- 博客(920)
- 收藏
- 关注
转载 T-rex压测工具使用
作用:测试other协议包、udp协议包等自定义类型包,可以指定payload长度#GRE#TCP SYN#UDP#VLANelse:vm.var(name="src", min_value=1024, max_value=65535, size=2, op='inc') # 端口号按递增赋值。
2025-06-12 16:15:21
4
转载 SRv6 验证实验
Segment Routing over IPv6 (SRv6) 是一种基于 IPv6 的新兴网络架构,其通过在 IPv6 地址中嵌入多个 Segment ID 来实现灵活的流量工程和高效的数据包转发。随着网络需求的发展,SRv6 将在未来的网络中扮演越来越重要的角色,值得网络工程师和研究者进一步研究和应用。在 Router B 和 Router C 上分别配置相应的 Segment ID,Router B 配置 Segment ID 为 200,Router C 配置为 300。
2025-06-12 15:40:00
21
原创 数字先锋 | 异地“同上一堂课”,天翼云助力巴蜀云校线上教学提质增效!
巴蜀云校的在线课堂覆盖了数万名重庆市内外师生,云校师生不仅需要在线授课与学习,还需要进行回看课程、上传材料等操作,如何在庞大的访问量下,保持畅快无阻的教育教学体验,成为巴蜀云校亟需解决的问题。巴蜀云校是巴蜀中学基于线上教育的发展需要,与多方合作、倾力打造的适合初级中学、高完中、高级中学各学龄阶段的全日制线上教育教学系统,旨在将巴蜀中学优质教育教学资源输送到友好学校,为广大师生提供教育、教学、教研、评估、教师发展等多维度、全方位的解决方案。十年树木,百年树人。在天翼云的助力下,巴蜀云校的整体。
2025-06-12 11:50:59
209
转载 高性能且低成本的 Goroutine 池库-Ants
摘要:Ants是一个高性能且低成本的Goroutine池库,用于优化Go语言并发管理。它通过复用Goroutine减少资源消耗,提供自动调度、Panic处理和性能监控等功能,相比原生Goroutine可提升吞吐量2-6倍,降低内存消耗10-20倍。Ants支持动态调整池大小、非阻塞模式、任务超时控制等高级特性,适用于各种并发场景,是提升Go应用并发性能的理想选择。
2025-06-06 14:56:26
18
原创 总决赛定档!“天翼云息壤杯”高校AI大赛巅峰之战即将打响!
天翼云息壤杯”高校AI大赛由中国电信集团有限公司、华为技术有限公司主办,中国自动化学会、中国通信学会、中国图像图形学学会、全球计算联盟联合主办,天翼云科技有限公司承办,面向国内外AI领域知名院校、头部实验室/课题组科研力量,旨在发掘和培养人工智能拔尖人才,探索AI新算法、新模型、新场景应用,推动国产化人工智能生态体系健康发展。届时,来自全国各地上百支成功晋级的优秀队伍和特邀团队将共同参与角逐,大赛将集中展现青年学子在人工智能领域的创新活力与探索精神,点燃AI时代的青年力量,共绘智能未来新图景。
2025-06-06 14:34:02
237
转载 NetTrace 工具介绍
NetTrace 是一个用于网络诊断的工具,旨在帮助用户追踪数据包在网络中的传输路径,并分析网络延迟、丢包率等信息。通过可视化的方式,NetTrace 提供了网络连接的详细视图,使用户能够快速定位网络问题并进行故障排除。
2025-06-05 14:31:35
18
转载 iptables- MARK与CONNMARK目标
MARK和CONNMARK是Linux中iptables防火墙规则中的两个重要目标,用于标记数据包以及连接。
2025-06-05 13:36:14
21
转载 Linux下如何使用perf/gdb/pstack分析性能与问题排查
在Linux系统中,perf、gdb和pstack是三个常用的性能分析和问题排查工具。它们可以帮助开发人员找到和解决应用程序中的性能问题和错误。
2025-06-05 12:06:51
26
转载 网络安全自动化:最需要自动化的 12 个关键功能
据相关统计,每天会产生 300,000 个新的恶意软件,每 39 秒就会发生一次黑客攻击,组织发现完全保护自己具有挑战性。网络攻击继续攀升,因此网络安全和网络安全自动化已成为全球组织的主要关注点。
2025-06-05 11:31:09
18
转载 WAAP对提升网站访问速度有什么作用?
通过限制此类活动,WAAP保护应用程序和API,维持其性能,避免因恶意流量导致网站访问速度下降。3. 智能路由和负载均衡:WAAP解决方案中的智能路由和全球负载均衡功能可以确保用户请求被路由到最快的服务器节点,这样可以减少延迟,提高网站响应速度。7. 减少攻击影响:WAAP通过多层防护规则提供可靠、安全的Web应用程序和API保护平台,让企业免受各种网络攻击,减少攻击对网站性能的影响。综上所述,WAAP通过多种机制和功能,有效提升了网站访问速度和用户体验,确保了业务的连续性和数据安全。
2025-05-30 16:27:52
35
转载 什么是安全访问服务边缘
随着云计算和移动办公的普及,企业的网络边界变得模糊,员工和应用程序可能分布在不同的位置。传统的网络安全模型无法有效应对这种分散的网络环境。安全访问服务边缘通过将网络安全功能和网络访问控制集成到一体化的平台中,提供了跨网络、跨终端的统一安全访问解决方案。
2025-05-30 15:50:43
30
原创 硬核出击,国产化根技术能力拉满!
其中,计算型服务器实现从CPU到关键核心部件的国产化,今年新推出的高性能计算型服务器搭载了新一代国产CPU,算力密度、整机能效、存储带宽均显著提升,同时推出元器件级的国产服务器,真正实现基础硬件全产业链的自主可控;存储型服务器将全面升级,实现存储密度翻倍,大幅降低单位存储成本;天翼云CTyunOS系统作为国产化云服务的核心软件基座,针对金融相关场景、直播、网络实时推荐等云上业务大并发、高性能场景,进行了内核的重构和优化,还可以根据行业和用户特点进行内核级的定制化开发,降低网络的复杂度,满足客户多元化需求。
2025-05-30 14:30:24
646
转载 边缘云特点、应用实践和发展趋势浅析
未来,边缘云将朝着智能化、协同与协作、融合和可扩展性等方向发展,成为云计算的重要组成部分,为各行各业带来更多的机遇和创新。传统云将负责处理大规模数据和复杂计算任务,而边缘云则负责处理实时和低延迟的数据处理任务,二者相互协作,共同构建一个全面的云计算生态系统。为了解决这个问题,可以采用远程管理和自动化运维的方式,实时监控和管理边缘设备的状态和性能,减少人工干预和运维成本。边缘智能化:未来边缘云将更加注重智能化的发展,通过将机器学习和深度学习算法部署在边缘设备上,实现更高效的数据处理和决策能力。
2025-05-22 15:18:54
58
转载 浅谈企业应用中台的构建
在实施企业应用中台时,需要关注业务建模、服务化架构、数据治理、平台化思维和生态系统建设等核心要素,并采取渐进式实施、核心模块优先、合理规划技术架构和激励机制的策略。渐进式实施:企业应用中台的构建是一个渐进的过程,可以从一个具体的业务领域或一个独立的部门开始,逐步扩展和完善。激励机制和培训支持:在构建企业应用中台时,需要建立激励机制和培训支持机制,激励各个部门和团队积极参与到中台的建设中。业务建模:企业应用中台需要对企业的业务进行全面建模和分析,识别业务的关键流程和数据,形成统一的业务模型。
2025-05-22 14:44:22
49
原创 天翼云牵头编制国家标准,共建行业技术标杆!
该标准拟构建面向科学计算任务的智能化平台框架,聚焦智能算法融合、科研任务流优化与资源调度优化等关键能力,推动智能计算对传统科学计算的深度赋能,助力多领域科研提效和创新突破。未来,天翼云将持续携手产学研各界伙伴,以科学计算为核心驱动力,为汽车工业、能源材料、生物医药等领域的数字化转型注入强劲动能,助力中国科研与产业发展提升技术创新水平,共建开放协同的全球科研生态。目前,天翼云已建成覆盖多区域的高性能计算集群,支撑工业仿真、新能源材料、气象预测等领域的科研范式创新,为加速科研成果向产业应用转化贡献国云力量。
2025-05-22 14:04:17
364
原创 性能王者!天翼云再次拿下世界第一
针对TeleCloudOS 4.0云平台,天翼云实施了专门的固件优化方案,对服务器的CPU、内存、I/O等关键配置参数进行了精细调整。通过紫金山服务器硬件BIOS与CTyunOS系统的深度融合,并引入I/O加速器,天翼云TeleCloudOS 4.0云平台在高I/O场景下实现了中断处理的预判,显著提升I/O性能,降低了能耗水平。此外,天翼云充分发挥CTyunOS系统的模块化设计优势,实现控制逻辑的集中管理和数据处理的分布式执行,大幅提升物理硬件资源的使用效率和调度效能,同时保障系统的容错性和安全隔离性。
2025-05-22 13:40:20
318
转载 办公网络流量隔离:为高效办公保驾护航
在当今数字化办公环境中,办公网络面临着诸多流量拥堵和安全挑战。随着企业规模的不断扩大和办公设备的日益增多,网络流量呈爆炸式增长。不同部门和业务的网络需求各异,如财务部门的大数据处理、人力资源部门的日常办公以及市场营销部门的多媒体文件传输等,这些多样化的需求容易导致网络流量拥堵,进而影响办公效率。
2025-05-16 11:37:18
76
转载 特权账号:企业安全的关键要素与防护策略
特权账号是企业信息技术系统中具有特殊权限的用户账号。这些账号如同企业数字王国的 “钥匙”,赋予持有者超越普通用户的能力,可对关键系统、数据库、网络设备和应用程序进行高权限操作。
2025-05-16 11:16:26
59
原创 0.4元/TB/月!天翼云HBlock打响软件定义存储价格战
HBlock以0.1折的惊爆价向传统存储宣战——我们让用户以最低的投入,换取最高的存储性能和可靠性,以1杯咖啡的价格,解锁企业存储的答案!
2025-05-16 10:01:25
363
转载 SDP架构在零信任中的实践
SDP架构主要包括三大组件:SDP控制器(SDP Controler)、SDP连接发起主机(IH,Initial host)、SDP连接接受主机(AH,Accept host)。
2025-05-15 11:53:59
69
原创 天翼云助力中国交建,引领交通基建迈入数智新时代!
据了解,“蓝翼”大模型根植于中国交建在建筑和交通基建设计、施工、运养全产业链积累的行业数据,经过增量和对齐训练,打造形成了140亿参数行业语言大模型以及70亿参数行业多模态大模型,具备强大的行业理解与推理能力。其中,中国交通建设集团有限公司(以下简称“中国交建”)的实践探索极具代表性。截至目前,中国交建“蓝翼”大模型已在30余个不同场景中实现应用,打造出海上测绘机器人、AI砂船量方系统、智慧港口、混凝土云工厂、多款建造机器人等标杆场景,在提高工作效率、降低人力需求、作业精确率等方面取得了显著成效。
2025-05-15 11:25:44
466
转载 常见应用层DDoS攻击
黑客利用代理服务器或者控制的肉鸡,向目标web网页发送大量的请求(尤其是需要频繁查询数据库的请求),致使CPU处理不过来这么多的请求,长期处于100%的状态,从而无法处理正常请求。在应用层攻击中,攻击者通过发送大量的恶意请求或者利用应用层协议的漏洞,使目标应用服务器无法正常处理合法用户的请求,从而导致服务不可用或者严重延迟。攻击者利用HTTP协议的特性,发送大量的半连接到服务器,使服务器的连接资源被耗尽,导致无法接受新的连接请求。本文分享自天翼云开发者社区《》,作者:罗****文。
2025-05-09 18:47:26
80
转载 什么是DDoS攻击?
从攻击防御的角度是较难观测到真实资源,使得攻击链路无法向前推进,溯源链路中断,导致无法彻底曝光和摧毁攻击团伙。后疫情时代,数字技术正在加速与实体经济融合,大量经济活力持续向线上迁移,游戏、直播、电商、线上教育等行业繁荣发展,引来黑产团伙觊觎,经常以DDoS攻击为手段进行敲诈勒索。DDoS攻击是一种低成本、高回报、简单粗暴的攻击类型,从DDoS攻击原理即可看出,发起DDoS攻击并没有太大技术难度,攻击成本极低。SYN Flood、UDP Flood、ACK Flood、空连接。本文分享自天翼云开发者社区《
2025-05-09 18:23:45
60
转载 什么是API安全
API安全是指保护应用程序编程接口(API)免受攻击的做法,以确保API端点显示的数据、应用程序和服务的安全,同时保护其对合法用户的可用性。API安全不仅关注保护端点,还涉及整个API生命周期中网络交互的安全性,包括数据传输、用户请求和应用程序间通信。通过实施这些措施,可以大大降低API安全风险,保护API免受攻击,确保数据的安全性和业务的连续性。本文分享自天翼云开发者社区《》,作者:姜****悦。
2025-05-09 18:04:24
78
原创 天翼云出席DCIC2025,“翼立方”创新力拉满!
天翼云打造的智能监控方案E-Brain,通过自研智能采集器对数据进行清洗、补充,实现数据标准化、低时延上传,同时采集器内置的AI模型对数据进行模拟分析,可对异常变化数据进行分析、智能预警,提前规避故障隐患。,天翼云研发一体化IT模块E-IT Cube,优化内部布局与关键部件配置,实现高度预制化、一体化的设计交付,同时联动服务器、资产管理,使模块达到整体性能最优。,天翼云研发风液全栈冷却解决方案E-Cooling,实现供液温度、流量、压力的自动控制,助力智算服务器高效散热,实现智算集群绿色低碳运行。
2025-05-09 17:38:25
283
转载 零信任的用户行为分析: 通过综合策略解锁安全洞察力(三)
异常行为感知,结合登录行为感知和访问行为感知俩方面,即使发现异常行为。访问行为感知旨在监测和分析用户的异常访问行为,包括请求频率异常和请求维度异常,请求频率异常针对指定资源设置访问周期和访问次数阈值并结合自学习填充阈值,根据历史数据动态调整阈值,以适应不同的访问模式。零信任联动Web应用防火墙(WAF)、入侵防御系统(IPS)、防火墙等安全设备,如利用WAF的入侵检测和离线分析功能,对网络流量进行实时监测和分析,并结合WAF攻击跳转规则设置触发参数,当检测到潜在的入侵行为时,触发相应的处理动作。
2025-05-08 14:30:40
71
转载 零信任的用户行为分析: 通过综合策略解锁安全洞察力(二)
零信任策略的核心原则是不信任任何用户或设备,而用户行为分析则提供了洞察用户行为、检测异常活动和加强安全措施的手段,使企业能够获得对用户行为的宝贵洞察力。
2025-05-08 13:56:54
62
转载 零信任的用户行为分析: 通过综合策略解锁安全洞察力(一)
零信任策略的核心原则是不信任任何用户或设备,而用户行为分析则提供了洞察用户行为、检测异常活动和加强安全措施的手段,使企业能够获得对用户行为的宝贵洞察力。零信任策略强调将上下文信息纳入访问控制决策的考量,而用户行为分析可以提供丰富的上下文信息,如用户的位置、设备信息、时间等。在传统的基础访问控制之上,天翼云零信任提供高级访问控制策略,结合了时空信息、网络信息、软件信息、系统信息和硬件信息等更深层次的数据,以加强对用户访问的控制和认证。通过硬件信息的收集和分析,企业可以确保用户设备的合法性和唯一性。
2025-05-06 19:01:27
68
原创 天翼云息壤全面升级!
息壤接入多方、跨域、异构算力,将分散的物理资源智能整合为统一的逻辑资源池,实现资源的全局管理和弹性调度,提升资源利用率,提供标准化算力服务。唐珂在致辞中表示,中国电信坚决落实国家人工智能发展战略,持续加大科技创新力度,把发展人工智能放在全局工作中统筹谋划,积极布局建设“算力、平台、数据、模型、应用”五位一体的智算服务能力。
2025-05-06 18:15:43
556
转载 OneNote Embedded 文件滥用检测
在这些网络钓鱼活动中被滥用的OneNote功能是在图片后面隐藏嵌入式文件,诱使用户点击图片。如果图片被点击,它将执行隐藏在下面的文件。这些文件可能是可执行文件、JavaScript文件、HTML文件、PowerShell、.... 基本上任何类型的文件,在执行时都可以执行恶意软件。最近,我们还观察到.chm文件的使用情况,它有一个嵌入的index.html文件,将运行内联的JavaScript。
2025-04-25 14:00:31
75
转载 如何检测 Sliver C2 框架活动
本文分享自天翼云开发者社区《》,作者:IcecreamSliver是一个开源的跨平台对手模拟/红队框架,为渗透测试目的而开发,但与其他类似软件如Cobalt Strike一样,也被网络犯罪分子用于恶意活动。由于其多功能性和灵活性,它在网络犯罪团伙中越来越受欢迎。有一些团体已知正在使用Sliver框架,包括高级持续性威胁(APT)团体和勒索软件团伙。这些团体使用Sliver来发动高度复杂的攻击,如Ryuk勒索软件攻击和SolarWinds供应链攻击。
2025-04-25 11:32:00
99
转载 python 实现消费者优先级队列
那么等到有线程释放锁或队列放入了一条消息,会按照先来后到的顺序,唤醒对应的 waiter,也就是这里的 A,同理,按照排队顺序,B -> C -> D 将是后续的唤醒顺序,其实简单讲就是。符合直觉的是,我们在 get 方法以及信号量的 acquire 方法增加一个优先级数值的参数,那么再来看信号量的实现,看看能不能做到这一点,什么是公平与非公平呢,这个一般是指互斥锁的特征,互斥锁的多个尝试取锁的线程其实很类似队列的多个消费者,以 waiter 统称。条件变量,信号量,消费者优先级,公平性,堆队列算法。
2025-04-25 10:46:39
70
原创 教育考试院存储系统焕新:轻量升级,无缝切换!
随着数据量增长,该教育考试院原多台单点部署的存储服务器已无法满足业务需求,多个痛点显现:若任意服务器发生故障,业务会面临中断风险;该教育考试院通过HBlock,在不采购新设备的前提下,将多台异构且非对称的服务器纳管为统一的高可用存储池,在不中断业务的前提下,排除了单点故障,落实分布式高可用架构,抹平特定硬件性能瓶颈。天翼云团队在2小时内将现网服务器中分散的存储空间整合为高可用存储资源池,并通过智能算法实现数据在非对称硬件间的动态均衡写入,提升系统性能,为日后数据增长、灵活扩容、多场景部署打下坚实基础。
2025-04-24 18:31:52
311
转载 云备份技术解析:备份删除&合并原理
在删除备份副本时,需要根据备份副本包含的数据块以及数据块的引用关系来进行空间的释放。当云硬盘的第一个备份副本删除后,全量备份的属性会顺延到后面的第一个增量备份。如果此时云硬盘没有创建备份,在云盘下次创建的新备份时也为全量备份,会备份云盘创建以来所有写入的数据块。本文分享自天翼云开发者社区《》,作者:沈****军。
2025-04-18 09:31:15
94
转载 云备份技术解析:云备份 CT-CBR 关键技术介绍
(3)增量备份 (Incremental Backup ),备份自上一次备份(包含全量备份、差异备份、增量备份)之后有变化的数据。好处是没有重复的备份数据,每次备份的数据量不大,备份所需的时间较短;在链路恢复后,心跳恢复正常,如果在指定的时间范围内,缓存的请求会自动重新发送到目标端,如果链路中断时间太长,为避免资源无效占用,备份系统会主动放弃缓存的请求,此次备份任务失败。(2)差异备份(Differential Backup),在一次全量备份后到进行差异备份的这段时间内,备份增加或修改的数据。
2025-04-17 17:58:04
89
原创 数字先锋|文化传承新引擎:班智达科研项目云端腾飞!
首先,科研平台需要提供普惠易得的云服务,随时满足科研人员的需求;作为综合性省属重点大学,青海师范大学(以下简称“青海师大”)积极响应国家战略需求,探寻数字技术与教育融合发展之道,依托天翼云丰富的计算资源及AOne平台多场景服务能力,赋能学校科研成果转化提速,为教育高质量发展筑牢“数字底座”。此外,AOne平台还为青海师大运维人员提供了一套功能丰富的资源管理界面,能够实现管理员及普通租户层面对各类资源的增删改查,并通过集成系统资源监控告警、资源统计、日志管理、权限管理、流程管理、云专线、资源自动销毁等功能,
2025-04-17 17:24:49
475
原创 云智赋能,绘就农业强国新图景!
天翼云通过将新兴技术深入到农业种植的全产业链中,持续打造农业新质生产力,助力甘肃静宁县加速推进产业数字化建设,为果树种植提供智能化的监测和管理手段,为苹果加工工作的安全问题提供安全大脑等智能化解决方案,为苹果的分级和包装提供智能化的分级系统和包装设备。
2025-04-17 16:20:19
365
转载 云备份技术解析:云容灾 CT-CDR 关键技术介绍
修复复制:在复制错误状态,可能由于累积的差异数据过多或主端客户机重启等原因,导致必须重新启动一次全量同步,为了节省客户的同步带宽,降低非计划全量复制的概率,增加了修复复制技术,修复复制会对比主从数据的差异,仅同步差异部分数据;在链路恢复后,心跳恢复正常,如果在指定的时间范围内,缓存的请求会自动重新发送到目标端,如果链路中断时间太长,为避免资源无效占用,容灾系统会放弃本次数据复制,设置为复制错误;(3)CDR为充分减少容灾闲置资源带来的开销,在容灾端采用影子云主机在减少资源消耗的同时又能够提供良好的RTO。
2025-04-11 11:49:59
52
转载 云备份技术解析:永久增量备份
后续创建的备份均是增量备份,仅备份上一次备份以来有变化的数据块或者新写入数据的数据块。全量备份和增量备份的元数据中均会存储全量的数据块信息,因此在通过任一备份均可以恢复对应备份时间点的数据。云硬盘创建的第一份备份是全量备份,备份创建时间点云盘上所有已使用的数据块,不备份未使用的数据块。天翼云云主机备份和云硬盘备份基于永久增量备份技术实现。本文分享自天翼云开发者社区《备份分为全量备份和增量备份。》,作者:沈****军。
2025-04-11 11:08:35
86
转载 chrony时间同步软件介绍
它支持在各种条件下包括间歇性的网络连接、严重阻塞的网络、不断变化的温度以及支持不连续的运行并且可以运行于虚机上。rtcsync:开启硬件时钟的同步机制,linux内核每11分钟同步一次系统时钟到硬件时钟。local stratum 10:当外部时钟源不可用的时候,以本机时钟为准继续提供服务。工具的安装和使用,包括两个节点:一个作为时间服务器,另一个作为客户端。默认是采用连续同步的方式来同步时钟的,并非采用跳变的方式。allow 0/0:允许的客户端的cidr。》,作者:刘****苏。
2025-04-11 09:47:44
64
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人