Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible

Los ataques de denegación de servicio han tenido una sofisticación cada vez mayor que exige nuevas soluciones por parte de la comunidad científica. Los sistemas de detección de intrusiones utilizan técnicas de detección regulares al inspeccionar los encabezados de los paquetes IP entre diferentes re...

Full description

Autores:
Niño Díaz, Angélica María
Guerrero, Cesar D.
Tipo de recurso:
http://purl.org/coar/resource_type/c_f744
Fecha de publicación:
2014
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/12349
Acceso en línea:
http://hdl.handle.net/20.500.12749/12349
Palabra clave:
DoS
Available bandwidth estimation
Detection denial of service attacks
Network monitoring
Traceband
Engineering in Computer Science
Document management
Education
Business
Engineering education
Ingeniería en ciencias de la computación
Gestión de documentos
Educación
Empresa
Educación en ingeniería
DoS
Estimación de ancho de banda disponible
Detección ataques de denegación de servicio
Monitoreo de red
Traceband
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_fbbf841e5a9de45c6ede9630ad931b88
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/12349
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible
dc.title.translated.spa.fl_str_mv Denial of service attacks detection based on available bandwidth estimation
title Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible
spellingShingle Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible
DoS
Available bandwidth estimation
Detection denial of service attacks
Network monitoring
Traceband
Engineering in Computer Science
Document management
Education
Business
Engineering education
Ingeniería en ciencias de la computación
Gestión de documentos
Educación
Empresa
Educación en ingeniería
DoS
Estimación de ancho de banda disponible
Detección ataques de denegación de servicio
Monitoreo de red
Traceband
title_short Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible
title_full Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible
title_fullStr Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible
title_full_unstemmed Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible
title_sort Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible
dc.creator.fl_str_mv Niño Díaz, Angélica María
Guerrero, Cesar D.
dc.contributor.advisor.spa.fl_str_mv Briceño Pineda, Wilson
Parra Valencia, Jorge Andrick
dc.contributor.author.spa.fl_str_mv Niño Díaz, Angélica María
Guerrero, Cesar D.
dc.contributor.cvlac.*.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000457280
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000160326
dc.contributor.googlescholar.*.fl_str_mv https://scholar.google.es/citations?hl=es&user=_YgBOOcAAAAJ
https://scholar.google.es/citations?hl=es&user=O7IQH-AAAAAJ
dc.contributor.orcid.*.fl_str_mv https://orcid.org/0000-0002-3286-6226
https://orcid.org/0000-0002-2060-6419
dc.contributor.scopus.*.fl_str_mv https://www.scopus.com/authid/detail.uri?authorId=57194112517
dc.contributor.researchgate.*.fl_str_mv https://www.researchgate.net/profile/Angelica-Nino-Diaz
https://www.researchgate.net/profile/Cesar-Guerrero-2
https://www.researchgate.net/profile/Wilson_Briceno
https://www.researchgate.net/profile/Jorge_Parra_Valencia
dc.subject.keywords.eng.fl_str_mv DoS
Available bandwidth estimation
Detection denial of service attacks
Network monitoring
Traceband
Engineering in Computer Science
Document management
Education
Business
Engineering education
topic DoS
Available bandwidth estimation
Detection denial of service attacks
Network monitoring
Traceband
Engineering in Computer Science
Document management
Education
Business
Engineering education
Ingeniería en ciencias de la computación
Gestión de documentos
Educación
Empresa
Educación en ingeniería
DoS
Estimación de ancho de banda disponible
Detección ataques de denegación de servicio
Monitoreo de red
Traceband
dc.subject.lemb.spa.fl_str_mv Ingeniería en ciencias de la computación
Gestión de documentos
Educación
Empresa
Educación en ingeniería
dc.subject.proposal.spa.fl_str_mv DoS
Estimación de ancho de banda disponible
Detección ataques de denegación de servicio
Monitoreo de red
Traceband
description Los ataques de denegación de servicio han tenido una sofisticación cada vez mayor que exige nuevas soluciones por parte de la comunidad científica. Los sistemas de detección de intrusiones utilizan técnicas de detección regulares al inspeccionar los encabezados de los paquetes IP entre diferentes reglas para cada tipo de ataque. Un enfoque más simple presentado en este documento se basa en la estimación del ancho de banda disponible como una métrica para determinar la variación inesperada en el consumo de ancho de banda como un indicador de un posible ataque DoS. Utilizando una versión modificada de la herramienta Traceband, mostramos que es posible identificar diferentes tipos de ataques de inundación implementando criterios de acuerdo con los estados del Modelo Oculto de Markov utilizado para establecer valores de estimación de ancho de banda disponible.
publishDate 2014
dc.date.issued.none.fl_str_mv 2014-10-28
dc.date.accessioned.none.fl_str_mv 2021-03-02T15:00:18Z
dc.date.available.none.fl_str_mv 2021-03-02T15:00:18Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/conferenceProceedings
dc.type.local.spa.fl_str_mv Memoria de eventos
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_f744
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/EC_AC
format http://purl.org/coar/resource_type/c_f744
dc.identifier.isbn.none.fl_str_mv ISBN: 978-958-8166-65-0
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/12349
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
identifier_str_mv ISBN: 978-958-8166-65-0
instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/12349
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/12263
dc.relation.references.spa.fl_str_mv D. Kaur and M. Sachdeva, “Study of Recent DDoS Attacks and Defense Evaluation Approaches,” ijetae.com, vol. 3, no. 1, pp. 332–336, 2013.
S. Ning and Q. Han, “Design and implementation of DDoS attack and defense testbed,” pp. 220–223, 2012.
D. Kaur, M. Sachdeva, and K. Kumar, “Study of DDoS attacks using DETER Testbed,” researchmanuscripts.com, vol. 3, no. 2, p. 13, 2012.
R. Chertov, S. Fahmy, and N. B. Shroff, “Emulation versus Simulation: A Case Study TCP-Targeted Denial of Service Attacks,” in 2nd International Conference on Testbeds and Research Infrastructures for the Development of Networks and Communities, 2006. TRIDENTCOM 2006., pp. 316–325
C. D. Guerrero and M. A. Labrador, “On the applicability of available bandwidth estimation techniques and tools,” Computer Communications, vol. 33, no. 1, pp. 11–22, Jan. 2010.
C. D. Guerrero and M. A. Labrador, “Traceband: A fast, low overhead and accurate tool for available bandwidth estimation and monitoring,” Computer Networks, vol. 54, no. 6, pp. 977–990, Apr. 2010.
L. He, S. Yu, and M. Li, “Anomaly Detection Based on Available Bandwidth Estimation,” in 2008 IFIP International Conference on Network and Parallel Computing, 2008, pp. 176–183.
L. He, B. Tang, and S. Yu, “Available bandwidth estimation and its application in detection of DDoS attacks,” in 2008 11th IEEE Singapore International Conference on Communication Systems, 2008, pp. 1187–1191.
M. Alenezi and M. J. Reed, “Denial of service detection through TCP congestion window analysis,” in World Congress on Internet Security (WorldCIS-2013), 2013, pp. 145–150.
G. Carl, G. Kesidis, R. R. Brooks, and S. Rai, “Denial-of-service attackdetection techniques,” IEEE Internet Computing, vol. 10, no. 1, pp. 82–89, Jan. 2006.
“Multi-Generator (MGEN) | Networks and Communication Systems Branch.” [Online]. Available: http://www.nrl.navy.mil/itd/ncs/products/mgen. [Accessed: 10-Jun2014].
A. Hussain, S. Schwab, R. Thomas, and S. Fahmy, “DDoS experiment methodology,” Proceedings of the DETER Community Workshop on Cyber Security Experimentation (Vol. 8), 2006.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.temporal.spa.fl_str_mv 2014
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
dc.source.none.fl_str_mv Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014
Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; Volumen 1 (2014); páginas 137-142
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/12349/1/2014_CIINATIC_capitulo17.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/12349/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/12349/3/2014_CIINATIC_capitulo17.pdf.jpg
bitstream.checksum.fl_str_mv 12ac9312d5489c58217d8a6a70346460
8a4605be74aa9ea9d79846c1fba20a33
2a620e423fe01fa7255584c6dae8b57e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277349508644864
spelling Briceño Pineda, Wilson469e646f-bb93-485d-acdd-b7dce2a6cba5Parra Valencia, Jorge Andrick05fbe604-e90c-4bc7-8d3a-b1b38e324d23Niño Díaz, Angélica María14212119-3590-4fce-9976-430592bef980Guerrero, Cesar D.85ae0424-903e-404a-afa9-1c8076002973https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000457280https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000160326https://scholar.google.es/citations?hl=es&user=_YgBOOcAAAAJhttps://scholar.google.es/citations?hl=es&user=O7IQH-AAAAAJhttps://orcid.org/0000-0002-3286-6226https://orcid.org/0000-0002-2060-6419https://www.scopus.com/authid/detail.uri?authorId=57194112517https://www.researchgate.net/profile/Angelica-Nino-Diazhttps://www.researchgate.net/profile/Cesar-Guerrero-2https://www.researchgate.net/profile/Wilson_Bricenohttps://www.researchgate.net/profile/Jorge_Parra_ValenciaBucaramanga (Santander, Colombia)20142021-03-02T15:00:18Z2021-03-02T15:00:18Z2014-10-28ISBN: 978-958-8166-65-0http://hdl.handle.net/20.500.12749/12349instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLos ataques de denegación de servicio han tenido una sofisticación cada vez mayor que exige nuevas soluciones por parte de la comunidad científica. Los sistemas de detección de intrusiones utilizan técnicas de detección regulares al inspeccionar los encabezados de los paquetes IP entre diferentes reglas para cada tipo de ataque. Un enfoque más simple presentado en este documento se basa en la estimación del ancho de banda disponible como una métrica para determinar la variación inesperada en el consumo de ancho de banda como un indicador de un posible ataque DoS. Utilizando una versión modificada de la herramienta Traceband, mostramos que es posible identificar diferentes tipos de ataques de inundación implementando criterios de acuerdo con los estados del Modelo Oculto de Markov utilizado para establecer valores de estimación de ancho de banda disponible.Denial of Service Attacks have had an increasing sophistication that demands new solutions from the scientific community. Intrusion Detection Systems use regular detection techniques by inspecting IP packet headers among different rules for each type of attack. A simpler approach presented in this paper is based on the available bandwidth estimation as a metric to determine the unexpected variation in the bandwidth consumption as an indicator of a possible DoS attack. Using a modified version of the tool Traceband, we show that is possible to identify different types of flooding attacks implementing criteria according to the states of the Markov Hidden Model used to establish available bandwidth estimation values.application/pdfspahttp://hdl.handle.net/20.500.12749/12263D. Kaur and M. Sachdeva, “Study of Recent DDoS Attacks and Defense Evaluation Approaches,” ijetae.com, vol. 3, no. 1, pp. 332–336, 2013.S. Ning and Q. Han, “Design and implementation of DDoS attack and defense testbed,” pp. 220–223, 2012.D. Kaur, M. Sachdeva, and K. Kumar, “Study of DDoS attacks using DETER Testbed,” researchmanuscripts.com, vol. 3, no. 2, p. 13, 2012.R. Chertov, S. Fahmy, and N. B. Shroff, “Emulation versus Simulation: A Case Study TCP-Targeted Denial of Service Attacks,” in 2nd International Conference on Testbeds and Research Infrastructures for the Development of Networks and Communities, 2006. TRIDENTCOM 2006., pp. 316–325C. D. Guerrero and M. A. Labrador, “On the applicability of available bandwidth estimation techniques and tools,” Computer Communications, vol. 33, no. 1, pp. 11–22, Jan. 2010.C. D. Guerrero and M. A. Labrador, “Traceband: A fast, low overhead and accurate tool for available bandwidth estimation and monitoring,” Computer Networks, vol. 54, no. 6, pp. 977–990, Apr. 2010.L. He, S. Yu, and M. Li, “Anomaly Detection Based on Available Bandwidth Estimation,” in 2008 IFIP International Conference on Network and Parallel Computing, 2008, pp. 176–183.L. He, B. Tang, and S. Yu, “Available bandwidth estimation and its application in detection of DDoS attacks,” in 2008 11th IEEE Singapore International Conference on Communication Systems, 2008, pp. 1187–1191.M. Alenezi and M. J. Reed, “Denial of service detection through TCP congestion window analysis,” in World Congress on Internet Security (WorldCIS-2013), 2013, pp. 145–150.G. Carl, G. Kesidis, R. R. Brooks, and S. Rai, “Denial-of-service attackdetection techniques,” IEEE Internet Computing, vol. 10, no. 1, pp. 82–89, Jan. 2006.“Multi-Generator (MGEN) | Networks and Communication Systems Branch.” [Online]. Available: http://www.nrl.navy.mil/itd/ncs/products/mgen. [Accessed: 10-Jun2014].A. Hussain, S. Schwab, R. Thomas, and S. Fahmy, “DDoS experiment methodology,” Proceedings of the DETER Community Workshop on Cyber Security Experimentation (Vol. 8), 2006.http://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaColección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; Volumen 1 (2014); páginas 137-142Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponibleDenial of service attacks detection based on available bandwidth estimationUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744http://purl.org/redcol/resource_type/EC_ACDoSAvailable bandwidth estimationDetection denial of service attacksNetwork monitoringTracebandEngineering in Computer ScienceDocument managementEducationBusinessEngineering educationIngeniería en ciencias de la computaciónGestión de documentosEducaciónEmpresaEducación en ingenieríaDoSEstimación de ancho de banda disponibleDetección ataques de denegación de servicioMonitoreo de redTracebandORIGINAL2014_CIINATIC_capitulo17.pdf2014_CIINATIC_capitulo17.pdfCapítulo de libroapplication/pdf413375https://repository.unab.edu.co/bitstream/20.500.12749/12349/1/2014_CIINATIC_capitulo17.pdf12ac9312d5489c58217d8a6a70346460MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/12349/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTHUMBNAIL2014_CIINATIC_capitulo17.pdf.jpg2014_CIINATIC_capitulo17.pdf.jpgIM Thumbnailimage/jpeg11742https://repository.unab.edu.co/bitstream/20.500.12749/12349/3/2014_CIINATIC_capitulo17.pdf.jpg2a620e423fe01fa7255584c6dae8b57eMD53open access20.500.12749/12349oai:repository.unab.edu.co:20.500.12749/123492024-10-16 16:37:45.066open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=