Ceph-deploy 搭建Ceph分布式存储系统

Ceph-deploy 搭建Ceph分布式存储系统 Ceph版本为mimic Ceph-deploy版本为2.0.1 环境准备 安装Ceph-deploy管理节点 (在管理节点上)添加Ceph仓库到Ceph-deploy管理节点,然后安装Ceph-deploy 添加版本密钥和源 export ...

2019-03-01 20:56:40

阅读数 7116

评论数 0

毕设参考论文精读

第二节第二小节  RAD 攻击代价 1.不可达目的地 C1/censor 2.不可达域 C2/censor 3.路由长度增长 C3/censor 4.NVF路径耗费 C4/censor 5.非最优路由 C5/censor 6.新传输自治域 C6/censor 第三节 注释及定义 ...

2019-02-23 14:18:33

阅读数 67

评论数 0

基于博弈论的诱饵路由设计及实现

“内容来源于论文《Game of Decoys:Optimal Decoy Routing through Game Theory》” RAD攻击,一种审查攻击。 IXP:互联网交换节点 论文旨在基于博弈论找出应对当前审查规避诱饵路由的最优匿名路由方法。 启发式基础:匿名技术包括基于启发的...

2019-01-15 15:19:51

阅读数 74

评论数 0

实习面试准备

“为准备大四企业实训,故开此文以准备面试内容,面试方向期望会是后端或者运维相关,整理本人前面本科阶段做过的一些内容所涉及的知识点。” “12月27号面试了叭咔科技,方向不明,纯粹是面试后决定是否按照专长接收,面试内容涉及了我之前给人做的大作业,一个实验环境下的DNS,问到了DNS污染的内容,然后...

2019-01-01 00:35:04

阅读数 70

评论数 0

OS and DSA Concepts based on eight hundred and seven

eight hundred and seven of SE 目录 eight hundred and seven of SE   第一部分  数据结构(90/150) (一)绪论 数据结构的基本概念 数据的逻辑结构、存储结构 算法的定义和应具有的特性 算法设计的要求 算法的时间...

2018-10-13 14:25:08

阅读数 77

评论数 0

网络安全与管理 整理

让我们看看这个学期的网安课给了我们啥。介绍安全的定义:一个系统,应用或协议的安全通常与一个包含期望属性的集合,一个有特定能力的对手相关。C.I.A模型:Confidentiality 保密性:信息安全的首要重点是保密性,保密性是指避免未授权的信息披露。强调数据保护,为有权限的提供访问,同时禁止未授...

2018-06-28 22:23:06

阅读数 350

评论数 0

SPM 期末复习

一、项目管理概述1.项目 定义:项目是为了创造一个唯一的产品或提供一个唯一的服务而进行的临时性的努力2.项目 特征:          目标明确          项目之间的活动具有相关性          限定的周期          有独特性          资源成本的约束性        ...

2018-05-16 19:41:15

阅读数 132

评论数 0

OOAD复习笔记

OOAD学习目标:1.A critical,fundamental ability in OOAD is to skillfully assign responsibilities to software components.(面向对象分析设计种至关重要的的能力是熟练地为软件部件分配职能)2)G...

2018-05-05 16:57:47

阅读数 274

评论数 0

远程主机管理命令MARK

netstat -anp |grep 端口查看从该端口连接的连接情况

2018-05-05 16:02:16

阅读数 71

评论数 0

TOR源码阅读(三)(Channelpadding.c&Channelpadding.h)

先从函数开始:Channelpadding.c包含以下函数实现:STATIC int channelpadding_get_netflow_inactive_timeout_ms(constchannel_t *chan)函数功能说明:该函数会生成一个随机的不活动网络流生存周期,以毫秒为单位,其范...

2018-04-18 19:01:24

阅读数 141

评论数 0

TOR原生数据填充方式(Channel Padding)

TOR本身已经做了这个功能了,今天发现。TOR 0.3.1.7版本加入的流量分析阻力,ChannelPadding,2017年9月颇为绝望。今天才在GITHUB上看见TOR padding specification。然后赶紧找了找官方的版本更新说明 原文如下:Major features (tr...

2018-03-31 16:07:40

阅读数 189

评论数 0

git备忘

今天差点让git惹火了,那么久没用过了,反反复复真的烦第一步SSH密钥提交第二步本地文件夹git init第三步git clone 远端第四步 进入clone后的项目目录git add 文件第五步git commit -m "信息"第六步git push ori...

2018-03-30 10:26:19

阅读数 62

评论数 0

TOR阶段总结

这几天在博客园上跟一个也是最近才开始研究TOR的大佬聊了聊交换了信息,才发现自己确实还有很多技术功底需要积累。从前面我写的内容看,很多东西都没有挖掘太过底层,个人来说还是理论学习多于实践的多,大佬长我14岁,14年间的工程经验可以使他阅读开源项目的时候更敏锐更灵敏地嗅探到作者做法背后对性能,对逻辑...

2018-03-26 20:55:19

阅读数 112

评论数 0

TOR源码阅读(二)

今天阅读的内容是一段时间浏览后觉得有必要详细理解的部分,这里由于项目原因不进行具体的技术和语法等等分析,只做功能逻辑分析。line 1008 in file main.crun_connection_housekeeping(int i,time_t now) 函数,用于长期的单个连接上的持久性任...

2018-03-26 19:35:03

阅读数 275

评论数 0

软件过程改进 PSP部分学习笔记

开始决定写博客之后,把这里当成新的知识库好了,过段时间把之前存下来的笔记搬上来。反正下雨天打孩子,闲着也是闲着。软件过程改进(Software Process Improvement,SPI)帮助软件企业对其软件过程改进进行计划、措施制定以及实施。实施对象就是软件企业的软件过程,也就是软件产品的生...

2018-03-19 21:04:12

阅读数 221

评论数 0

TOR讨论(一)

通过研究资料表明,目前针对TOR的流量分析破坏有如下的方法,Chakravarty研究团队利用在哥伦比亚大学的一台运行着linux系统的Tor中继服务器做了实验测试,他们使用TOR网络获取出口节点与入口节点,分析出口节点与入口节点的网络元数据,比如数据量与数据时延,通过一定时间的数据搜集,计算相关...

2018-03-17 10:01:20

阅读数 302

评论数 0

杂谈 20:53 于教三540最后一排 3.14

生活应当有所规律,无论娱乐还是学习,都应在可控范围内具有自己的节奏。比如说有的人会说有得睡午觉很奢侈,但其实他可能睡到早上九点才醒,而睡午觉的那位七点便起来了,这是其一。再者,解决一个较大的问题最好是保持边求解边记录的习惯,特别是该问题所需的知识并不在自己日常学习认知中时。就好比前面几篇博客,很多...

2018-03-14 20:54:16

阅读数 80

评论数 0

Shadow 在CentOS 6.5下安装

安装TOR官方的一个插件Shadow用来做虚拟网络环境,进行验证安装指南在此https://github.com/shadow/shadow/wiki/1.1-Shadow然后把依赖装上,在装debuginfo-install glibc 的过程中报错或者找不到依赖,如果是yum锁占用问题,关闭当...

2018-03-14 19:37:07

阅读数 101

评论数 0

名词解析(常更新)

TAP is the original Tor Authentication Protocol, the one described in the original Tor paper (html). A security proof was later done by Goldberg at P...

2018-03-13 11:46:19

阅读数 117

评论数 0

TOR源码阅读(一)

想要给研究项目留下一点可供索引的资料,所以开始了记录。项目的主要目标是修改TOR源代码,得出一个拥有可选的伪流量功能的TOR版本。先回答几个项目过程中一直时而清晰时而模糊的问题点:1.为了解决什么问题。        传统互联网不被认为具有匿名性的一个原因是互联网服务提供商具有记录与追踪各网络节点...

2018-03-12 20:51:41

阅读数 338

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭