MANET التوجيه خوارزميات لتحسين سلامة وTESLA MAC المستندة إلى

0 مقدمة

MANET (موبايل شبكة المخصص، MANET) من خلال عدد من الأجهزة المحمولة يمكن التواصل مع بعضهم تكوين آخر، يمكن عقد الشبكة التحرك بحرية، وتشكيل شبكة سلس المخصصة، والتي لا تتطلب أي البنية التحتية للاتصالات المساعدة، الاتصالات العسكرية والاغاثة من الكوارث والإنقاذ، والرصد البيئي وغيرها من المجالات لها تطبيق واسع . منذ العقد MANET في الشبكة يمكن ان تتحرك بحرية، مما أدى إلى طوبولوجيا شبكة يتغير كثيرا، وصلة الاتصال جود خطر انقطاع، مما أدى إلى زيادة حزمة معدل خسارة. عندما انقطع الطريق، يستغرق وقتا لإعادة العثور على الطريق، مما أدى إلى نهاية لهذه الغاية زيادات تأخير النقل ويقلل من سرعة الشبكة. وفي الوقت نفسه، بسبب محدودية قدرة الطاقة جهاز الشبكة MANET والذاكرة والتخزين، وجميع الأجهزة في حاجة إلى شبكة النطاق الترددي سهم، الأمر الذي يتطلب قضايا استهلاك الطاقة للنظر في توجيه التصميم. ولذلك، فإن التوجيه الأمثل هو التحدي الرئيسي الذي يواجه حاليا MANET .

حاليا، وخصائص شبكة MANET في الجمع، وقد تم اقتراح العديد من بروتوكولات التوجيه كبيرة مثل AODV ، DSR وما شابه ذلك. هذه البروتوكولات التوجيه جنبا إلى جنب رسالة معدل التسليم، نهاية إلى نهاية تأخير انتقال، ومعدل فقدان الحزمة، شبكة الإنتاجية وغيرها من مؤشرات الأداء المقترحة الأمثل توجيه الاستراتيجية. في شبكة متعددة هوب، كل عقدة لا يمكن إكمال مهمة نقل البيانات بشكل مستقل وسهولة الاتصال بين العقد متعددة للهجوم، أصبح الأمن مسألة مهمة في شبكة المحمول المخصص توجيه بروتوكول لحلها .

لتعزيز أمن بروتوكولات التوجيه، وكثير من بروتوكول توجيه كل عقدة لنقل واستقبال تشفير البيانات والتوثيق. وSEAD توجيه بروتوكول استخدام في اتجاه واحد معلومات المصادقة سلسلة تجزئة التوجيه تحديث جدول رقم التسلسل الحزمة، والموثوقية حزمة المصادقة. أريادن زاد تكنولوجيا التوقيع الرقمي على أساس بروتوكول التوجيه DSR، ويمكن منع أنواع مختلفة من دوس (الحرمان من الخدمة، دوس) هجمات. ARAN استخدام التشفير بالمفتاح العمومي والتوثيق بناء على عناوين IP للبروتوكول التوجيه AODV، لمنع توجيه يتم نسخها. SAODV أيضا زيادة الإجراءات الأمنية في AODV توجيه بروتوكول لتعزيز أمن الطريق، وبخاصة استخدام نفس الجزء من الحزم المصادقة التوقيع الرقمي، وذلك باستخدام سلسلة التجزئة القفزات المعلومات حمايتها. ومع ذلك، ركزت بروتوكولات التوجيه الموجودة على شهادة أمن المعلومات، في حين تجاهل سرية البيانات بعد اكتشاف الطريق.

هذا ويعرض ورقة التوازن من سلامة البيانات والأمن السرية توجيه بروتوكول، وذلك باستخدام رمز مصادقة الرسالة (MAC) خوارزمية للمصادقة ومفتاح التشفير عقدة المصدر عقدة الوجهة والعقدة وسيطة، وبروتوكول العاملين TESLA حماية سرية البيانات، في اتجاه واحد وظيفة التجزئة للحد من استخدام عرض النطاق الترددي والتعقيد الحسابي، ويمكن ضمان هجمات الشبكة ضد متطلبات أكثر الأساسية أداء فرضية توجيه وتحسين أداء السلامة التوجيه.

1 MANET أمان بروتوكول التوجيه

يستخدم بروتوكول التوجيه MANET عادة في AODV وDSR. كلا الاتفاقات بناء على الطلب بروتوكولات التوجيه، وعقدة شبكة تبادل معلومات التوجيه فقط عندما احتياجات الاتصالات. ومع ذلك، هذه البروتوكولات لا تعتبر أمن الاتصالات، وليس هناك معلومات عن موقف ومثل بين عقدة المحمية أثناء الإرسال، يمكن لكافة الأجهزة اللاسلكية داخل نطاق الاتصال للشبكة الحصول على نقل المحتوى عرضة لتحمل هوية أو تعديل حزم البيانات والمحتوى المسيء الآخرين.

الهجمات على بروتوكولات التوجيه يمكن تقسيمها إلى فئتين: الهجمات النشطة والهجمات السلبية. هجمات التنصت السلبي فقط البيانات المرسلة في الشبكة، لن يعطل الشبكة. والهجوم النشط نسخ وتعديل وتبادل البيانات بين العقد الحذف، والحد من أداء الشبكة أو حتى تدمير الشبكة، التي تؤثر حتى أسوأ من ذلك. تصنف وفقا أداة تستخدم لهجوم، هجوم كما يمكن تقسيمها إلى الهجمات الخارجية والهجمات الداخلية. الهجمات الخارجية هي نموذجية للهجوم نشط، في محاولة لشبكات تسد، ونشر المعلومات التوجيه كاذبة او حتى اغلاق الشبكة بالكامل. تتطلب هذه الهجمات عادة استخدام الجدران النارية، والتشفير وغيرها من التدابير الأمنية لحراسة ضد. الهجمات الداخلية الرئيسية التي أطلقها العقد الخبيثة، ومثل هذه الهجمات أكثر دقة . يورد الجدول 1 بعض الأنواع الشائعة من الهجمات واتخاذ تدابير وقائية.

لكل عقدة لنقل واستقبال تشفير البيانات والتوثيق هو الطريقة الرئيسية لضمان أمن الاتصالات. هناك سلسلة التجزئة واثنين من التشفير التوقيع الرقمي المشترك. يورد الجدول 2 بروتوكولات التوجيه الموجودة الأمنية المشتركة والتشفير.

2 كل من سلامة البيانات والسرية من بروتوكولات التوجيه آمنة

تفترض هذه المقالة أن شبكة ربط شبكة الإذاعة هي ثنائية الاتجاه، على مدار الساعة متزامن إلى كافة العقد، وتزامن الفاصلة باستخدام مفتاح مدار الساعة فضفاضة. تشفير الجيل الرئيسيين والتوزيع بين العقد وتبادل مفتاح التشفير بين كل هذه عقدتين في الشبكة، المشتركة بين S وجهة عقدة عقدة المصدر كمفتاح تشفير D هو KSD. في هذه الورقة يضمن بروتوكول TESLA على سرية البيانات والمعلومات المصادقة باستخدام مفتاح تشفير ووضع رسالة رمز التوثيق.

2.1 اتفاق TESLA

بشكل عام، والحاجة إلى بث آلية مصادقة غير المتماثلة، ومع ذلك، يستهلك عدد كبير من غير تشغيلية آلية التشفير غير المتماثلة، ومساحة التخزين من الصعب تطبيق الضغط على الجهاز الموارد. بروتوكول TESLA يستخدم مفتاح متماثل للكشف عن تأخير حل المشاكل المذكورة أعلاه، هي كفاءة نظام مصادقة البث. في بروتوكول TESLA، كل مفتاح مع الفترة المقابلة إلى السلسلة الرئيسية، كافة الحزم المرسلة في الفترة نفسها باستخدام مفتاح المصادقة. على سبيل المثال، افترض أن الحزم P1 و P2 فترة انتقال 1، مشفرة باستخدام K1 الرئيسيين؛ P3 في فترة انتقال 2، مشفرة باستخدام K2 الرئيسيين. عند استلام هذه الحزم من خلال أول وظيفة في اتجاه واحد K0 = F (K1) K1 المصادقة، إذا كانت المصادقة الناجحة، والطرف المتلقي باستخدام K1 مفتاح فك تشفير حزم البيانات P1 و P2. وبالمثل، في أوقات أخرى، طالما تتلقى عقدة كى جى أساسيا في الفترة السابقة، ويستخدم مجموعة من اتجاه واحد وظيفة كي = FJ-ط (كى جى) لتحديد مفتاح كى جى. المصادقة الناجحة مفتاح ترخيص جديد كى جى، على كافة الحزم الواردة فترة فك التشفير بين i و j. هنا، في اتجاه واحد وظيفة باستخدام دالة التجزئة.

في هذه الاستراتيجية، مفتاح كشف مستقل عن البث حزمة من فترة المقترنة المفتاح الحالي بث فقط الحزم من خلال الملكية بشكل دوري.

2.2 شهادة التوجيه

تقريبا جميع الهجمات التوجيه هو تغيير التوجيه من البيانات عن طريق التسلل الخبيثة أو هجمات خداع. لمنع هذه الهجمات، كل عقدة مسؤولة عن تفسير معلومات التوجيه يجب التعرف على أصالة وسلامة البيانات. في هذه الورقة، وظيفة تجزئة مفتاح وسيلة لتوليد رمز مصادقة الرسالة، للمصادقة على توجيه كل عقدة استنادا إلى رمز مصادقة الرسالة.

2.2.1 طلب التوجيه

كما هو مبين في الشكل 1، عقدة المصدر S يريد إنشاء الطريق بينها وبين الكائن الليمفاوية D، بحيث عقدة المصدر نحو عقدة الوجهة قيد التشغيل اكتشاف الطريق والجيران هوب واحد في بث حزمة اكتشاف الطريق.

تكرار الخطوات السابقة في كل عقدة على طول الطريق، وإعادة توجيه التحديث حزمة بث إلى العقدة الوجهة. الحزم، (H0، H1، ...، حماد) يحتوي على عنوان العقدة والمعلومات الرقم التسلسلي لتحديد العقدة الوسيطة.

2.2.2 الطريق رد

عند استلام مسار حزمة طلب، عقدة الوجهة يرسل حزمة استجابة (REP) إلى عقدة المصدر على طول مسار عكسي.

وأول عقدة متوسطة من العقدة الوجهة D تتلقى حزمة استجابة لعقدة المصدر S هو:

وبالمثل، وغيرها من عقدة متوسطة نفسها يعلق أيضا على حزمة مفتاح REP MAC، أحالت باستمرار إلى الهيب السابق. وأخيرا، تصل REP حزمة في عقدة مصدر للنموذج:

عندما يتلقى العقدة مصدر الحزمة طريق الرد، ومفتاح MAC باستخدام العقد وسيطة لتحديد الحزم وHD.

2.2.3 صيانة الطريق

، قد تنقطع طوبولوجيا الشبكة اللاسلكية تغييرات في كثير من الأحيان، والعقد في الشبكة قد تزيد أو تنقص التنظيم الذاتي هذا الطريق. عندما التوجيه المقاطعة، حزمة خطأ الطريق (وRERR) من الخطأ وضع ينتقل إلى عقدة المصدر ثم تهيئة طلب الخط الجديد.

2، افترض أن العقدة C خارج نطاق انتقال العقدة B، و B عقدة يولد حزمة خطأ الطريق، وإرسالها إلى عقدة مصدر A من خلال وسيط العقدة B و A، على النحو التالي:

عندما يتلقى العقدة مصدر S الرسالة RERR، العقدة المتوسطة على أساس MAC تحديد هذه المفتاح MAC. بعد المصادقة الناجحة، وطلب اكتشاف عملية إعادة التوجيه عقدة المصدر أن يجد طريقا جديدا.

2.2.4 سرية البيانات

القائمة مخصصة أمن الشبكات توجيه بروتوكول تركز أساسا على التوثيق، وسرية البيانات قليلا الاعتبار بعد اكتشاف الطريق. في هذه الاتفاقية السرية رقة TESLA في اتجاه واحد وظيفة لحماية البيانات. في مرحلة التوجيه، P عقدة المتوسطة من خلال طلب مسار الحزمة إلى عقدة الوجهة، عقدة المصدر والعقدة وسيطة باستخدام مفتاح التشفير لفك تشفير.

المفتاح الأولي وظيفة في اتجاه واحد وتوزع K0 بين كل عقدة، وتحديد عقدة الوجهة وظيفة كي الطريقة يمكن استخدامها، كما أعرب عن:

وهكذا، يمكن المتلقي فك جميع الحزم التي تم إرسالها مرة كنت. بعد نهاية تلك الفترة الزمنية ط، اختفى أساسيا كي، عقدة المصدر يرسل مفتاح جديد كي + 1. بعد أن تتلقى عقدة الوجهة رسالة تحتوي على مفتاح جديد، في اتجاه واحد وظيفة باستخدام مفتاح المصادقة لا يزال كي + 1، فك تشفير كافة الحزم البيانات المرسلة في الفترة ط + 1 التي المصادقة ناجحة.

3 المحاكاة

3.1 البيئة وتقييم المحاكاة

هذا الاختيار من منصة المحاكاة العامة الدولية NS2 (معلمات محاكاة الرئيسية في الجدول 3)، التوجيه هنا AODV بروتوكول ، ARAN ، SAODV التوجيه مقارنة بروتوكول، والقدرة المضادة للهجوم المقارنة النوعية للأداء بروتوكولات مختلفة لتقييم أداء بروتوكولات مختلفة عن معدل تسليم الجرعات الحزمة، متوسط تأخير توجيه النفقات العامة وتنتهي ثلاثة جوانب.

التقييم الكمي من :

معدل الولادة (1) حزمة: حزمة بيانات نسبة إلى عقدة جهة تتلقى حزمة تنتقل فعلا.

(2) تكلفة المسار: نسبة الحزمة التوجيه إلى حزم البيانات.

(3) متوسط نهاية التأخير: أرسلت متوسط قيمة الحزم إلى عقدة الوجهة يتلقى الرسالة الوقت المستخدم من العقدة المصدر.

3.2 تحليل الأمن

يقارن الجدول 4 الإجراءات الأمنية، ويستخدم مقاومة الهجوم نهجا مختلفا. حيث لا بروتوكول AODV استخدام التدابير الأمنية، فإنه من الصعب مقاومة مجموعة متنوعة من الهجمات، وARAN الرقمية معلومات المصادقة التوقيع، يمكن أن تقاوم الهجوم الثقب الأسود، SAODV عن طريق سلاسل التوقيع والتجزئة الرقمية متجهة إلى المعلومات والتوثيق، وقادر على مقاومة هجوم DOS الثقب الأسود. بالإضافة إلى الأساليب المذكورة في هذه الوثيقة وباستخدام وظيفة التجزئة مفتاح وسيلة لتوليد معلومات رمز مصادقة الرسالة للمصادقة، ولكن أيضا يستخدم TESLA يضمن بروتوكول سرية البيانات، يمكن أن تقاوم التيار الرئيسي لوزارة الخارجية الحالية، ومهاجمة ثلاثة أنواع من الثقوب السوداء والثقوب.

3.3 تقييم الأداء

سلمت 3 يبين الشكل أربعة توجيه حزم بروتوكول بمعدل مقارنة بين عدد من العقد المختلفة، ويبين الشكل (4) أربعة أنواع من بروتوكولات التوجيه في مقارنة تكلفة عدد مختلف من العقد، الشكل (5) أربعة معارض توجيه بروتوكول المتناقضة نهاية متوسط التأخير عدد مختلف من العقد.

وكما يتبين من الشكل 3، وكلما زاد عدد العقد، وانخفاض معدل تسليم الحزمة. بالمقارنة مع الطرق الأخرى، ومعدل تسليم الحزمة من أبطأ من هذه الطريقة النقصان، وعند نفس العدد من العقد، ووصف طريقة يخدم هنا الحزم أعلى من الأساليب الأخرى.

كما يتبين من الشكل (4)، مع زيادة في عدد العقد، توجيه النفقات العامة أربعة أساليب تزداد أيضا، ولكن معدل النمو هذا الأسلوب هو بطيء، وعندما يتجاوز عدد العقد 50 تكلفة الحد الأدنى مسار هذا الأسلوب.

كما يمكن أن يرى من FIG. 5، ونهاية إلى نهاية تأخير أيضا إلى زيادة متوسط عدد الزيادات العقد. متوسط تأخير هذا الأسلوب هو أقل من ARAN وSAODV نوعين من التدابير الرامية إلى زيادة أمن توجيه بروتوكول، على الرغم من أن أعلى من متوسط نهاية لتأخير نهاية AODV، ولكن تم الأمنية تحسنت كثيرا.

4 خاتمة

في هذه الورقة، يمكن أن الأمن توجيه بروتوكول على أساس MAC وTESLA حل المشاكل القائمة MANET توجيه بروتوكول من الصعب تأمين كل من سلامة البيانات وسريتها. وتتكون الطريقة من جزئين: (1) المعلومات والتوثيق، والتدابير الرئيسية وفي اتجاه واحد وظيفة التجزئة لتوليد مصادقة الرسالة مفتاح الرمز، معلومات المصادقة على أساس رمز مصادقة الرسالة، وحماية سلامة البيانات وحماية سرية (2) البيانات باستخدام بروتوكول حزمة التشفير النقل TESLA، يستخدم بروتوكول متماثل رئيسيا تأخير تنفيذ السياسات استهلاك الموارد تكشف عن آلية التشفير غير المتماثلة، يمكن أن تقلل بشكل فعال المصادقة البث. بواسطة نوعيا وكميا مع AODV الحالية، وأكد ARAN بروتوكول التوجيه وغيرها من التحليل المقارن التيار SAODV أن الطريقة المقترحة ليس فقط القدرة المضادة للهجوم أقوى من بروتوكولات التوجيه الأخرى، ونسبة تسليم الحزمة، التوجيه النفقات العامة وحد لتأخير نهاية، الخ مؤشرات التقييم الطريق هي أفضل من بروتوكولات التوجيه الأخرى.

مراجع

NADEEM A، HOWARTH M مسح P.A من MANET كشف التسلل ومنع اقتراب لشن هجمات طبقة الشبكة .Communications مساحة ودروس IEEE، عام 2017، (4): 2027-2045.

AGUILERA U، والهندسة المعمارية لوبيز-DE-IPINA D.An لتكوين خدمة التلقائي في MANET باستخدام الرسم البياني الخدمة الموزعة .Future الجيل أنظمة الكمبيوتر، 2014،34 (5): 176-189.

هيرانانداني D، K OBRACZKA، والمحاكاة بروتوكول غارسيا LUNA-ACEVES J J.MANET تعتبر ضارة: حالة القياس .IEEE الاتصالات اللاسلكية، 2013،20 (4): 82-90.

وو Chengyi، شيونغ، فائقة هوانغ، وآخرون MANET مقرها طرف ثالث موثوق به غير ديناميكي التنصل اتفاق عادل مجلة إلكترونيات، 2013،41 (2):

227-232.

SAHA H N، R سينغ، باتاشاريا D، والإخلاص وآخرون al.Modi-fied بناء على الطلب تأمين (MFBOD) بروتوكول التوجيه في مخصصة المحمول شبكة .Foundations من COM-

بوتنج وقرار العلوم، 2015،40 (4): 267-298.

FEHNKER A، VAN GLABBEEK R، HFNER P، وآخرون al.A عملية الجبر للشبكات اللاسلكية شبكة تستخدم لوضع النماذج والتحقق منها وAODV تحليل .Eprint أرخايف، 2013،7211 (5513): 295-315.

BOORANAWONG A، TEERAPABKAJORNDET W، LIM-SAKUL C.Energy رقابة الاستهلاك وتقييم استجابة AODV التوجيه في WSANs لبناء التحكم في درجة الحرارة .Sensors، 2013،13 (7): 8303-8330.

كارولينا D V S، M CARLOS P، ALDO O L، وآخرون AL.ON تقييم الأداء MAC / شبكة / الطاقة شبكات الاستشعار اللاسلكية: المتناقضة ميلا في الساعة، AODV، DSR وZTR بروتوكولات التوجيه .Sensors، 2014،14 (12): 22811-22847.

عبد الحليم I T، فهمي H M A، بهاء الدين M.Agent الكائنة الموثوق بها على الطلب توجيه بروتوكول للشبكات مخصصة المحمول .Wireless الشبكات، 2015،21 (2): 467-483.

GRAVES S، M SIKORSKA، BOROWY-بوروفسكي H، وآخرون al.Performance تحليل AODV، DSDV وDSR في الشبكة من المتطفلين .International مجلة النظم الموزعة والمتوازية، 2014،2 (6): 353-365.

BELLA G، G كوستانتينو، CROWCROFT J، صيانة وآخرون al.Enhancing DSR مع الوعي السلطة .Computer معايير واجهات، 2016،35 (1): 107-113.

MOHANAPRIYA M، بروتوكول KRISHNAMURTHI I.Modified DSR لكشف وإزالة انتقائي هجوم الثقب الأسود في MANET .Computers والهندسة الكهربائية، 2014،40 (2): 530-538.

BORKAR G M، ماهاجان A R.A تأمين والثقة بناء على الطلب المتعددة توجيه مخطط للشبكات مخصصة المحمول selforganized .Wireless الشبكات، 2017،23 (8): 2455-2472.

SARKAR S، داتا R.A تأمين وكفاءة الطاقة المتعددة العشوائية التوجيه لشبكات المحمول التنظيم الذاتي مخصصة شبكات .Ad المخصص، 2016،37 (P2): 209-227.

LI H، بروتوكول التوجيه آمن سينغال M.A عن الشبكات الإعلانية لاسلكية خاصة .Proceedings المؤتمر السنوي هاواي الدولي للعلوم النظام، 2006.HICSS'06.IEEE، 200639: 225-235.

DAS D، K ماجومدر، داسجوبتا A.A لعبة نظرية basedsecure التوجيه آلية في شبكة مخصصة المحمول مؤتمر .International على الحاسبات والاتصالات وAutomation.IEEE، 2017: 437-442.

LI X، NA R، F WU، وآخرون al.Efficient وتعزيز بروتوكولات التوثيق البث على أساس متعدد المستويات TESLA .Performance الحاسبات ومؤتمر الاتصالات (IPCCC) 2014 IEEE International.IEEE، 2014: 1-8.

سمرين S.Impact من إطار إدارة الثقة على أداء مسار الولاء المتري بروتوكول توجيه أساس في شبكة مخصصة المحمول مؤتمر .International على التحكم الآلي والحيوي الأمثل Techniques.IEEE، 2017: 477-482.

DJAHEL S، NAIT-عبد السلام F، خوخار A.A الإطار عبر طبقة للتخفيف من MAC المشترك والهجوم التوجيه في الشبكات اللاسلكية multihop المؤتمر 34 .IEEE على شبكات الكمبيوتر المحلي، 2009.LCN 2009.IEEE، 2009: 730-737.

دويفيدي S، تريباثي P.An نهج فعال للكشف عن هجوم الثقب في مخصصة المحمول شبكة .International مجلة تطبيقات الحاسب الآلي، 2014،104 (7): 18-23.

شبكة محاكاة-NS-2 . .http: //www.isi.edu/nsnam/ns/.

هو قوانغمينغ، هو Huaping، Gongzheng هو جين تاو. العنقودية هيكل MANET توجيه الإدارة والأمن التحسينات الرئيسية بحوث الحاسب والتنمية، 2016،43 (Z2): 197-204.

الكاتب المعلومات:

يانغ Guanxia 1، دي 2 أسابيع، أظهرت 3 ورقات

(1. قسم الحاسوب وتكنولوجيا المعلومات، وتشجيانغ تشانغتشنغ المهني والكلية التقنية، وهانغتشو 310023.

2. ARTS داتشو وسيتشوان 635000؛ 3. كلية الهندسة الكهربائية من جامعة البوليتكنيك خنان، جياوتسو 454000)

باستخدام محلل الطيف وتدخل إشعاع قياس خلية TEM

كيف الذكاء الاصطناعي عبر "حاجز اللغة" لرؤية قاو ون، ليو بينغ، لي هانغ، ما Weiying، تشانغ تونغ، يان التعادل منهم هو كيف أقول؟

سئل امور أخت 18 نوعا من الطريق المنحرفة لإظهار "مثير": ممثلة هوليوود بمراجعة القواعد غير المعلنة

مرحبا أذكر 200 مليون وحدة مباعة، أعلنت شركة هواوي مكانة عالية: بيع يوم Mate20 التذكارية طبعة محدودة السنة الجديدة!

يضحك بعيدا، جنبا نرى نينغ هاو

"بوين مسلسل" DDR محو الأمية رتبة --single والمزدوجة رتبة

تدرس عطلة المعلم اخترت هدية عيد الميلاد الغيتار مضيئة ندف شقيقة لا داعي للذعر

150،000 مستخدم للتنافس على الجوائز 30 أجزاء YORK "ليلة عيد الميلاد هدية" كانت جيدة؟

هان شين تنغ، واتخاذ بحزم خارج

من "حركة المرور أعلى" إلى "شبكة الأسود كله"، والخطأ حقا؟

صدر الفيسبوك قريبا AR الاستوديو، لماذا هي الشريك الأول ميتو؟

تحية للذكرى 40 للإصلاح والانفتاح | "علامة" مدينة جديدة مختلفة وطلبات العلامات التجارية هذا العام سوف كسر 100000