Selasa, 02 April 2013

CUDA Programing

pada jaman moderen ini banyak grapic card sebagai games saja dan disini saya menjelaskan tentang GPU programing paralel compunting dengan cuda

cuda hanya pada sebuah hardware dari Nvidia yang memproklamirkan sebuah computer paralel programing pada sebuah GPU(grapich processor unit)



CUDA adalah sebuah teknologi yang dikembangkan oleh NVIDIA untuk mempermudah utilitasi GPU untuk keperluan umum (non-grafis). Arsitektur CUDA ini memungkinkan pengembang perangkat lunak untuk membuat program yang berjalan pada GPU buatan NVIDIA dengan syntax yang mirip dengan syntax C yang sudah banyak dikenal. Akibatnya, sekarang para developer dapat memanfaatkan kemampuan prosesing GPU untuk mengakselerasi komputasi program mereka dengan jaaauh lebih mudah.

Jumat, 19 Oktober 2012

Proses forensik jaringan part 3



1      Pengumpulan Data Volatil
Data volatil dikumpulkan dari berbagai sumber, yakni register proses, memori virtual dan fisik, proses-proses yang sedang berjalan, maupun keadaan jaringan. Sumber informasi tersebut pada umumnya mempunyai informasi dalam periode yang singkat, sehingga waktu pengumpulan bersifat kritis dan harus sesegera mungkin diambil setelah terjadi insiden. Misalnya alamat MAC (Media Access Control) dari computer yang berkomunikasi dengan computer sasaran yang berada pada subnet yang sama , yang tersimpan pada ARP (Address Resolution Protocol) cache,  segera dibuang setelah  terjalin komunikasi dengan computer lainnya, sehingga data tersebut harus segera diambil.

1.2      Melakukan Trap dan Trace

Trap dan trace merupakan proses untuk memonitor header dari trafik internet tanpa memonitor isinya (tidaklah legal untuk memonitor isi dari suatu komunikasi data). Proses ini merupakan cara non intrusif untuk menentukan sumber serangan jaringan  atau untuk mendeteksi kelainan trafik karena hanya mengumpulkan header paket TCP/IP dan bukan isinya.
Trap dan trace dapat digunakan oleh analis forensik untuk menjawap beberapa pertanyaan kritis ,yakni :

    Apakah alamat IP sumber mencurigakan?

    Apakah alamat IP dan/ atau nomor port tujuan mencurigakan?

Misal beberapa port yang sangat dikenal digunakan oleh Trojan adalah 31337 untuk Back Orifice dan12345 untuk NetBus.
   Apakah terdapat fragmentasi yang aneh?

Fragmentasi sering digunakan untuk membingungkan IDS dan firewall.

    Apakah TCP flag mencurigakan?

Misal, beberapa flag tidak pernah terjadi bersama-sama, seperti R & F (reset & fin), F alone, dll. Penyerang menggunakan teknik ini untuk menentukan sistem operasi dari computer sasaran.
   Apakah ukuran paket mencurigakan?

Paket SYN awal seharusnya membawa data 0 byte.

   Apakah tujuan port merupakan layanan yang valid?

Layanan yang valid biasanya ditampilkan dalam dalam file /etc/services pada mesin Linux.
   Apakah trafik mengikuti standar RFC?

   Apakah timestamp trafik?