pada jaman moderen ini banyak grapic card sebagai games saja dan disini saya menjelaskan tentang GPU programing paralel compunting dengan cuda
cuda hanya pada sebuah hardware dari Nvidia yang memproklamirkan sebuah computer paralel programing pada sebuah GPU(grapich processor unit)
CUDA adalah sebuah teknologi yang dikembangkan oleh NVIDIA untuk
mempermudah utilitasi GPU untuk keperluan umum (non-grafis). Arsitektur
CUDA ini memungkinkan pengembang perangkat lunak untuk membuat program
yang berjalan pada GPU buatan NVIDIA dengan syntax yang mirip dengan
syntax C yang sudah banyak dikenal. Akibatnya, sekarang para developer
dapat memanfaatkan kemampuan prosesing GPU untuk mengakselerasi
komputasi program mereka dengan jaaauh lebih mudah.
IT's Abaout I.T
Selasa, 02 April 2013
Jumat, 04 Januari 2013
Jumat, 19 Oktober 2012
Proses forensik jaringan part 3
1 Pengumpulan Data Volatil
Data volatil dikumpulkan dari berbagai
sumber, yakni register proses,
memori virtual dan fisik, proses-proses
yang sedang berjalan, maupun
keadaan jaringan. Sumber informasi tersebut pada umumnya mempunyai informasi dalam periode yang singkat, sehingga
waktu pengumpulan bersifat kritis dan harus sesegera mungkin diambil setelah
terjadi insiden. Misalnya
alamat MAC (Media Access Control)
dari computer yang berkomunikasi dengan computer sasaran yang berada pada
subnet yang sama , yang tersimpan pada ARP (Address Resolution Protocol)
cache, segera dibuang setelah terjalin komunikasi
dengan computer lainnya, sehingga
data tersebut harus segera diambil.
1.2 Melakukan Trap dan Trace
Trap dan trace merupakan
proses untuk memonitor header dari trafik internet tanpa memonitor isinya (tidaklah legal untuk memonitor
isi dari suatu komunikasi data).
Proses ini merupakan cara non
intrusif untuk menentukan sumber serangan jaringan atau
untuk mendeteksi kelainan trafik
karena hanya mengumpulkan
header paket TCP/IP dan bukan isinya.
Trap dan trace
dapat digunakan oleh analis forensik
untuk menjawap beberapa pertanyaan kritis ,yakni :
• Apakah
alamat IP sumber mencurigakan?
• Apakah
alamat IP dan/ atau nomor port tujuan mencurigakan?
Misal beberapa
port yang sangat dikenal digunakan
oleh Trojan adalah 31337 untuk Back Orifice dan12345 untuk
NetBus.
• Apakah
terdapat fragmentasi yang aneh?
Fragmentasi sering digunakan untuk membingungkan
IDS dan firewall.
• Apakah TCP
flag mencurigakan?
Misal, beberapa
flag tidak pernah terjadi bersama-sama, seperti R & F (reset
& fin), F alone, dll.
Penyerang menggunakan teknik ini
untuk menentukan sistem operasi dari
computer sasaran.
• Apakah
ukuran paket mencurigakan?
Paket
SYN awal seharusnya membawa data 0 byte.
• Apakah
tujuan port merupakan layanan
yang valid?
Layanan yang valid biasanya ditampilkan dalam
dalam file /etc/services pada mesin
Linux.
• Apakah
trafik mengikuti standar RFC?
• Apakah timestamp trafik?
Langganan:
Postingan (Atom)