yönlendirme protokolü

Bu makale, kablosuz ağdaki ağ bağlantısının çift yönlü olduğunu, tüm düğümlerin senkronize saatlere sahip olduğunu ve aralık anahtarının gevşek saat senkronizasyonu altında kullanıldığını varsayar. Şifreleme anahtarları, ağdaki her iki düğümün bir şifreleme anahtarını paylaşması için düğümler arasında oluşturulur ve yayınlanır Örneğin, kaynak düğümü S ve hedef düğüm D arasında paylaşılan şifreleme anahtarı KSD'dir. Bu makale, verilerin gizliliğini sağlamak için TESLA protokolünü kullanır ve bilgi kimlik doğrulaması, mesaj kimlik doğrulama kodlarını ve şifreleme anahtarlarını kullanır.

2.1 TESLA protokolü

Genel olarak, kimlik doğrulama yayını asimetrik bir mekanizma gerektirir, ancak, asimetrik kriptografik mekanizma, büyük miktarda hesaplama gerektirir ve çok fazla depolama alanı tüketir ve sınırlı kaynaklara sahip cihazlara uygulanması zordur. TESLA protokolü, verimli bir yayın kimlik doğrulama şeması olan yukarıdaki sorunları çözmek için gecikmiş bir simetrik anahtar kullanır. TESLA protokolünde, anahtar zincirindeki her anahtar bir süreye karşılık gelir ve bu süre içinde gönderilen tüm veri paketleri aynı anahtarla doğrulanır. Örneğin, veri paketleri P1 ve P2'nin K1 anahtarıyla şifrelenmiş zaman periyodu 1'de gönderildiğini; P3'ün zaman periyodu 2'de K2 anahtarıyla şifrelenmiş olarak gönderildiğini varsayalım. Bu veri paketlerini aldıktan sonra, ilk olarak K1'i tek yönlü bir fonksiyon K0 = F (K1) ile doğrulayın.Eğer doğrulama başarılı olursa, alıcı uç P1 ve P2 veri paketlerinin şifresini çözmek için K1 anahtarını kullanır. Benzer şekilde, diğer dönemlerde, düğüm önceki dönemin Kj anahtarını aldığı sürece, Kj anahtarının kimliğini doğrulamak için bir tek yönlü fonksiyonlar kümesi Ki = Fj-i (Kj) kullanılır. Doğrulama başarılı olursa, i ve j zaman periyotları arasında alınan tüm veri paketlerinin şifresini çözmek için kullanılan yeni bir Kj anahtarı yetkilendirilir. Burada, tek yönlü işlev, hash işlevini kullanır.

Bu stratejide, anahtar ifşa, veri paketi yayınından ayrılır ve sadece zaman periyodu ile ilişkilidir Mevcut anahtar, özel bir veri paketi aracılığıyla periyodik olarak yayınlanır.

2.2 Yön doğrulama

Neredeyse tüm yönlendirme saldırıları, yönlendirme verilerini değiştirmeye yönelik kötü niyetli izinsiz girişler veya sahte saldırılardan kaynaklanır. Bu saldırıları önlemek için, yönlendirme bilgilerini yorumlamaktan sorumlu her düğüm, verilerin orijinalliğini ve bütünlüğünü tanımlamalıdır. Bu makale, bir ileti kimlik doğrulama kodu oluşturmak için anahtar ve tek yönlü karma işlevini birleştirir ve ileti kimlik doğrulama koduna göre yoldaki her düğümün kimliğini doğrular.

2.2.1 Rota talebi

Şekil l'de gösterildiği gibi, kaynak düğümü S, kendisi ile hedef düğümü D arasında bir yol oluşturmak ister, böylece kaynak düğüm, hedef düğüme doğru yol keşfetmeye başlar ve bir sekmeli komşusuna bir yol keşif paketi yayınlar.

Her bir düğüm yol boyunca yukarıdaki adımları tekrarlar, veri paketini günceller ve yayını hedef düğüme iletir. Veri paketinde, (h0, h1, ..., hn), ara düğüm tanımlaması için kullanılan adres ve düğüm seri numarası bilgilerini içerir.

2.2.2 Rota Yanıtı

Yol talep paketini aldıktan sonra, hedef düğüm zıt yol boyunca kaynak düğüme bir yanıt paketi (REP) gönderir.

İlk ara düğüm, yanıt veri paketini hedef düğüm D'den kaynak düğüm S'ye alır:

Benzer şekilde, diğer ara düğümler de kendi MAC anahtarlarını REP paketine ekler ve bunları sürekli olarak önceki sekmeye iletir. Son olarak, kaynak düğüme ulaşan REP paketinin biçimi:

Kaynak düğüm, yönlendirme yanıt paketini aldığında, mesajın kimliğini doğrulamak için ara düğümün MAC anahtarını ve HD'sini kullanır.

2.2.3 Rota Bakımı

Kendi kendini organize eden kablosuz ağın topolojisi sıklıkla değişir ve ağdaki düğümler artabilir veya azalabilir, böylece yönlendirme kesintiye uğrayabilir. Yönlendirme kesintiye uğradığında, yönlendirme hata mesajı (RERR) hatanın oluştuğu konumdan kaynak düğüme gönderilecek ve ardından yeni bir yönlendirme isteği başlatılacaktır.

Şekil 2'de gösterildiği gibi, C düğümünün B düğümünün iletim aralığının dışında olduğunu varsayarsak, B düğümü bir yönlendirme hatası mesajı oluşturacak ve aşağıdaki şekilde B ve A ara düğümleri aracılığıyla kaynak düğüm A'ya gönderecektir:

Kaynak düğüm S, RERR mesajını aldıktan sonra, ara düğümün MAC anahtarına göre bu MAC'leri doğrular. Kimlik doğrulama başarılı olduktan sonra, kaynak düğüm yeni bir yol bulmak için yeniden yol keşfi ister.

2.2.4 Veri gizliliği

Mevcut kendi kendini düzenleyen ağ güvenliği yönlendirme protokolleri esas olarak kimlik doğrulamaya odaklanır ve yönlendirme keşfinden sonra nadiren veri gizliliğini dikkate alır. Bu makale, verilerin gizliliğini korumak için TESLA protokolündeki tek yönlü işlevi kullanır. Yönlendirme aşamasında, P, ara düğümün yönlendirme talebi paketi aracılığıyla hedef düğüme iletilir ve kaynak düğümün ve ara düğümün şifreleme anahtarı ile şifresi çözülür.

Tek yönlü işlevin başlangıç anahtarı K0, tüm düğümler arasında dağıtılır ve hedef düğüm, aşağıdaki gibi ifade edilen Ki'yi tanımlamak için tek yönlü işlevi kullanabilir:

Bu şekilde, alan uç, i periyodunda gönderilen tüm veri paketlerinin kodunu çözebilir. Zaman periyodu i bittiğinde, anahtar Ki kaybolur ve kaynak düğüm yeni bir Ki + 1 anahtarı gönderir. Hedef düğüm, yeni anahtarı içeren mesajı aldıktan sonra, Ki + 1 anahtarının kimliğini doğrulamak için tek yönlü işlevi kullanmaya devam eder ve kimlik doğrulama başarılı olduktan sonra, i + 1 döneminde gönderilen tüm veri paketlerinin şifresini çözmek için bunu kullanır.

3 Simülasyon analizi

3.1 Simülasyon ortamı ve değerlendirme göstergeleri

Bu makale, uluslararası olarak kullanılan NS2 simülasyon platformunu seçer (ana simülasyon parametreleri Tablo 3'te gösterilmiştir), bu makalenin yönlendirme protokolünü AODV, ARAN ve SAODV yönlendirme protokolleri ile karşılaştırır ve farklı protokollerin performansını saldırı önleme yeteneği açısından niteliksel olarak karşılaştırır. Farklı protokollerin performansı nicel olarak üç açıdan değerlendirilir: hız, yönlendirme ek yükü ve uçtan uca ortalama gecikme.

Nicel değerlendirme göstergeleri şunlardır:

(1) Mesaj iletim hızı: hedef düğüm tarafından alınan veri paketlerinin fiilen gönderilen veri paketlerine oranı;

(2) Yönlendirme maliyeti: yönlendirme paketlerinin veri paketlerine oranı;

(3) Uçtan uca ortalama gecikme: kaynak düğümden mesajı alan hedef düğüme bir mesaj gönderen sürenin ortalaması.

3.2 Güvenlik analizi

Tablo 4, farklı yöntemlerin güvenlik önlemlerini ve saldırı önleme yeteneklerini karşılaştırmaktadır. Bunlar arasında, AODV protokolü güvenlik önlemleri kullanmaz, bu nedenle çeşitli saldırılara direnmek zordur; ARAN, kara delik saldırılarına direnebilen bilgi kimlik doğrulaması için dijital imzalar kullanır; SAODV, DOS ve kara delik saldırılarına direnebilen bilgi kimlik doğrulaması için dijital imzalar ve karma zincirlerin bir kombinasyonunu kullanır. Bilgi kimlik doğrulaması için tek yönlü karma işlevi tarafından oluşturulan anahtarı ve ileti kimlik doğrulama kodunu kullanmanın yanı sıra, bu makaledeki yöntem aynı zamanda mevcut ana DoS, kara delik ve solucan deliği saldırılarına direnebilen verilerin gizliliğini sağlamak için TESLA protokolünü kullanır.

3.3 Performans değerlendirmesi

Şekil 3, farklı düğüm sayıları altında dört yönlendirme protokolünün paket teslim hızlarının karşılaştırmasını göstermektedir Şekil 4, farklı düğüm sayıları altında dört yönlendirme protokolünün yönlendirme ek yükünün karşılaştırılmasını göstermektedir Şekil 5, dört yönlendirme protokolünün karşılaştırmasını göstermektedir. Farklı düğüm sayıları altında uçtan uca ortalama gecikmelerin karşılaştırılması.

Şekil 3'ten görülebileceği gibi, düğüm sayısı arttıkça mesaj teslim hızı düşer. Diğer yöntemlerle karşılaştırıldığında bu yöntemin ileti teslim hızı en yavaş düşüşe sahiptir ve düğüm sayısı aynı olduğunda bu yöntemin ileti teslim hızı diğer yöntemlere göre daha yüksektir.

Şekil 4'ten görülebileceği gibi, düğüm sayısı arttıkça dört yöntemin yönlendirme ek yükünün de arttığı, ancak bu makaledeki yöntemin büyüme hızının daha yavaş olduğu ve düğüm sayısı 50'yi aştığında, bu yazıda yöntemin yönlendirme ek yükünün en küçük olduğu görülmektedir.

Şekil 5'den, uçtan uca ortalama gecikmenin de düğüm sayısı arttıkça artacağı görülebilir. Bu yazıda yöntemin ortalama gecikmesi, güvenlik önlemlerini artıran ARAN ve SAODV iki yönlendirme protokolünden daha düşüktür AODV protokolünün uçtan-uca ortalama gecikmesinden daha yüksek olmasına rağmen, güvenlik performansı büyük ölçüde iyileştirilmiştir.

4. Sonuç

Bu makale, mobil ad hoc ağlar için mevcut güvenli yönlendirme protokollerindeki veri bütünlüğü ve gizlilik sorununu çözebilen, MAC ve TESLA'ya dayalı güvenli bir yönlendirme protokolü önermektedir. Yöntem iki bölümden oluşur: (1) Bilgi kimlik doğrulaması; ana önlem, mesaj kimlik doğrulama kodu oluşturmak için tek yönlü karma işlevi ve anahtarı kullanmak ve verilerin bütünlüğünü korumak için mesaj kimlik doğrulama koduna dayalı bilgi kimlik doğrulaması yapmaktır; (2) Veri gizliliği koruması , Şifrelenmiş veri paketlerini iletmek için TESLA protokolünü kullanın. Protokol, yayın kimlik doğrulamasının kaynak tüketimini etkili bir şekilde azaltabilen bir asimetrik kriptografik mekanizma uygulamak için simetrik bir anahtar gecikmeli açıklama stratejisi kullanır. AODV, ARAN ve SAODV gibi mevcut genel yönlendirme protokolleri ile niteliksel ve niceliksel karşılaştırma ve analiz yoluyla, bu makaledeki yöntemin saldırılara karşı diğer yönlendirme protokollerinden daha dirençli olduğu, aynı zamanda mesaj teslim hızı, genel yönlendirme ve uçtan uca gecikme vb. Yönlendirme değerlendirme indeksi de diğer yönlendirme protokollerinden daha iyidir.

Referanslar

NADEEM A, HOWARTH M P.A ağ katmanı saldırıları için MANET saldırı tespiti ve önleme yaklaşımları araştırması. Communications Surveys and Tutorials IEEE, 2017, (4): 2027-2045.

AGUILERA U, LOPEZ-DE-IPINA D. Dağıtılmış bir hizmet grafiği kullanarak MANET'te otomatik hizmet kompozisyonu için bir mimari Gelecek Nesil Bilgisayar Sistemleri, 2014, 34 (5): 176-189.

HIRANANDANI D, OBRACZKA K, GARCIA-LUNA-ACEVES J J. MANET protokol simülasyonları zararlı kabul edilir: kıyaslama için durum IEEE Wireless Communications, 2013, 20 (4): 82-90.

Wu Chengyi, Xiong Yan, Huang Wenchao ve diğerleri. Mobil ad hoc ağlarda dinamik üçüncü taraflara dayalı güvenilir ve adil bir inkar etmeme protokolü. Chinese Journal of Electronics, 2013, 41 (2):

227-232.

SAHA H N, SINGH R, BHATTACHARYYA D ve diğerleri.Mobil ad-hoc ağda isteğe bağlı güvenli (MFBOD) yönlendirme protokolüne dayalı Modi-fied fidelity.

Puting and Decision Sciences, 2015, 40 (4): 267-298.

FEHNKER A, VAN GLABBEEK R, HFNER P, ve diğerleri AODV'yi modellemek, doğrulamak ve analiz etmek için kullanılan kablosuz ağ ağları için bir işlem cebiri. Eprint Arxiv, 2013, 7211 (5513): 295-315.

BOORANAWONG A, TEERAPABKAJORNDET W, LIM-SAKUL C. Bina sıcaklığı kontrolü için WSAN'larda AODV yönlendirmesinin enerji tüketimi ve kontrol yanıtı değerlendirmeleri. Sensörler, 2013, 13 (7): 8303-8330.

CAROLINA D V S, CARLOS M P, ALDO O L, vd.Kablosuz sensör ağlarının MAC / ağ / enerji performansı değerlendirmesi hakkında: MPH, AODV, DSR ve ZTR yönlendirme protokollerinin zıttı.Sensörler, 2014, 14 (12): 22811-22847.

ABDEL-HALIM I T, FAHMY H M A, BAHAA-ELDIN A. Mobil ad-hoc ağlar için aracı tabanlı güvenilir isteğe bağlı yönlendirme protokolü. Wireless Networks, 2015, 21 (2): 467-483.

GRAVES S, SIKORSKA M, BOROWY-BOROWSKI H, ve diğerleri MANET'lerde AODV, DSDV ve DSR'nin performans analizi. International Journal of Distributed and Parallel Systems, 2014, 2 (6): 353-365.

BELLA G, COSTANTINO G, CROWCROFT J, et al. Güç farkındalığı ile DSR bakımını iyileştirme Bilgisayar Standartları ve Arayüzleri, 2016, 35 (1): 107-113.

MOHANAPRIYA M, KRISHNAMURTHI I. MANET'te seçici kara delik saldırısının tespiti ve kaldırılması için değiştirilmiş DSR protokolü, Bilgisayar ve Elektrik Mühendisliği, 2014, 40 (2): 530-538.

BORKAR G M, MAHAJAN A R. Kendinden organize mobil ad-hoc ağlar için isteğe bağlı çok yollu yönlendirme şemasına dayalı güvenli ve güven. Kablosuz Ağlar, 2017, 23 (8): 2455-2472.

SARKAR S, DATTA R.A, kendi kendine organize mobil ad hoc ağlar için güvenli ve enerji verimli stokastik çok yollu yönlendirme. Ad Hoc Networks, 2016, 37 (P2): 209-227.

LI H, SINGHAL M. Kablosuz ad hoc ağlar için güvenli bir yönlendirme protokolü 39. Yıllık Hawaii Uluslararası Sistem Bilimleri Konferansı Bildirileri, 2006.HICSS'06.IEEE, 2006: 225-235.

DAS D, MAJUMDER K, DASGUPTA A. Mobil ad hoc ağda oyun teorisine dayalı güvenli yönlendirme mekanizması.International Conference on Computing, Communication and Automation.IEEE, 2017: 437-442.

LI X, NA R, WU F, et al. Çok düzeyli TESLA tabanlı verimli ve gelişmiş yayın kimlik doğrulama protokolleri. Performans Hesaplama ve İletişim Konferansı (IPCCC), 2014 IEEE International.IEEE, 2014: 1-8.

SAMREEN S. Güven yönetimi çerçevesinin bir mobil ad hoc ağda yol bağlılığı metrik tabanlı yönlendirme protokolünün performansı üzerindeki etkisi.Otomatik Kontrol ve Dinamik Optimizasyon Teknikleri Uluslararası Konferansı. IEEE, 2017: 477-482.

DJAHEL S, NAIT-ABDESSELAM F, KHOKHAR A. Çok ağlı kablosuz ağlarda ortak bir MAC ve yönlendirme saldırısını azaltmak için bir çapraz katman çerçevesi. IEEE 34. Yerel Bilgisayar Ağları Konferansı, 2009.LCN 2009.IEEE, 2009: 730-737.

DWIVEDI S, TRIPATHI P. Mobil ad-hoc ağda solucan deliği saldırısının tespiti için etkili bir yaklaşım International Journal of Computer Applications, 2014, 104 (7): 18-23.

Ağ simülatörü-ns-2.. Http://www.isi.edu/nsnam/ns/.

Hu Guangming, Hu Huaping, Gong Zhenghu Küme yapısı mobil geçici ağ anahtarı yönetimi ve güvenli yönlendirme iyileştirme teknolojisi Bilgisayar Araştırma ve Geliştirme, 2016, 43 (z2): 197-204.

yazar bilgileri:

Yang Guanxia 1, Zhou Dian 2, Zhang Zhan 3

(1. Bilgisayar ve Bilgi Teknolojileri Bölümü, Zhejiang Changzheng Mesleki ve Teknik Koleji, Hangzhou 310023, Çin;

2. Sichuan Sanat ve Bilim Üniversitesi, Dazhou, Sichuan 635000; 3. Elektrik Mühendisliği Okulu, Henan Teknoloji Üniversitesi, Jiaozuo, Henan 454000)

Michelle Yeoh, Makao Uluslararası Film Festivali'nin odak aktörü seçildi ve 6 klasik eser beyaz perdede yeniden yer aldı.
önceki
16 klasik yerli dizi yeniden çekildi, ilkini izlediğinizde hangisini ağladınız?
Sonraki
Spektrum analizörü ve TEM hücresi kullanarak yayılan girişim ölçümü
Yapay zeka "dil engelini" nasıl aşıyor? Gao Wen, Liu Bing, Li Hang, Ma Weiying, Zhang Tong ve Liu Tieyan'ın söylediklerine bakın.
Model işçi 18 sapkın şekilde "seksi" olmak istedi: Hollywood aktris seçmelerinin söylenmemiş kuralları
200 milyon satış adedinden bahsetmekten mutluluk duyan Huawei, yüksek bir profil duyurdu: Mate20 hatıra sınırlı sayıda Yılbaşı İndirimi!
Gülüşünü bir kenara bırak, Fang Ning Hao'yu görüyor
"Blog Post Serisi" DDR okuryazarlığı - tek aşamalı ve çift aşamalı
Zhixuan size Noel hediyelerini seçmeyi öğretir
150.000 netizen 30 ödül için yarışıyor Tianji.com'un "Noel Arifesi Hediyesi" nde bu kadar iyi olan nedir?
Han Han istikrarlı bir şekilde havalanıyor
"En yüksek trafik" ten "tüm ağ siyah" a, gerçekten yanlış bir şey mi yapıyorlar?
Facebook yakında AR Studio'yu yayınladı, Meitu neden ilk ortak?
Reformun ve Açılışın 40. Yıldönümüne Saygı | "Standart" Yeni Yenilikler Şehrimiz bu yıl 100.000 ticari marka başvurusunu aşacak
To Top