展开

关键词

bond技术分析

前言: 云计算场景下,经常会使用到bond技术的主备模式。这里分析一下bond技术的原理。 原理: 简单回忆一下IPV4协议栈,以用户发送一个HTTP请求为例: ? 分析: 代码:linux-4.0.4/drivers/net/bonding目录下。 1,bonding_masters 在bond_sysfs.c中: ? 后记: 其他模式更加复杂些,这里没有做分析。这里只是提供了一个思路,可以简单作为分析其他模式的入口。另外,还有一些细节没有写出来,例如在加入bond的时候,slave需要先shutdown。

1.4K110

MMIO技术分析

前言: 简单回顾一下前文,《内存映射技术分析》描述了虚拟内存的管理、内存映射;《物理内存管理》介绍了物理内存管理。《内存回收》介绍了一下PFRA内存回收。 上述三篇,简单建立Linux的内存管理模型,下面开始分析MMIO技术分析: 1,MMIO MMIO,即Memory mapping I/O;在x86上,CPU如果想要和外部交互数据,一种是使用in、out类型的端口访问的指令;一种是mov类型的读写内存的指令。 对于PIO,如前文《PIO技术分析》中所说,CPU只要截获VM(Virtual Machine)的in、out指令,就可以知道CPU想要访问设备,那么用软件来模拟硬件的行为,就可以让VM觉得自己有设备。

3.7K60
  • 广告
    关闭

    腾讯云+社区系列公开课上线啦!

    Vite学习指南,基于腾讯云Webify部署项目。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    balloon技术分析

    有点意思~ 代码分析: 代码路径:linux-4.0.4/drivers/virtio/virtio_balloon.c 1,Linux的memory balloon的实现上,MODULE_DESCRIPTION

    1.8K80

    retpoline技术分析

    本文选择系统调用的变化以及调用过程来分析,retpoline到底做了什么。 分析: 1,syscall linux-upstream/arch/x86/entry/entry_64.S中, ?

    4.1K91

    PIO技术分析

    分析: 1,PIO Port IO,所谓端口IO,x86上使用in、out指令进行访问。和内存的地址空间完全隔离。(ARM上没有PIO)。 作者建议,分析这里的代码的时候,使用systemtap统计kernel function的调用频率,抓取对应的kernel function backtrace,会容易一些。 Good Luck~

    1K70

    KSM技术分析

    zram:内存压缩技术。通过压缩lzo算法把页面压缩,也可以节省一部分内存。 在服务器领域上,作者对这个技术并不是很乐观。 COW:copy-on-write技术,既能减少不必要的运算(这里的减少指的是memory copy;当然,COW触发的时候,需要处理page fault),又能减少内存的使用。 动态链接技术则可以保证动态链接的程序共享同一份。 Memory balloon:当然,这个技术只针对于云计算平台。作者在《[linux][memory]balloon技术分析》中的解读。 本文重点解读KSM技术。 设计: 例如Host中运行了多个运行着相同操作系统的Guest OS,那么这些Guest OS中会有很多相同的page,而且很可能是相对稳定的。

    1.5K81

    redis技术分析

    分析: 代码选自官网(https://redis.io/)最新版(3.2.6)。 另外,在zmalloc中,还实现了一定的内存分析能力: ? 原理很简单,就是分析/proc/self/smaps文件。 不过,在这里,作者要说一句,分析/proc/self/smaps并不是完完全玩准确的,总体来说,会有一点点偏低。

    646100

    MSBuild后门技术分析

    2021年1月11日,CrowdStrike情报小组发布了一份分析报告,分析了部署到SolarWinds构建环境中的一个恶意工具,而该恶意工具能够在构建时将SUNBURST后门注入SolarWinds PoC将用PureBasic编写,因为没有一个正常的攻击者会在其中实现他的植入,因此不需要考虑复制粘贴这个源代码;-) 目标分析 注入的代码应具有以下特征: 没有其他正在运行的进程; 无远程进程操作(读取

    21810

    IAT Hook 技术分析

    这些方法可用于多种情况,包括攻击者需要逃避某些防御和分析机制,或在低特权环境中隐藏痕迹。在进入技术章节之前,你需要熟悉以下术语。 API HOOK是一种技术,通过它我们可以检测和修改API调用的行为和流程。可以使用Windows上的各种方法完成API HOOK。 在一个无限循环的代码中运行此类注入可用于防止攻击程序过早的终止用户层分析和管理工具。 将恶意代码 隐藏在众目睽睽下 使用IATHook方法的另一种创造性使用场景是隐藏你的恶意进程,防止安全人员分析或被安全软件终止运行。 我将会在另一篇文章中介绍这种攻击技术

    1.3K20

    MOTS攻击技术分析

    我想大多数的技术兄弟可能都会和我一样回复用户:这是一台审计设备,是旁路部署,只能审计,不是串在里面的,不可能对数据进行篡改;也不可能影响客户端的最终请求响应的结果。 技术细节可参考上文。 3.1.2 TCP劫持 基于MOTS的劫持只要TCP的上层为明文传输就存在被攻击的可能。 大家可能对HTTP劫持了解的比较多,因为大家或多或少都遇到过打开网页的时候运营商在正常页面插入广告或者尾巴的情况,这里面运营商用的比较多的技术是HTTP劫持,当然除了HTTP劫持外还有其他的技术,如DNS 对于基于MOTS的DOS攻击和HTTP劫持可以通过这种方法分析。 2、分析其解析后的IP返回的内容,一般情况下进行DNS污染,攻击者可能有利益驱使,要么插曲广告,要么挂马。可以和正常页面做对比来分析是否被攻击。

    57880

    内存映射技术分析

    前言: KVM的设备虚拟化,除了前文《PIO技术分析》,还有另外一个核心概念---MMIO。原计划这里分析一下KVM的MMIO虚拟化。 考虑到MMIO比PIO复杂很多,涉及更多的概念,作者打算先分析几篇基本的Linux的内存管理概念,再来分析MMIO。 作者大概想了一下,主要由这几篇构成: 1,虚拟内存管理和内存映射。 分析: 1,虚拟内存概念 x86的CPU有两种运行模式---real mode和protected mode。 后记: 因为这里主要是给后面的MMIO做铺垫,所以在这里就没有详细介绍Linux的内存映射技术

    1.3K110

    虚拟网卡技术分析

    这几种情况下,都是完全使用软件模拟的网卡,使用TAP技术,虚拟化出来net device,再把对应的net device接入到网桥上,这样在虚拟机内存就可以向外部写数据了。 分析: 1,PCI device QEMU虚拟化的440fx主板,网卡作为PCI Device会连接在PCI bus上。 ?

    2.4K111

    USB passthrough技术分析

    前言: USB passthrough让作者疑惑了一番~ 分析: 1,xml 根据libvirt的官方文档:http://libvirt.org/formatdomain.html#elementsHostDevSubsys libusb的代码,作者简单翻了一下,跑了一下测试代码,看了一下trace,大概意思就是分析/sys/bus/usb/devices目录下的文件/文件夹,进而可以打开usb设备,或者获取usb设备的attr

    969110

    kafka性能技术分析

    1.通过磁盘顺序读写,效率高,appendLog,对比raid-5 7200rpm的磁盘

    1.6K81

    Echo 技术选型分析

    其他的常见技术栈就不说了,MyBatis、Redis 等,本文只讲 Spring Boot 和 Kafka,当然,Kafka 是重中之重,Spring Boot 就简单分析一下优点就完事儿。

    13710

    JSBridge 技术原理分析

    - JSBridge的起源 - PhoneGap(Codova 的前身)作为 Hybrid 鼻祖框架,是一个开源的移动开发框架,允许你用标准的web技术-HTML5,CSS3和JavaScript (如果你是个前端,而且并不熟悉 RPC 的话,你也可以把这个流程类比成 JSONP 的流程) 通过以上的分析,可以清楚地知晓 JSBridge 主要的功能和职责,接下来就以 Hybrid 方案 为案例从这几点来剖析

    10510

    net bridge技术分析

    所以下面的分析就不分析bridge-util了,直接分析kernel代码(主要逻辑在linux-4.4.61/net/bridge中实现)了。 5,forward 为了便于分析网络过程,作者给vm配置了tap网卡,在虚拟机中发送数据包,然后抓到了这份backtrace。 ? 使用slab,hash list等技术实现。需要注意的是在6步中用到的fdb查询函数---__br_fdb_get。 ? 老习惯,从下向上分析。首先网卡产生了irq,kernel响应irq。 这次代码的整体分析,了解了基本原理。 这当中,在交换机的概念理解和细节上,还请教过几次朋友。在这里感谢@吉普。

    1.9K140

    steal time技术分析

    前言: 在《clocksource的管理和虚拟化》中,大概分析了kvm clock,tsc,hpet等clock source。其中尤其是kvm clock计算尤其复杂。 下文具体分析分析: 1,analysis 当前Host的墙上时间是HWT1,此时Guest中的墙上时间GWT1,如果是同一个时区的话,此时HWT1和GWT1是相等的。 具体的计算逻辑在linux-4.0.4/kernel/sched目录下的文件中,不具体分析。 ?

    1.4K61

    技术雷达 : 技术趋势分析报告 | TW洞见

    本文就主要围绕这四个最新的技术动态,阐述一下笔者个人的理解和分析。 由于其基于LXC的轻量级虚拟化技术,相比于KVM之类传统的虚拟机技术最明显的特点就是启动快,资源利用率高。 简要来说就是虽然这两种技术都是以服务化和组件化为目标,但是架构理念和技术策略上有太多的不同。 写在最后 以上就是对于本期技术雷达中四个最新动态的一些理解和分析。 除此之外,本期的技术雷达还包含了其他很多领域和工具,包括架构设计、大数据、DevOps、数据库技术、持续交付、测试技术等等待你我去探索。

    40760

    相关产品

    • 腾讯智慧视觉分析系统

      腾讯智慧视觉分析系统

      腾讯即视智慧视觉分析系统(腾讯即视)是一款结合物联网技术和 AI 分析技术的智慧视觉分析系统。通过与智慧建筑平台微瓴对接,提供从事前预警、事中告警到事后回溯的全链条服务。广泛应用于楼宇、园区、养老院等多个场景。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券