联合基于信息论的安全和隐蔽通信的框架

这个标题很帅

  • abstract
  • introduction
  • system model
  • PROPOSED JOINT OPTIMIZATION OF ITS AND COVERT TRANSMISSION RATE
    • 信息论安全 (ITS)
    • 隐蔽通信需要(CC)

Joint Information-Theoretic Secrecy and Covert
Communication in the Presence of an
Untrusted User and Warden
2021 IOTJ


abstract

在本文中,我们研究了单输入多输出(SIMO)系统中的联合信息论保密性和隐蔽通信,其中发射器(Alice)与两个合法用户(Bob 和 Carol)进行通信。我们认为网络中还存在不受信任的用户和典狱长节点,试图分别攻击与 Bob 和 Carol 的安全和隐蔽通信。具体来说,Bob 需要安全通信,以便他来自 Alice 的消息不会被不受信任的用户解码,而 Carol 需要隐蔽通信,以便她来自 Alice 的消息不会被典狱长检测到。为此,我们认为 Alice 在选定的时隙内传输 Carol 的消息,以向典狱长隐藏它们,同时也在每个时隙内有争议地传输 Bob 的消息。我们制定了一个优化问题,其目的是在隐蔽通信要求和安全通信约束的情况下最大化平均速率。由于所提出的优化问题是非凸的,我们利用逐次凸逼近来获得易于处理的解决方案。此外,我们将我们提出的系统模型扩展到多天线 Alice 场景,并找到波束成形向量,以使平均和速率最大化。此外,我们考虑实际假设,即爱丽丝对典狱长的位置不完全了解,并且鲍勃和卡罗尔的信道状态信息(CSI)不完全。我们的数值示例强调,与 Bob 的不完美 CSI 相比,Carol 的不完美 CSI 对平均速率具有更不利的影响。

introduction

由于无线传输的广泛性和开放性,无线通信的安全性和隐私性正在成为网络运营商的一个关键考虑因素。一般来说,无线通信的安全保护是基于网络设计较高层中众所周知的基于密钥的方法来实现的[1]。该方法基于对无线窃听者的计算能力的特定限制,使得其无法发现分配给合法用户来解密机密信息的秘密密钥。最近,信息论保密(ITS)作为一种有前途的技术被引入,用于保护无线通信,其中不向网络强加复杂的密钥交换过程[2]。在开创性工作 [3] 中,Wyner 说明了当窃听者的信道是合法用户信道的降级版本时,发送器和接收器能够实现正的完美保密率。为此,人们提出了几种增强 ITS 的技术:传输波束成形 [4]-[6]、天线选择 [7]、[8]、协作技术 [9]-[11]、人工噪声辅助传输 [12] ]–[15],并使用功率域非正交多址接入(PD-NOMA)[16]–[18]。在 ITS 中,目标是保护机密消息的内容免遭窃听。然而,在其他出于隐私考虑的场景中,发送器和接收器的目的是向典狱长隐藏其通信的存在,这就是所谓的隐蔽通信。在隐蔽通信文献中,守望者是试图检测发送器是否在当前时隙中向接收器发送信息信号的节点。值得注意的是,当典狱长检测到信息传输的存在时,它可以对网络发起恶意攻击。

近年来,研究人员研究了各种无线通信场景中的隐蔽通信,例如物联网应用[19]、[20]、无人机(UAV)网络[21]、[22]、协作中继网络[23]-[ 26]、5G 中的设备到设备 (D2D) 通信 [27] 和 IEEE 802.11 Wi-Fi 网络 [28]。在[22]中,考虑了在存在地面节点位置不确定的无人机的情况下的隐蔽通信。刘等人。 [19]、[20] 研究了物联网网络中的隐蔽通信,并表明可以利用其他设备的干扰来支持隐蔽通信。王等人。 [23]研究了在信道不确定性的假设下存在放大转发中继的情况下的秘密通信。贪婪中继在[24]中进行了研究,其中中继除了重新传输源消息之外,还机会性地将自己的信息秘密地传输到目的地。在[28]中,研究了一种隐蔽干扰攻击,这是 IEEE 802.11 无线 LAN 中的插入攻击。这种攻击的目的是通过注入隐蔽的干扰信号来破坏数据并欺骗发射机[28]。

大多数先前的工作都假设可以访问完美的信道状态信息(CSI)。然而,在现实场景中,在没有信道估计误差的情况下获取合法节点的CSI是具有挑战性的。这是因为不完美的事件,例如反馈延迟、有限的训练功率和持续时间以及低速率反馈[10]对信道估计过程的影响。为此,Forouzesh 等人。 [29]研究了对典狱长信道分布不了解的秘密通信,而合法用户的完美 CSI 仍然可用。 [30]中提出了使用不知情的干扰机的想法,其中源可以在对手存在的情况下秘密地将数据传输到目的地。最近,Forouzesh 等人。 [31]研究并比较了单个窃听通道的 ITS 和隐蔽通信的性能,目的是最大限度地提高保密性或隐蔽率。

在本文中,我们考虑单输入多输出 (SIMO) 网络中的联合 ITS 和隐蔽通信要求,其中两个合法用户(Bob 和 Carol)向发送器 Alice 请求两种不同的安全服务,这是一种新颖的系统模型并且之前没有考虑过。此外,网络中存在两个敌方节点,即不可信用户和典狱长节点,分别执行 ITS 和隐蔽通信攻击。在这个系统模型中,Bob需要安全地接收他的消息,而Carol需要隐蔽地接收她的消息。为了实现保密,我们的目标是防止不受信任的用户解码来自 Alice 的 Bob 消息。此外,为了实现隐蔽性,我们的目标是避免典狱长检测到来自 Alice 的 Carol 消息的存在。为了实现这一点,我们认为爱丽丝在选定的时隙内传输卡罗尔的消息以向典狱长隐藏它们,而她则在每个时隙内有争议地传输鲍勃的消息。与之前的工作[30]、[33]不同,依赖于高功率干扰机进行干扰注入,我们提出的联合传输模型应用鲍勃的数据信号作为威利的干扰来支持卡罗尔的隐蔽要求。此外,Carol的数据信号在不可信用户处扮演干扰信号的角色,以支持Bob的ITS要求。基于这种方法,我们制定了一个优化问题,目的是在隐蔽性和保密性约束下最大化平均速率。由于所提出的优化问题是非凸的,因此其解决方案很棘手。因此,我们采用逐次凸逼近来凸化目标函数并获得易于处理的解。为了获得进一步的见解,我们考虑一个实际场景,其中用户的 CSI 和典狱长的位置并不完全已知。最后,提供数值示例和讨论来强调联合 ITS 和隐蔽设计见解。具体来说,我们确认可以通过我们提出的传输方案成功实现联合安全和隐蔽通信。此外,我们观察到,与 Bob 相比,Carol 的不完美 CSI 对平均速率有更大的负面影响。

我们的主要贡献总结如下:

1 我们提出了一种新的安全通信优化方案,其目的是在隐蔽性和保密性约束下最大化平均速率。我们采用逐次凸逼近来获得易于处理的解。

2 我们还考虑了实际场景,其中由于被动守护者和信道估计误差,用户的 CSI 和守护者的位置并不完全已知。我们关注最坏情况下的性能,其中我们最大化最坏通道和 Warden 位置不匹配的平均速率。我们观察到,与 Bob 相比,Carol 的不完美 CSI 对平均利率有更大的负面影响。此外,我们考虑 Alice 的多个天线,并找到最大化平均速率的波束成形向量。

system model

我们考虑图 1 所示的系统模型,它由一名发送者(Alice)、两名合法用户(Carol 和 Bob)、一名不受信任的用户和一名典狱长(Willie)组成。这种不受信任的用户和典狱长场景可能会出现在大型分布式系统中,其中网络中所有用户的可信度和透明度很难保证,因此发送者 Alice 需要根据合法用户的要求来调整她的通信协议网络运营商识别的潜在对手用户。 Alice 和 Bob、Alice 和 Carol、Alice 和不可信用户、Alice 和 Warden 之间的距离分别定义为 d a b d_{ab} dab d a c d_{ac} dac d a u d_{au} dau d a w d_{aw} daw 。 Alice和Bob、Alice和Carol、Alice和不可信用户、Alice和warden之间的信道衰落系数分别为 h a b h_{ab} hab h a c h_{ac} hac h a u h_{au} hau h a w h_{aw} haw,这些信道具有零均值和单位方差的圆对称复高斯分布。我们假设所有信道系数在一帧内保持恒定,并且从一帧到另一帧独立地变化。请注意,时间帧由多个连续的时隙组成。

Alice 向 Carol 和 Bob 传输机密消息,其中一个用户 (Bob) 需要安全通信以防止不受信任的用户攻击,而另一用户 (Carol) 需要秘密通信以避免被典狱长发现。在这个系统模型中,Bob需要安全地接收他的消息,而Carol需要隐蔽地接收她的消息。为了安全传输,我们的目标是防止不受信任的用户解码来自 Alice 的 Bob 消息。此外,对于秘密通信,我们的目标是避免典狱长检测到来自 Alice 的 Carol 消息的存在。因此,Alice 采用联合 ITS 和隐蔽通信方法分别向 Bob 和 Carol 传输数据。在我们提出的方法中,Alice 根据一组预定的隐蔽通信时隙索引传输 Carol 的消息,而她则在每个数据传输时隙中有争议地传输 Bob 的消息。在所考虑的系统模型中,我们假设 Alice 知道 Bob、Carol 和不受信任用户的位置和 CSI,而 Alice 只知道典狱长的位置,不知道 CSI 信息。这是因为我们假设不受信任的用户是主动用户,知道通信网络的码本来解码来自 Alice 的传输,而典狱长是不参与任何通信的被动用户 [30]

We consider a discrete-time channel with Q Q Q time slots, each having a length of n n n symbols, hence, the transmit signals to Carol and Bob in one time slot are x c = [ x c 1 , x c 2 , … , x c n ] \mathbf{x}_{c}=\left[x_{c}^{1}, x_{c}^{2}, \ldots, x_{c}^{n}\right] xc=[xc1,xc2,,xcn] and x b = [ x b 1 , x b 2 , … , x b n ] \mathbf{x}_{b}=\left[x_{b}^{1}, x_{b}^{2}, \ldots, x_{b}^{n}\right] xb=[xb1,xb2,,xbn] , respectively. Note that Alice transmits x b \mathbf{x}_{b} xb continuously while she only transmits x c \mathbf{x}_{c} xc to Carol during selected covert communication time slots. In the next section, we investigate two main cases: 1) only Carol knows the covert communication time slot indexes and 2) both Carol and Bob know the covert communication time slot indexes.

在这里插入图片描述

PROPOSED JOINT OPTIMIZATION OF ITS AND COVERT TRANSMISSION RATE

在秘密通信文献中,通常假设合法接收者知道 Alice 的数据传输策略。因此,Alice 在自己和合法接收者之间共享足够长度的秘密,以告知他们秘密通信策略(数据传输时隙索引)[23]、[32]、[33],而典狱长不知道这一点。在本节中,我们首先考虑鲍勃不知道卡罗尔的秘密策略,即他无权访问爱丽丝和卡罗尔的预共享秘密编码策略。下面,我们基于这个假设分析所提出的系统模型。

信息论安全 (ITS)

The received vector at node m m m (this node can be Bob, Carol, untrusted user, or warden) is given by:
y m = { p a b h a m x b d a m α / 2 + n m , Ψ 0 p a b h a m x b d a m α / 2 + p a c h a m x c d a m α / 2 + n m , Ψ 1 \boldsymbol{y}_{m}=\left\{\begin{array}{ll} \frac{\sqrt{p_{a b}} h_{a m} \mathbf{x}_{b}}{d_{a m}^{\alpha / 2}}+\mathbf{n}_{m}, & \Psi_{0} \\ \frac{\sqrt{p_{a b}} h_{a m} \mathbf{x}_{b}}{d_{a m}^{\alpha / 2}}+\frac{\sqrt{p_{a c}} h_{a m} \mathbf{x}_{c}}{d_{a m}^{\alpha / 2}}+\mathbf{n}_{m}, & \Psi_{1} \end{array}\right. ym= damα/2pab hamxb+nm,damα/2pab hamxb+damα/2pac hamxc+nm,Ψ0Ψ1

其中 p a b p_{ab} pab p a c p_{ac} pac 分别是 Alice 对 Bob 和 Carol 的发射功率, α \alpha α 是路径损耗指数, n m ∼ C N ( 0 , σ m 2 I n ) \mathbf{n}_m \sim \mathcal{C} \mathcal{N}\left(\mathbf{0}, \sigma_{m}^{2} \mathbf{I}_{n}\right) nmCN(0,σm2In) 表示 m 处的接收器噪声。这里, I n \mathbf{I}_n In 表示 n × n n \times n n×n 单位矩阵。那么符号 Ψ 0 \Psi_{0} Ψ0 表示 Alice 没有向 Carol 发送秘密信号,而 Ψ 1 \Psi_{1} Ψ1 表示 Alice 向 Carol 发送秘密信号。下面,我们假设总发射功率受到 P P P 的限制,这是[12]-[14]中的常见假设。因此,Alice 分别以 p a b = { ρ s P Ψ 0 ρ c s P Ψ 1 p_{a b}=\left\{\begin{array}{ll} \rho_{s} P & \Psi_{0} \\ \rho_{c s} P & \Psi_{1} \end{array}\right. pab={ρsPρcsPΨ0Ψ1 p a c = { 0 Ψ 0 ( 1 − ρ c s ) P Ψ 1 p_{a c}=\left\{\begin{array}{ll} 0 & \Psi_{0} \\ \left(1-\rho_{c s}\right) P & \Psi_{1} \end{array}\right. pac={0(1ρcs)PΨ0Ψ1 的功率传输安全且隐蔽的消息(给 Bob 和 Carol),其中 ρ s ∈ [ 0 , 1 ] \rho_s ∈ [0, 1] ρs[0,1] ρ c s ∈ [ 0 , 1 ] \rho_cs ∈ [0 , 1] ρcs[0,1]分别是0和1时隙的功率分配因子。为了简化符号,我们定义 γ c = P ∣ h a c ∣ 2 / d a c α σ c 2 , γ b = P ∣ h a b ∣ 2 / d a b α σ b 2 , γ u = P ∣ h a u ∣ 2 / d a u α σ u 2 , γ w = P ∣ h a w ∣ 2 / d a w α σ w 2 \gamma_{c}=P\left|h_{a c}\right|^{2} / d_{a c}^{\alpha} \sigma_{c}^{2}, \gamma_{b}=P\left|h_{a b}\right|^{2} / d_{a b}^{\alpha} \sigma_{b}^{2}, \gamma_{u}=P\left|h_{a u}\right|^{2} / d_{a u}^{\alpha} \sigma_{u}^{2}, \gamma_{w}=P\left|h_{a w}\right|^{2} / d_{a w}^{\alpha} \sigma_{w}^{2} γc=Phac2/dacασc2,γb=Phab2/dabασb2,γu=Phau2/dauασu2,γw=Phaw2/dawασw2。不可信用户和Bob处的符号 ℓ \ell 的信噪比(SNR)和信号干扰加噪声比(SINR)可以分别写成如下:
γ U ℓ = { ρ s γ u , Ψ 0 ρ c s γ u 1 + ( 1 − ρ c s ) γ u , Ψ 1 γ B ℓ = { ρ s γ b , Ψ 0 ρ c s γ b 1 + ( 1 − ρ c s ) γ b , Ψ 1 . \begin{array}{l} \gamma_{U}^{\ell}=\left\{\begin{array}{ll} \rho_{s} \gamma_{u}, & \Psi_{0} \\ \frac{\rho_{c s} \gamma_{u}}{1+\left(1-\rho_{c s}\right) \gamma_{u}}, & \Psi_{1} \end{array}\right. \\ \gamma_{B}^{\ell}=\left\{\begin{array}{ll} \rho_{s} \gamma_{b}, & \Psi_{0} \\ \frac{\rho_{c s} \gamma_{b}}{1+\left(1-\rho_{c s}\right) \gamma_{b}}, & \Psi_{1} . \end{array}\right. \\ \end{array} γU={ρsγu,1+(1ρcs)γuρcsγu,Ψ0Ψ1γB={ρsγb,1+(1ρcs)γbρcsγb,Ψ0Ψ1.

因此,Bob 的保密率由下式给出

R s e c ℓ ( ρ ) = [ log ⁡ 2 ( 1 + γ B ℓ ) − log ⁡ 2 ( 1 + γ U ℓ ) ] + R_{\mathrm{sec}}^{\ell}(\rho)=\left[\log _{2}\left(1+\gamma_{B}^{\ell}\right)-\log _{2}\left(1+\gamma_{U}^{\ell}\right)\right]^{+} Rsec(ρ)=[log2(1+γB)log2(1+γU)]+

 where  [ x ] + is defined as  max ⁡ { x , 0 } .  \text { where }[x]^{+} \text {is defined as } \max \{x, 0\} \text {. }  where [x]+is defined as max{x,0}

隐蔽通信需要(CC)

根据接收到的信号功率,典狱长决定 Alice 是否已向 Carol 发送数据。如果当 Alice 没有向 Carol 发送任何数据时,典狱长判定 Alice 已经向 Carol 发送了数据,这意味着发生了概率为 p r F A p^{FA}_r prFA 的虚警(FA)。此外,如果当 Alice 向 Carol 发送数据时,典狱长判定 Alice 没有向 Carol 发送数据,那么我们就说发生了概率为 p r M D p^{MD}_r prMD 的漏检(MD)。根据(1),在给定 h a w h_{aw} haw的典狱长处接收信号的每个符号的条件分布,即 y w ℓ ∣ h a w y_{w}^{\ell} \mid h_{a w} ywhaw,具有以下分布[30]:

y w ℓ ∣ h a w ∼ C N ( 0 , σ w 2 + ℑ ) y_{w}^{\ell} \mid h_{a w} \sim \mathcal{C N}\left(0, \sigma_{w}^{2}+\Im\right) ywhawCN(0,σw2+)

where ℑ = { ρ s P ∣ h a w ∣ 2 / d a w α , Ψ 0 ( ρ c s P + ( 1 − ρ c s ) P ) ∣ h a w ∣ 2 / d a w α , Ψ 1 \Im=\left\{\begin{array}{ll} \rho_{s} P\left|h_{a w}\right|^{2} / d_{a w}^{\alpha}, & \Psi_{0} \\ \left(\rho_{c s} P+\left(1-\rho_{c s}\right) P\right)\left|h_{a w}\right|^{2} / d_{a w}^{\alpha}, & \Psi_{1} \end{array}\right. ={ρsPhaw2/dawα,(ρcsP+(1ρcs)P)haw2/dawα,Ψ0Ψ1
ℑ \Im 的概率密度函数 (PDF) 为

f Ψ ( ℑ ) = { 1 ψ 0 e − ℑ ψ 0 , ℑ > 0 , Ψ 0 1 ψ 1 e − ℑ ψ 1 , ℑ > 0 , Ψ 1 f_{\Psi}(\mathfrak{\Im})=\left\{\begin{array}{ll} \frac{1}{\psi_{0}} e^{-\frac{\mathfrak{\Im}}{\psi_{0}}}, \Im>0, & \Psi_{0} \\ \frac{1}{\psi_{1}} e^{-\frac{\mathfrak{\Im}}{\psi_{1}}}, \Im>0, & \Psi_{1} \end{array}\right. fΨ()={ψ01eψ0,>0,ψ11eψ1,>0,Ψ0Ψ1

where ψ 0 = ρ s P / d a w α \psi_{0}=\rho_{s} P / d_{a w}^{\alpha} ψ0=ρsP/dawα and ψ 1 = ( ρ c s P + ( 1 − ρ c s ) P ) / d a w α = P / d a w α \psi_{1}=\left(\rho_{c s} P+\left(1-\rho_{c s}\right) P\right) / d_{a w}^{\alpha}= P / d_{a w}^{\alpha} ψ1=(ρcsP+(1ρcs)P)/dawα=P/dawα . The received SINR for symbol ℓ \ell at Carol is given by

γ C ℓ = { 0 , Ψ 0 ( 1 − ρ c s ) γ c 1 + ρ c s γ c , Ψ 1 . \gamma_{C}^{\ell}=\left\{\begin{array}{ll} 0, & \Psi_{0} \\ \frac{\left(1-\rho_{c s}\right) \gamma_{c}}{1+\rho_{c s} \gamma_{c}}, & \Psi_{1} . \end{array}\right. γC={0,1+ρcsγc(1ρcs)γc,Ψ0Ψ1.

请注意,当满足以下不等式时,Alice 已成功实现与 Carol 的秘密通信 [30]:
 for any  ε ≥ 0 , p r M D + p r F A ≥ 1 − ε ,  as  n → ∞ .  \text { for any } \varepsilon \geq 0, \quad p_{\mathrm{r}}^{\mathrm{MD}}+p_{\mathrm{r}}^{\mathrm{FA}} \geq 1-\varepsilon, \text { as } n \rightarrow \infty \text {. }  for any ε0,prMD+prFA1ε, as n

此外,最小化典狱长检测误差的最优决策规则写为[30]

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/224292.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

AWS Remote Control ( Wi-Fi ) on i.MX RT1060 EVK - 2 “架构 AWS”

接续上一章节,我们把开发环境架设好之后,此章节叙述如何建立 AWS IoT 环境,请务必已经有 AWS Account,申请 AWS Account 之流程将不在此说明。 III-1. 登入AWS IoT, 在“管理”>“所有装置”>“实物”下点击“建…

VS2019 下配置 OpenCV4.6.0 库

一、编辑电脑系统环境变量。 二、打开 VS2019 新建一个C项目。 1.进行Debug和Release的配置 X64 平台。 2.属性配置:VC目录 -> 包含目录 3.属性配置:VC目录 -> 库目录 4.属性配置:链接器 -> 输入 -> 附加依赖项 带 d 的 .lib 为 …

Web开发学习HTTP协议、通过浏览器控制台学习HTTP协议。

文章目录 HTTP协议1.HTTP协议是什么?2.HTTP协议的特点3.什么是URL?4.通过浏览器控制台学习HTTP协议Request Headers请求数据格式说明Response Headers请求数据格式说明 5.HTTP工作原理 HTTP协议 1.HTTP协议是什么? HTTP协议是一种超文本传输协议&…

合并PDF(将多个pdf文件整合成一个pdf文件)

推荐使用下面这个免费在线的PDF文件合并工具,简单且易操作。 合并PDF - 在线上免费合并PDF文件 (smallpdf.com) 还有其他功能,不过现在我尚未使用其他功能: 关于费用:

Python 云服务器应用,Https,定时重启

Python 云服务器应用,Https,定时重启 环境搭建Python模块模块导入生成Flask实例GET处理启动服务器打开网页验证 GET接入证书 支持https申请证书下载证书保留 xxx.crt 和 xxx.key文件就可以了 copy到python项目目录ssl_context 配置 宝塔面板操作在www目录下新建python工作目录在…

Python实现FA萤火虫优化算法优化LightGBM回归模型(LGBMRegressor算法)项目实战

说明:这是一个机器学习实战项目(附带数据代码文档视频讲解),如需数据代码文档视频讲解可以直接到文章最后获取。 1.项目背景 萤火虫算法(Fire-fly algorithm,FA)由剑桥大学Yang于2009年提出 , …

【力扣】240.搜索二维矩阵

题目意思是从该矩阵之中查找出是否有和target一样的值,若有则返回true,无则返回false。这里我用的是java。总共有三种方法,分别是暴力解题法(能过),二分查找法(就是将二维数组拆分成m个二维数组…

NDIS协议驱动开发指南

文章目录 NDIS协议驱动开发指南1. 技术概览2. NDIS协议驱动2.1 BindAdapterHandlerEx2.2 SendNetBufferListsCompleteHandler2.3 ReceiveNetBufferListsHandler2.4 ProtocolNetPnpEvent 3. NET_BUFFER_LIST4. ndisprot实例5. 总结 NDIS协议驱动开发指南 我们知道,在…

三十八、AT模式

目录 一、定义 1、AT模式工作原理如下: 2、优点: 3、缺点: 4、流程: 二、AT模式与XA模式的区别 三、AT模式的脏写问题 四、实现AT模式 一、定义 AT模式是指使用AT命令进行串口通信的工作模式。AT命令是由两个字符组成的命…

Kubernetes(K8s)DashBoard的使用-11

DashBoard 之前在kubernetes中完成的所有操作都是通过命令行工具kubectl完成的。其实,为了提供更丰富的用户体验,kubernetes还开发了一个基于web的用户界面(Dashboard)。用户可以使用Dashboard部署容器化的应用,还可以…

redis应用-分布式锁

目录 什么是分布式锁 分布式锁的基本实现 引入过期时间 引入校验id 引入lua 引入看门狗 引入redlock算法 什么是分布式锁 在一个分布式系统中,也会涉及到多个节点访问同一个公共资源的情况,此时就需要通过锁来做互斥控制,避免出现类似于"线程安全"的问题. 而…

2023_Spark_实验二十七:Linux中Crontab(定时任务)命令详解及使用教程

Crontab介绍: Linux crontab是用来crontab命令常见于Unix和类Unix的操作系统之中,用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于“crontab”文件中,以供之后读取和执行。该词来源于希腊语 chronos(χρ…

华为数通---配置ARP安全综合功能案例

简介 ARP(Address Resolution Protocol)安全是针对ARP攻击的一种安全特性,它通过一系列对ARP表项学习和ARP报文处理的限制、检查等措施来保证网络设备的安全性。ARP安全特性不仅能够防范针对ARP协议的攻击,还可以防范网段扫描攻击…

大数据可视化项目——基于Python豆瓣电影数据可视化分析系统的设计与实现

大数据可视化项目——基于Python豆瓣电影数据可视化分析系统的设计与实现 本项目旨在通过对豆瓣电影数据进行综合分析与可视化展示,构建一个基于Python的大数据可视化系统。通过数据爬取收集、清洗、分析豆瓣电影数据,我们提供了一个全面的电影信息平台…

Android Glide自定义AppCompatImageView切分成若干小格子,每个小格子onDraw绘制Bitmap,Kotlin(1)

Android Glide自定义AppCompatImageView切分成若干小格子,每个小格子onDraw绘制Bitmap,Kotlin(1) 垂直方向的RecyclerView,每行一个AppCompatImageView,每个AppCompatImageView被均匀切割成n个小格子&#…

[Geek Challenge 2023] web题解

文章目录 EzHttpunsignn00b_Uploadeasy_phpEzRceezpython EzHttp 按照提示POST传参 发现密码错误 F12找到hint,提示./robots.txt 访问一下,得到密码 然后就是http请求的基础知识 抓包修改 最后就是 我们直接添加请求头O2TAKUXX: GiveMeFlag 得到flag…

RabbitMQ创建新用户,并给用户添加角色和授权

一、进入容器 1.1 查看运行容器的详细信息 docker ps -a1.2 进入容器命令 docker exec -it 容器ID /bin/bash 或 docker exec -it 容器name bash 1.3 退出容器命令 exit 或者 CtrlQP 二、操作RabbitMQ 2.1 查看用户列表 注:先进入到容器内部 rabbitmqctl list_user…

云服务器与nas实现在冷热资源访问,nginx代理

在实际项目中,我们的文件存储是一个必不可少的环节,本博主了解到现在的存储方案有 购买纯系统的云服务器,自己安装个mino,再使用nginx代理给web使用购买OSS服务,现在有云厂商都有提供,储存价格也挺便宜的,…

[论文阅读]DETR

DETR End-to-End Object Detection with Transformers 使用 Transformer 进行端到端物体检测 论文网址:DETR 论文代码:DETR 简读论文 这篇论文提出了一个新的端到端目标检测模型DETR(Detection Transformer)。主要的贡献和创新点包括: 将目标检测视为一…

定时补偿方案

1:需求描述 支持NVR升级后通道数变更,完成升级后,设备SDK上报通道数量给A平台,A平台将NVR通道数量同步给B平台,B平台自动调用C平台接口,同步通道数量给C平台,C平台重新生成通道序列号&#xff…