OpenStack平台搭建
涨了一个大教训,以后如果有官方准备的安装说明文档就再也不看网上的安装教程了。很多步骤的细节都不说明白,导致一直报错,作者也不提醒。 基础环境-主机准备 OpenStack云平台搭建需要两个节点,一个是controller(控制节点),另一个是compute(计算节点)。 名称 IP地址 主机名称 备注 控制节点 192.168.146.150 controller 最小4G,开启虚拟化 计算节点 192.168.146.200 compute1 最小2G,开启虚拟化 controller(控制节点) 主机安装 我没有截图标注的部分直接下一步。 此设置是为了修改网卡命名规则为eth规则 之后按上下箭头选中Install CentOS 7,不要按回车,随后按下tab键。 按下空格,输入如下指令后,按回车键。 1net.ifnames=0...
记一次博客更新
因为一直以来我的博客都存在一些小问题,解决了一些之后没有进行记录,今天摸鱼实在是太无聊了,加上有个很恶心的bug困扰了我很久,故记录一下。 标记不显示 在markdown中编写的偶尔有 注意 这类标记,格式为==标记==。但是在markdown中正常显示的标记,在博客里居然不显示了。 这个问题很好解决,博客之前因为需要使用数学公式,故将渲染器从marked更换为了markdown-it,markdown-it有支持标记的默认插件,但是要在hexo的_config.yml中进行如下设置: 12345678910111213141516171819202122232425262728293031markdown: preset: "default" render: html: true xhtmlOut: false langPrefix: "language-" breaks: true linkify: true typographer: true quotes:...
搭建cube-TCM
本地环境 新建一个项目根目录,我的项目根目录为/opt/build_vtcm/vtcm。 先把cube-1.3、cube-tcm和gm_sm2_master克隆到项目根目录 123git clone https://gitee.com/biparadox/cube-1.3.gitgit clone https://gitee.com/biparadox/cube-tcm.gitgit clone https://github.com/TCLab-BJUT/gm_sm2.git 根据《tcm工程初步》中所说,cube-tcm 的环境变量设置方法必须在cube-1.3的环境变量设置完成后进行, 设置方法类似,脚本执行后,会修改CUBEAPPPATH和CUBE_APP_PLUGIN 到vtcm-1.12工作目录。编译前需完成国密算法库文件的复制和环境变量的设置。 国密算法包编译 进入gm_sm2目录后,执行命令。 12cd...
可信计算书籍阅读笔记
可信计算理论与技术 本章为阅读《可信计算理论与技术》的阅读笔记。 可信计算技术 可信计算概论 初识可信计算 可信计算的核心就是要建立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样一种理念来自于人们所处的社会生活。 近年来,体现整体安全的可信计算技术越来越受到人们的关注,这正是因为它有别于传统的安全技术,试图从根本上解决安全问题。 可信计算定义与关键技术 可信计算的一些基本概念: 可信计算基 可信计算基(TCB,Trusted Computing...
可信计算论文学习集
CARE Abstract 该方法是一种云平台可信性验证的新方法。提出了基于多个验证者远程认证的方法。 CARE旨在提高远程认证的实用性和效率,并解决涉及多个利益相关者的环境中的安全和信任问题。 采用群体验证的概念,采用多个验证者的循环协作模型来收集和验证证据,从而解决信任问题,提高验证效率。 引入了精心设计的过滤机制,以非侵入式方式解决验证结果中的误报问题。 采用多向树形结构来构建基线值库,从而增强了系统的灵活性和细粒化管理能力。 CARE 可解决因应用层激活完整性测量架构 (IMA) 而导致远程验证结果不准确的首个实用解决方案。 知识补充 什么是基线值库(Baseline Value Library)? 基线值是系统中某些关键对象(如文件、配置项、内核模块等)在可信状态下的参考值。这些值可以是文件的哈希值或签名(如 SHA-256 哈希)、系统配置项的参数值(如安全策略、网络规则)、应用程序的版本信息、运行环境的状态描述等 什么是完整性测量架构(IMA)? IMA...
可信计算学习
可信计算概念 以PC机可信举例,通俗来讲,可信就是在每台PC机启动时检测BIOS和操作系统的完整性和正确性,保障你在使用PC时硬件配置和操作系统没有被篡改过,所有系统的安全措施和设置都不会被绕过;在启动后,对所有的应用,如社交软件、音乐软件、视频软件等应用可进行实时监控,若发现应用被篡改立即采取止损措施。 以杀毒软件、防火墙、入侵检测为代表的传统“老三样”防御系统,需要预先捕捉黑客攻击和病毒入侵的特征信息,属于“事后防御”的“黑名单”机制,难以应对这种未知的恶意攻击。而可信计算作为一种“白名单”机制,类似人体的主动免疫系统,通过区分“自己”和“非己”成分,可及时清除各类未知风险。 此外,传统的安全防护机制往往运行在应用层或操作系统层,是“自上而下”的保护,一旦启动过程中系统被植入了Rootkit/BootKit或恶意固件,这些位于启动链末端的安全防护机制可能完全无法生效。 什么是Rootkit 1985年,美国国防部发布了世界上第一个可信计算标准——《可信计算机系统评价标准》(TCSEC,即著名的“橘皮书”),第一次提出了可信计算基(Trusted Computing...
5G-大唐杯学习记录
信息通信基础知识点 第一章-通信系统概述 什么是通信 人与人或人与自然之间通过某种行为或媒介进行得信息交流与传递,叫做通信。在出现电波传递通信后通信被单一解释为信息的传递,是指由一地向另一地进行信息的交换与传输,其目的是传输信息。现代通信包括利用各种电信号和光信号作为通信信号的点通信和光通信。 信息与信号 信息:对于收信者来说未知的、待传送、交换、存储或提取得内容 信号:是信息的物质载体 模拟信号与数字信号:按信号随时间分布的特性 基带信号与频带信号:按信号随频率分布的特性 通信系统的模型 数字通信信号处理模型和特点 衡量通信系统性能的指标 有效性:传输一定信息量时所占用的信道资源,消息传输的速度 可靠性:接受信息的准确程度,消息传输的质量 通信的分类 典型通信类别 有线通信:固定电话、有线电视 无线通信:对讲机、WIFI、蓝牙、移动终端 第二章...
ccf刷题记录
2023年 202309-2 坐标变换(其二) 这个题目前80分不难拿,数据量也比较小,后面二十分的数据会比较多。 我最开始就只是用暴力就写了,用俩数组存操作和数据,然后每轮遍历操作,分情况计算结果即可。但是这样过不了另外的20%,之后想到了或许能用前缀和,一串相同操作的数据就给编写到前缀和里,我一开始以为操作的先后顺序会影响到结果,所以以为必须要知道前缀和的长度是从哪到哪,所以也没写出来,但是之后发现虽然计算的顺序确实不一样了,但是逻辑上讲结果是一样的,因此还是可以使用前缀和的: 12345678910111213141516171819202122232425262728293031323334353637383940#include <iostream>#include<string.h>#include<math.h>using namespace std;int main(){ int n,m; scanf("%d %d",&n,&m); int op; ...
数据库期末复习
第一章 绪论 1.四个基本概念 数据(data) 数据库(DB) 数据库管理系统(DBMS) 数据库系统(DBS) 2.数据模型的组成 概念模型 逻辑模型和物理模型 逻辑模型主要包括网状模型、层次模型、关系模型等。 物理模型是对数据最底层的抽象,描述数据在系统内部的表示方式和存取方法,在磁盘或磁带上的存储方式和存取方法。 数据模型三要素:数据结构、数据操作、数据约束。 3.三种主要数据库模型 都是逻辑模型。 层次模型 网状模型 关系模型 4.数据库系统三级模式和二级映像 外模式(又称为用户模式) 模式(又称为逻辑模式或者概念模式) 内模式(又称为物理模式) 外/模 保证逻辑独立性 模/内保证物理独立性 第二章...