logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

Linux内核调试原理和工具介绍--理解静态插装/动态插装、tracepoint、ftrace、kprobe、SystemTap、Perf、eBPF

可以将linux跟踪系统分成Tracer(跟踪数据来自哪里),数据手机分析(如"ftrace")和跟踪前端(更方便的用户态工具)。1. 数据源(Tracers)printk 是一种方法, 但是 printk 终归是毫无选择地全量输出, 某些场景下不实用。Tracepoint属于静态插装, 是散落在内核源代码中的一些 hook,一旦使能,它们便可以在特定的代码被运行到时被触发。比如Ftrace...

kvm架构详解--理解CPU、内存、IO虚拟化技术、处理器硬件支持

1. 简介当前的主流虚拟化实现技术分为两种:VMM(虚拟化监控器)运行在硬件平台上,控制所有硬件并管理guest os。guest os运行在比VMM更高的级别。例如xen。VMM运行在宿主操作系统上,宿主操作系统作为第一软件层,VMM作为第二软件层,guest os作为第三软件层。例如kvm和virtual box。kvmKVM是集成到Linux内核的Hypervisor,是X86架...

linux报文高速捕获技术对比--napi/libpcap/afpacket/pfring/dpdk/xdp

1. 传统linux网络协议栈流程和性能分析Linux网络协议栈是处理网络数据包的典型系统,它包含了从物理层直到应用层的全过程。数据包到达网卡设备。网卡设备依据配置进行DMA操作。(第1次拷贝:网卡寄存器->内核为网卡分配的缓冲区ring buffer)网卡发送中断,唤醒处理器。驱动软件从ring buffer中读取,填充内核skbuff结构(第2次拷贝:内核网卡缓冲区ring...

理解K8S的编排和网络

Kubernetes是未来云计算系统的操作系统,而Docker 容器其实是未来云计算系统中的进程。

k8s访问控制--理解RBAC和OPA

Kubernetes API的设计与大多数现代API不同。它是基于意图的,这意味着使用API的人考虑的是他们想要Kubernetes做什么,而不是如何实现。其结果是一个令人难以置信的可扩展性、弹性,和一个强大而流行的系统。同时,其基于意图的API给安全带来了挑战。标准的访问控制解决方案(基于角色的访问控制、基于属性的访问控制、访问控制列表或IAM策略)都不够强大,无法强制执行基本的策略,比如谁可以

docker和k8s发展史--理解oci/cri/cni/docker swarm/containerd/runc/dockershim

从 2013 年 Docker 项目发布开始算起,容器技术这样一个新生事物,完全重塑了整个云计算市场的形态。docker和k8s的发展历史,也见证了技术巨擘们相互厮杀和爱恨情仇。

数据中心的容器操作系统--k8s理解

k8s可以理解为容器的操作系统,就像linux操作系统一样。1. 内核linux操作系统内核分为进程管理子系统、内存管理子系统、文件子系统、设备子系统、网络子系统,这些模块通过统一的API,也就是系统调用,对上提供服务。k8s就是一个数据中心的操作系统,主要管理数据中心的四种硬件资源:CPU、内存、存储、网络。1.1 CPU和内存对于CPU和内存,这两种计算资源的管理,可以通过dock...

一文搞懂消息队列

消息队列(Message Queue),简称为MQ,是一种跨进程的通信机制,用于上下游传递消息。常见消息队列中间件如:Kafka、ActiveMQ、RabbitMQ、RocketMQ等。

#rabbitmq#kafka#中间件
理解SDP软件定义边界--概念、架构、流程

目前,虚拟专用网络(VPN)是很多公司远程访问的解决方案之一。但是,VPN用户一旦获得授权就可以广泛访问公司网络上的资源。这种广泛访问的方法使潜在的敏感资源和信息暴露给VPN用户和攻击者。因此,围绕软件定义的边界解决方案(SDP)成为安全远程访问的一个更具吸引力的替代方案。

网络安全和机器学习

1. 机器学习在网络安全领域的挑战近年来,机器学习几乎成了每个互联网或传统IT公司的话题。然而在网络异常检测领域,机器学习在学术界一直很活跃,却很少在实际环境中应用。主要因为:1. 网络异常检测对精确度要求很高,对错误容忍率较低(对比推荐系统,语音识别等);2. 网络异常检测要求结果具备可解释性;3. 测试数据集(比如DARPA)无法反应实际环境;4. 网络正常环境复杂多变。所以,当我们想要将..

    共 15 条
  • 1
  • 2
  • 请选择