党史关键词

1919五四运动:中国新民主主义革命开端,”爱国、进步、民主、科学“

1920第一本《共产党宣言》中译本:陈望道

1921中共一大:上海、嘉兴,13位一大代表,宣告了中国共产党的成立

红船精神:开天辟地、敢为人先的首创精神,坚定理想、百折不挠的奋斗精神,立党为公、忠诚为民的奉献精神

1922中共二大:第一次明确提出了彻底的反帝反封建民主革命纲领

1923中共三大:争取国民革命联合战线

国民党第一次全国代表大会:第一次国共合作标志

第一次国共合作方式:党内合作

1925中共四大:第一次明确提出了无产阶级在民主革命中的领导权和工农联盟问题

1924-1927国民革命:第一次国内革命

1927年412反革命政变

1927中共五大:选举产生了中央委员会以及中央监察委员会

1927八一南昌起义:周恩来等领导,中国共产党开始领导独立革命战争和创建人民军队

1927八七会议:毛泽东:“政权是从枪杆子中取得的”,真正结束中央所犯的右倾机会主义错误,制定正确的土地革命和武装起义方针。

1927秋收起义:毛泽东在湖南东部和江西西部领导的工农革命军举行的一次武装起义。创建了工农革命军第一师,在井冈山建立了第一个农村革命根据地。

1927三湾改编:从组织上确立了党对军队的绝对领导。“支部建在连上”

1927“赣南三整”:朱德同志在江西南部山区,领导南昌起义军余部进行的三次整顿

1928中共六大:唯一一次在俄罗斯召开的会议(白色恐怖期间),改变路线方针,争取人民群众

新泉整训:红四军党的第九次代表大会,也就是古田会议的重要筹备阶段

1929古田会议:”使党员的思想和党内的生活都政治化,科学化”,最重要的是关于纠正党内错误思想的决议,总结了红四军成立以来军队建设方面的经验教训,确立了人民军队建设的基本原则

1933.9-1934第五次反”围剿“作战,失败,战略转移,进行长征

1934.10-1936.10长征:瑞金→突破敌四道防线→强渡乌江→占领遵义→四渡赤水→巧渡金沙江→强渡大渡河→飞夺泸定桥→翻雪山→过草地→陕北吴起会师(1935年10月)→甘肃会宁会师(1936年10月9日)→宁夏西吉县将台堡会师(1936年10月22日)

1935遵义会议:毛泽东在党中央和红军的领导地位(长征途中召开)

1935瓦窑堡会议:确立抗日民族统一战线方针

1936西安事变

1937年卢沟桥事变:全面抗战

国民党公布共产党提交的国共合作宣言:第二次国共合作的标志

平型关大捷:八路军在全面抗战后第一次大胜仗

晋察冀抗日根据地:敌后模范的抗日根据地及统一战线的模范区

皖南事变:周恩来:“千古奇冤,江南一叶;同室操戈,相煎何急?”

1942延安整风运动:反对主观主义以整顿学风,反对宗派主义以整顿党风,反对党八股以整顿文风。

1945中共七大:确立毛泽东思想为指导思想,毛泽东思想实现了马克思主义中国化的第一次飞跃;工作重心转入筹建新中国

1946年政治协商会议:国共双方斗争的焦点是政权和军队问题

1946年毛泽东同美国记者谈话:“帝国主义和一切反动派都是纸老虎”

1947挺进大别山:大别山精神的核心是对共产主义的崇高理想和对中国革命必然成功信念的执着追求。坚持人民至上的原则,崇尚奉献精神,讲大局、尽责任、勇担当

1949-1951大陆统一

1951.5西藏和平解放

1950-1953抗美援朝

1954中华人民共和国第一届全国人民代表大会第一次会议

1956中共八大:第一个五年计划,标志着党对中国社会主义建设道路的探索取得初步成果

1957《关于正确处理人民内部矛盾的问题》:提出把正确处理人民内部矛盾作为党和国家政治生活的主题

1962七千人大会:纠正经济工作”左“倾错误

1964三届全国人大一次会议:四个现代化

1969中共九大

1971中国在联合国的一切合法权益得到恢复

1973中共十大

1976《论十大关系》:探索中国社会主义建设道路的开篇之作

1977中共十一大:宣告文化大革命的结束

1978《实践是检验真理的唯一标准》

1949-1978在经济上,社会主义革命和建设时期我国形成了比较完整的国民经济体系和工业体系

1978十一届三中全会:正式将发展中心转向经济建设

1981十一届六中全会:《关于建国以来党的若干历史问题的决议》,标志着党胜利地完成了指导思想上的拨乱反正。

1982中共十二大:五年一次全国人民代表大会制度安排

1987中共十三大:一个中心两个基本点

1988将海南岛辟为经济特区

1992南方谈话:坚持党的基本路线一百年不动摇;改革开放要大胆地试,大胆地闯;抓住时机,发展自己,关键是发展经济;要坚持两手抓,一手抓改革开放,一手抓打击各种犯罪活动。这两只手都要硬。

1992中共十四大:邓小平理论确立为全党的指导思想,提出要建立社会主义市场经济体制

1997中共十五大:系统、完整地提出并论述了党在社会主义初级阶段的基本纲领

1997香港回归

1999澳门回归

2001中国加入世贸

2002中共十六大:三个代表重要思想

中国先进生产力的发展要求;中国先进文化的前进方向;中国最广大人民的根本利益

2007中共十七大:科学发展观

第一要义是发展;核心是以人为本;基本要求是全面协调可持续;根本方法是统筹兼顾

把科学发展观作为指导方针写入了党章,但是科学发展观它不是作为跟邓小平理论、“三个代表”重要思想平起平坐的指导思想来写的

2012中共十八大:,四位一体拓展为”五位一体“(生态文明建设),提出全面推进依法治国,提出全面深化改革进入攻坚期和深水区。

提升科学发展观为重要思想

2013十八届三中全会:《中共中央关于全面深化改革若干重大问题的决定》

《中共中央关于全面深化改革若干重大问题的决定》:经济体制改革是全面深化改革的重点,核心问题是处理好政府和市场的关系,使市场在资源配置中起决定性作用和更好发挥政府作用。

2013习近平总书记来到湘西土家族苗族自治州花垣县排碧乡十八洞村:精准扶贫

2014习近平总书记首次提出四个全面

2015十八届五中全会:全面建成小康社会

2017中共十九大:中国特色社会主义进入新时代,提出我国社会主要矛盾发生重大转化,习近平新时代中国特色社会主义思想,确立了习近平新时代中国特色社会主义思想的指导地位。

决胜全面建成小康社会,为实现中华民族伟大复兴不懈奋斗

主要矛盾:人民日益增长的美好生活需要和不平衡不充分的发展之间的矛盾

习近平新时代中国特色社会主义思想,是对马克思列宁主义、毛泽东思想、邓小平理论、“三个代表”重要思想、科学发展观的继承和发展,是马克思主义中国化最新成果。

改革开放是决定当代中国命运的关键一招,解放思想是前提

理论的生命力在于不断创新

树立大历史观

2019“两不愁三保障”

2019十九届四中全会:《中共中央关于坚持和完善中国特色社会主义制度 推进国家治理体系和治理能力现代化若干重大问题的决定》

2020十九届五中全会:《中共中央关于制定国民经济和社会发展第十四个五年规划和二〇三五年远景目标的建议》十四五,二零三五年远景目标

七一重要讲话

庄严宣告全面建成小康社会

九个必须

中国共产党百年奋斗的主题(最新提法)
中国共产党一经诞生,就把为中国人民谋幸福、为中华民族谋复兴确立为自己的初心使命。一百年来,中国共产党团结带领中国人民进行的一切奋斗、一切牺牲、一切创造,归结起来就是一个主题:实现中华民族伟大复兴。”

为了实现中华民族伟大复兴,中国共产党团结带领中国人民创造的伟大成就(四大成就)

伟大建党精神是中国共产党的精神之源

中国共产党又踏上了新的赶考之路

走自己的路,是党的全部理论和实践立足点,更是党百年奋斗得出的历史结论。

十九届六中全会总结党的百年奋斗的重大成就和历史经验,三个决议,十二方面历史性成就,五大历史意义,十个坚持,四个必须

增强”四个意识“,坚定”四个自信“,做到”两个维护“,确保全党步调一致向前进的需要

<奇异点>大纲

《奇异点》大纲

不用在意具体形式,先把想到的重要的信息写下来

首先基本的世界观是以《禁止污染。》篇为唯一成篇的“猎魔人”体系,不是”巫师“那个,而是我自己设想的世界观,具体参考了“S.C.P.”体系、”洛夫克拉夫特“体系、《我逐渐理解了这一切》等。

世界观

宇宙,是“规则”的栖息地。

而存在一位“律令”,约束着一些规则,构造出了一个个有序的“小世界”,而这些世界中,就包括我们原以为一切都由“科学”系规则所构造出来的宇宙。

然而每一个小世界,并不都是完美无缺的,他们或多或少都存在一些“规则”与“规则”之间不可调和的“矛盾”。就像1+1=2绝不能与1+1=3同时成立。而这些”规则“又由于某种原因,被粗暴的塞入某一个”小世界“中,导致”矛盾“永远无法消解。

“律令”的目的,则是为了维持这些小世界的持久存在,愈发的稳定而长久的运转的小宇宙,也许就是反馈给“律令”的一种“修为”,这种不为人所理解的世界运行模式,使人类这一种在小宇宙中“幸存”的‘生命“既不能了解这种奇异,更不应该了解这种奇异,否则无法预知这样的”知识“会将”小世界“引向如何的崩溃。

因此”矛盾“的产生必然导致”约束“的存在,他们也是”规则“,被”律令“创造,被馈赠”知识“,被赋予使命。他们自称为”奇异点“,”奇异点“具备在”小世界“中 短暂 使用 自身”规则“的权力,这种权力仅当需要消灭“矛盾”时被”合理化“(他们是”律令“的行刑人,因此一切超出”小世界“允许的”规则“的使用,必须具备特殊的权限授予,而这种授予,转化成了一种神圣的”信仰“,他们的请求权限的过程,被转化成了一种向上帝请求”天赋“的狂热信徒行为,因此,在很多时候看来,他们的存在和某种教派十分相似);不过,他们也认为一切”矛盾“也属于”奇异点“,只是应当被消灭。

但实际上,”约束“们对”矛盾“的”消灭“,仅仅是表面上的,至少能够达到使”小世界“的生命无法继续追究世界的不正常,只能用外星人、精神病、幻觉、自然演化的巧合等存在巨大不可解释性的假设自圆其说。”矛盾“的”不死性“是与生俱来的,它们和”小世界“的诞生之间自然而然地生成,且在时空中不断强化地联系是它们不死的完美依靠,要想真正的”灭绝“,唯有”毁灭“这个世界。

然而,一切”矛盾“无法消灭的缘由在于原生”规则“之间天然的矛盾性,而这种”矛盾“势必在”小世界“愈发复杂后爆发的愈加频繁。

梦的预见性,缸中之脑,梦与真实。这些无法解释的大脑的思考使人类这种智慧生物愈发的自然而然地或被迫或自发地变成”矛盾“爆发的集中地。

而这种爆发,将势必构成”超能力“的混沌。也许,超能力将从一种自发的”天赋“开始被解释,随后变成一种自然而然地共识,甚至可能最终变成这个”小世界“的”科学“。

然而一切都尚未开始,主人公男高中生天生自带的欺骗能力(使他人信服,维持时间随使用熟练程度愈发增强,或者说随”矛盾“的愈发显现,愈发地使男主本身更加 相信 自己的能力,使能力更强)曾一直被他身边的人认为是自然而然的天赋,事实并非如此,反倒逐步使主角被卷入”小世界“的”伊始之变“

“伊始之变”,“小世界”的新生的开始。

比起毁灭这个世界,再重建一个更完美的世界,反倒不如说,承认矛盾的必然存在,和“律令”天然的不完美性,将之视为与一切存在同样无差别的“存在”,利用“矛盾”本身,去构建,改造旧世界,将“发展,进步”视为世界的目的,将一切“矛盾”都作为“进步”的铺垫。

这就是“伊始之变”,改造“世界的目的性”。

而我们的主人公,可以说是这场伊始之变的代表人物,先进集体中的一员。

(一时间无法确认这场论争的结果和过程如何正确,是否正确,但同样也是我学习马克思哲学的一种方式和形式。希望自己能写完这样一个故事。)


主要篇章结构

“伊始之变”将分为三个重要的结构:

“初现端倪”

  • 男主同样是一个普通人,然而在童年时期,曾经历过一次”奇异“显现的意外,在公园儿童游玩区,旁边的小孩突生畸变,而这次意外中,他更意外的接触到了”管束“,*而“管束”在当时是被“重新创造”的,尚在学习如何行事,(是否需要这个内容呢?暂时保留)*,“管束”心中突生恶趣味,诱使还是孩童的男主在“奇异点”附近借用“缝隙”,理解“知识”,从而获得某种“能力”,以打败面前的“奇异点”,随后再将“知识”从男主脑内抹去即可,也就切断了使用“能力”的链接(然而管束应该拥有这样的能力嘛?还是借用了其他“约束”的能力?那么是如何借用的呢?又是如何还回去的呢?或者说,某种等级制度使管束拥有支配其他“约束”能力的权力?)(此处为参考原篇“禁止污染”)
  • 男主开篇初登场,是在发现自己的天赋后的数年内频繁使用自己的天赋,去欺骗,在危急关头通过“骗术”,创造短暂的优势反败为胜,直到他无比信任自己的能力,决定使用在一场偶然遇见的“救美名场面”,用匪夷所思的离奇谎言创造了完美的逃脱机会,而正当他认为自己终于迎来了自己的春天时,女主人公的超能力突然显现,而毫无戒备的男主人公被束缚,女主人公步步紧逼,并爆出惊天秘密,超能力组织在他面前显现。
  • 男主人公原本根本不相信超能力的现实,只当开玩笑,而随后男主人公便接连遇到完全不符合常理的一系列危机事件,颇具正义感的他“受到超能力暗示”地同时,无法拒绝地解决一系列问题,而最终,在一次次地试探中,他逐渐怀疑自己的天赋是超能力这一观点,而这些所谓的危机事件,也不过是超能力组织有意引导的。
  • 而在一次次的能力使用后,身上”奇异“的气味越发明显,这使得在一次男主的梦境中,一位不速之客的来临打破了原本男主对世界的美好幻想,更加确定了先前的怀疑,所谓的超能力,仅不过是这个更庞大的世界下的某一条规则,他并不是所谓独一无二的存在,仅是有那么一点点特殊罢了。然而就是这么一点点的特殊,将这只猎犬吸引而来,它要撕碎男主的精神!
    • 而在简短的话语中,掌握”欺诈“能力的男主从对话中获取出相当程度的信息,这个不速之客有更上层的指使,行事风格颇有传教士的风格,这意味着如果能够表明自己的立场,或许就可以争取一点时间。
    • 但同样的,这个不速之客的降临也带来了另一层消息,”知识理解“的扭曲能力对众多规则都具有特别的效果,而”智慧“是掌控这一能力的必要规则,而这个消息就是,”人类“被天然赋予”智慧“,那么,每个人对于”规则“的理解不同,所产生的”能力“将大有不同。
    • ==至于如何使这位不速之客悻悻而归,仍然是个问题==
  • 他最终选择加入这个组织。官方的组织大抵只有这一个,主要职务为管理,收容,掌控超能力。而主要工作基本为面对未被管控的超能力者的特警,而男主人公的主要能力被“认定”为“欺诈”,主要工作为“谈判官”。能力使主角在这个职位上相当出色,“充满正义感,贯穿灵魂的换位思考,技巧性的情绪控制,压倒性的说服力”使他一步步地将失控的超能力管束住。
    • 而官方组织并不只是唯一一个聚集超能力的组织,相反,“等价代换”组织了一个以“牺牲”为核心的邪教式组织群体–“公正会”,由于“等价代换”能力之偏激,能量之大,即使不成为所谓的信徒,也可以通过“等价代换”之手获取到某种能力,或者自身能力的增强。
    • 公正会的目标实际上并不止于控制一群超能力者为他服务,其中的目的更不仅仅在于统治和管辖某一片领域。“等价代换”的能力在膨胀的同时,他也吸引来了某位“约束”,而同样达成了某种“契约”。
      • “等价代换”用公正平等的名义,实际上目标仍是自私的,它妄想成为某种比“约束”更高等的存在,它试图以裁判的名义坐上某张赌桌,与“神”来一场“绝对公平”的赌局。
  • 然而就在他一步步地使组织收容越来越多的超能力者后,在集中收容区域,他被反噬了,或者说,他的能力的矛盾显现至他作为人类这一个体无法承受了,他进入了转化成真正的,独立的“奇异点”的边缘。而此时一名“约束”现身了,他是这个“小世界”的至高“约束”,其真名乃“管束”,实际能力为“完全武力支配”。
  • “管束”将组织几乎完全摧毁,并非“奇异点”的它们不过是“奇异点”在三维面上的一层显现,一层幻影,它们的生死,对于宇宙来说如同鸿毛,它们的生死,对于“奇异点”本身来说,同样如此。这次意外将几乎一切组织的成果毁于一旦。
    • ==而管束又为什么选择将组织摧毁,将“超能力者”消灭,必须选择一个有趣的实质的,某位“约束”与“管束”的矛盾?或者说,正是因为这位“约束”与男主达成了某种契约,而导致了这样的矛盾必然出现。==
    • “等价交换”和“欺诈师”同时注意到的某个“约束”的限制是什么,使他们必然要开战?
    • 如果说,“约束”作为“规则”本身是不会增加或减少,然而是可以被替换的?
      • 也就意味着,“管束”的重建代表着被人替换了?
      • 记忆会保留吗?
      • 能力会根据实体的不同产生不一样的效果吗?
        • 能否重叠
        • 能否增强
      • 如何替换?
        • 通过聚集奇异点,以凝聚回原始的“规则”,去替换原本的 “低强度” 的 “约束”?
        • 原本的“约束”直接消失,还是需要被打败?
      • 那么先前的“约束”为何能与男主达成契约?是因为被男主聚集的“奇异点”都是“管束”规则下的“矛盾”吗?
        • 但是这样的话,其他约束的奇异为何不会被捕捉?
        • 或者说,werido们难道注定就必须在镣铐下去创作吗?
          • 或者说,成为哪一个“约束”取决于打败谁?
            • 那为什么不能成为新的约束?约束和矛盾 在 ”律令“消失的现在,区别到底在哪里?或者说应该有区别吗?
              • 如果没有区别,那不就成为了 ”圣战“? 消灭异端?

“梦噫真语”

  • 然而超能力者们使用能力并不是没有代价的,奇异的突显和聚集的味道,会吸引那些真正的“管束者”的到来。而由于频繁的暴露“奇异点”,也就是使用能力,使“精神”领域将完全暴露出一个缝隙,留给外来者,而最频繁的外来者,则是“约束”。
  • 当然,并不是所有的“约束”都对一个被“矛盾”(偶然)戳穿的缝隙感兴趣,他们遵循“律令”的指引,在尽可能维持“小世界”的基础上,尽可能地弥补“矛盾”带来的“奇异”。而长久未能接收到“律令”的回应的“约束”们已经对“小世界”的过分冗杂带来“矛盾”感到疲惫。
  • 然而巡视仍然是它们的任务,它们将在梦中,纯粹的精神空间,在对方毫无精神遮蔽的前提下与之公正对话,检视一草一木的不合理性,审判一切预备破坏旧世界的异端。
  • ==而如何才能使一场场梦境变成一次次惊险的博弈呢?这样就很明显能够看出“约束”和男主在纯粹精神层面上的不对等性,或者说,压倒性的优势。而男主应该依赖什么“意料之中”的事情使“约束”对“消灭”男主有所顾忌呢?==
    • 能争取到时间?还是空间?到底”约束“们有怎样的共同目标,使他们仍然行走在”小世界“中?
    • 男主所行之事对“约束”有无益处?如何使男主由被迫转为主动的为组织行事?如何才能显现出男主的思想在一次次博弈中的提升?
    • “约束”之间的斗争?“约束”之间的争宠?然而“神已死亡”,又为何争宠?“律令”的“遗言”在哪儿,说了什么,哪位“约束”又听到了?
    • ==男主的“欺诈”到底是如何获得的?基于什么规则从而使“约束”必须放手一搏,放男主将它们先前从来没意识到的错误弥补。又为什么不能亲自动手?如果”律令“已死,究竟使怎样的规则使它们争斗,使他们无法团结,使它们相互纠缠?==
      • ”小世界“的拥有权?毫无意义
      • 升格成为”律令“?好像毫无道理,并不符合这个世界的规则。
      • ”律令“赋予了它们什么?使他们行走在”小世界“中,万年不变的遵守着规则?
      • 被其他奇异点替换作为“约束”的身份?好像有点意思
  • 而男主的精神,世界观的展开和信息的泄露,同样需要一场又一场的辩论才能得到提升,才能真正的意识到世界的进步之源头。精神的进步线,将在这一结构中完美展现。
  • 而男主的一步步胜利,同样将是他进步成为“奇异点”的源头,也就是自发的创造/发现/扭曲世界形成“新世界的矛盾”,而男主这一躯壳,不过是一个物理的载体,它将同“约束”们一样,逐步进入一个改造世界的路程中去。

“存在即律令”

  • 一切不传统的开端,都将是新故事的起点。
  • 永远抱守着旧观念,只会随同它们一块消逝在历史的长河里。
  • 不断进步,才是使世界继续运转的唯一办法,而不是后退。
  • 所谓“律令”,不过也是创造世界的神的其中之一罢了。它消失了,无论它是如何消失的,但它的死亡终将成为事实,而其他的“神”也必然会死亡,而未来的一切,将是混沌还是秩序,将取决于,无论是谁,能否有勇气将“奇异”掌控在手中。
  • 所谓的组织也不过是参与到新世界变革的其中一份子,谁将先抛弃旧观念,拥抱新思想,谁将先一步到达新世界。
  • 任何存在,只要存在在世界中,它即为自我的律令。

Weirdo 病例索引

“蛋糕,蛋糕,蛋糕”

目标代号:001

目标危害级别:生物级

目标形象描述:

​ 具体面貌暂无可靠的目击者描述,但具有目击者统一认可的描述为总是身着厨师服,未带厨师高帽,金色长卷发且总有黏着在上的明显的蛋糕痕迹。

目标行为状态描述:

​ 目标为实体人形,除了目标处在坐标【censored】的三层平房的一楼名为【censored】的蛋糕店【暂定代号“001-A”】内时基本行为状态与”常人“无异外,在001-A范围外表现出特殊的几种行为状态,目标的”一般“行为模式状态表现为随机无目的的行走、奔跑或攀爬,【其中行动轨迹分析有明显靠近“001-A”的倾向】,手中会持有一把长为25cm,用于切蛋糕的水果刀【暂定代号”001-B“】,并且在非“实施”状态下,通过【censored】方式能将001-B以目标主动给予的方式获得,除了此方法外,任意其他方式都会使目标快速转换行为模式为”实施“状态。;

​ 在一级病变级别时,当目标通过视力或听力,(【censored】-专项博士补充:也包括嗅觉),随机注意到某一个物体/活体生命时,有一定概率认定其为“实施目标”(【censored】-行动谈判官补充:目标将”实施目标“认为是”蛋糕材料“),【目标行为模式转为“接触”状态】,目标会加快速度靠近该“实施目标”,并当手中未持有001-B时,会将右手伸入未被观测的口袋内或穿过”蛋糕化“的口袋内衬布料中,并从中取出一把与001-B完全相同的001-B‘,且无论目标给予多少次001-B给任何人,都能重新拿出新的001-B’。目标在靠近过程中会通过人体发声器官发出声音,均为语义准确的语句,包括但不限于“你喜欢吃蛋糕吗?”、“蛋糕非常好吃”、“我可以把很多东西做成蛋糕!”、“你一定要尝一尝”、“【censored】女士也觉得用【censored】的【censored】做成的蛋糕是最好吃的“、”记得要结账!“等。

​ 在靠近”实施目标“后,会试图与”实施目标“产生对话,并根据“实施目标”的反应转变行为模式。

目标谈话记录

【由于目标被正式安全捕捉并收容时,目标已经进入三级病变状态,已经基本丧失了人类形态,通过某种奇怪的机制发出声音,但几乎无法正常交流】

目标:蛋糕,蛋糕,蛋糕

谈判官:蛋糕?

目标:蛋糕,蛋糕,蛋糕

谈判官:蛋糕。

目标:蛋糕,蛋糕,蛋糕

谈判官:蛋糕,蛋糕,蛋糕

【谈判官被检测出心率急剧加快的状况,被紧急控制离开监控谈话室,在特别医护人员-【censored】的紧急治疗后,逐渐恢复正常心跳并恢复意识。在后续观察中,谈判官向医师承认出现“变成蛋糕,看着目标将其放进烤箱中并关上烤箱门”的幻觉】

目标:蛋糕,蛋糕,蛋糕

“血钻,骨钻”

目标代号:002

目标危害级别:原子级

目标形象描述:【censored】

目标能力描述

​ 一级:人的骨灰也可以做成钻石。

​ 【未观测后续病症记录】

目标谈话记录

……

谈判官:为什么…把【censored】先生变成了…现在这样?

目标:他好像又和我求婚了一次,只不过这次永远不会再失约了。

……

”画中世界“

目标代号:003

目标危害级别:生物级

目标形象描述:【censored】

目标能力描述

时间会把一切带走,我的画不会消失的。

【目标于【censored】日期与“等价交换”能力者接触并参与了“等价交换”活动中,换取了“画中世界”能力的增强,但同时目标需要迫承受逐步“石像化”的代价。(目标:是公平的交易)】

目标谈话记录

……

目标:它们还存在。

谈判官:画只能保存它们一瞬间的模样。

目标:可我的画是不会消失的。

谈判官:但画布会的。

【目标沉默,约5分钟,谈判官静坐观察,目标低头的面部在沉默期间仍进一步”石像化“,目标无法眨眼,瞳孔逐渐因干涩而发红,同时因为”石像化“的原因几乎无法移动瞳孔。谈判官将一瓶【censored】眼药水从西装上衣口袋中用左手取出,放在谈话桌上,目标并未使用。】

目标:*…时间真的会把一切带走。*

谈判官:只要你相信我们,我们会好好照顾你的妻子的。

目标:可她不再是那副美丽的模样了,她会痛恨我,她会疯掉的。

谈判官:她说,她爱你,就像你爱她那么深。

目标:真是如此?

谈判官:我向你发誓。

目标:那我会让她,回来。

谈判官:所有画中物品都必须被取回现实世界。

【目标试图抬头,但“石像化”已经影响到脊柱了,目标的每一次动作都使得身体上崩出许多碎屑。目标用已经石化的瞳孔注视谈判官(谈话室外检察官:那双眼睛,好像还是活的一样),沉默了许久后开口(谈判官:他的嘴也已经很难张开了)】

目标:那样……的话,必须……有人进去。

谈判官:我去。

目标:*……好*

【谈话室门从外部被打开,一级行动组长进入谈话室,与谈判官紧急交流后续行动任务事宜,2分钟后,一级行动组长离开谈话室】

谈判官:那契约成立?

目标:*……成……立*

【谈话结束】

”米开朗基罗“

“等价交换”

“欺诈师” / “律师” / “一诺千金”

目标代号:谈判官

目标危害级别:行星级

目标能力描述

只要你相信我可能会如此。

契约成立?

你不会反悔的,你也不会后悔的。

”临摹“ / “复现” / “理性梦境”

目标代号:科学家

目标危害级别:恒星级

目标能力描述:

分毫不差。

原理无误,即实际无误。

理论上可行,就是实际可行。

“视觉欺骗”


“Q&A” 补充设定使用

1. 为了遵循本人的故事结构设定,如何将前半段超能力和后半段的规则宇宙建立起良好的递进关系呢?也就是如何将超能力宇宙包括在规则宇宙下,就如同经典力学适用于地球,而时空相对论适用于整个宇宙?

答:超能力在现实世界是不符合逻辑的,而我为男主人公的目标设计是要建立起有逻辑的哲学思想/生存思想的,那么不合逻辑的超能力是不应该存在于这种目标下的故事中的。

但是如果这一切是符合更高层面下的逻辑呢?如果超能力本身就是规则的使用方式呢?因此世界必将走向混沌,它从混沌中来,创造了一种没有重点的持续循环,然而生命本身注定是一种不稳定的结构,它会超脱某种规则的约束,变成不可具体估量的变数,因此世界注定走向一种破坏平衡的矛盾之中,然而破坏又更是无法使生命持续的延续的一种宇宙状态,因此这其中注定会走向某种”妥协性“的平衡。

这种平衡看似能够持续下去,是因为总会存在某位裁判在两位搏击手对阵焦灼过火时拉开。然而,谁做裁判?谁能做裁判?裁判又如何能做到公正?

这种需要更高一层公正审判的宇宙状态是永远不现实的,是没有人类的生存意志可言的,因为在这个假设下,哪怕在人类的眼光中,人类是某种高级动物,然而在某种更高层的更高层…的更高层看来,人类的生存意志是没有意义的。

因此,规则的创造,必将来源于生命本身;而规则的涌现,也必将依靠生命去理解。那么,一个混沌的宇宙通过”奇迹“创造生命这样一条法则恰恰是实践的相反论述;真正的宇宙应该是藉由生命去理解来自然而然涌现在生命面前的。狗的智慧能到什么程度,怎样的宇宙就会涌现在它面前;人类的智慧能到什么程度,怎样的宇宙就会涌现在他面前。

2.规则之于这个宇宙,就如同语言之于人类社会,是一种有目的有指向的规范性,“律令”本身也仅仅作为管理一部分宇宙中的一部分规则构建的“小世界”的某种仆从,那么将宇宙的规则统统统一起来的那一位是谁呢?又是怎样的存在呢?

答:答案同上,最终结果是无知的,即是无法追溯的,也是无需知晓的。

某种生命花费了某种代价用亲自的实践将之统一起来。

那人类这一生命也许,就应该承担花费某种代价,用更进一步的实践将规则使用于整个宇宙中去。

而不是相反,屈服于某种无法理解的知识。因为恐惧来源于无知,去了解,去犯错,去掌握,才是”人类是生命“的必要依据之一。

Development of Deep Leakage from Gradients

Development of Deep Leakage from Gradients

1 Deep Leakage from Gradients

2 Improved Deep Leakage from Gradients

It is widely believed that sharing gradients will not leak private training data in distributed learning systems such as Collaborative Learning and Federated Learning, etc. Recently, Zhu et al. presented an approach which shows the possibility to obtain private training data from the publicly shared gradients. In their Deep Leakage from Gradient (DLG) method, they synthesize the dummy data and corresponding labels with the supervision of shared gradients. However, DLG has difficulty in convergence and discovering the ground-truth labels consistently. In this paper, we find that sharing gradients definitely leaks the ground-truth labels. We propose a simple but reliable approach to extract accurate data from the gradients. Particularly, our approach can certainly extract the ground-truth labels as opposed to DLG, hence we name it Improved DLG (iDLG). Our approach is valid for any differentiable model trained with cross-entropy loss over one-hot labels. We mathematically illustrate how our method can extract ground-truth labels from the gradients and empirically demonstrate the advantages over DLG.

关键词整理-社交网络下的不确定图隐私保护算法

关键词整理

社交网络下的不确定图隐私保护算法

吴振强, 胡静, 田堉攀, 史武超, 颜军. 社交网络下的不确定图隐私保护算法. 软件学报, 2019, 30(4): 1106-1120.http://www.jos.org.cn/1000-9825/5368.htm

Wu ZQ, Hu J, Tian YP, Shi WC, Yan J. Privacy Preserving Algorithms of Uncertain Graphs in Social Networks. Journal of Software, 2019, 30(4): 1106-1120(in Chinese).http://www.jos.org.cn/1000-9825/5368.htm

图修改技术

​ 针对社交网络数据的隐私保护所提出的一系列隐私保护措施

不确定图

​ 将确定图转化为概率图的一种隐私保护方法

差分隐私

差分隐私(英语:differential privacy)是密码学中的一种手段,旨在提供一种当从统计数据库查询时,最大化数据查询的准确性,同时最大限度减少识别其记录的机会。

基于差分隐私的不确定图边概率赋值算法

​ 该算法具有双重隐私保障,适合社交网络隐私保护要求高的场景

基于三元闭包的不确定图边概率分配算法

​ 该算法在实现隐私保护的同时保持了较高的数据效用,适合简单的社交网络隐私保护场景

kε)-混淆算法

基于网络结构熵的数据效用性度量算法

​ 该算法能够度量不确定图与原始图结构的相似程度

差分

要理解差分隐私,必须知道差分在数学中代表什么

​ 差分(difference)又名差分函数或差分运算,差分的结果反映了离散量之间的一种变化,是研究离散数学的一种工具。它将原函数f(x) 映射到f(x+a)-f(x+b) 。差分运算,相应于微分运算,是微积分中重要的一个概念。总而言之,差分对应离散,微分对应连续。差分又分为前向差分、向后差分及中心差分三种。

通过差分,将离散数值构建起相关关系,隐瞒实际想要表达的数值

​ 等差数列:a1 a2 a3……an……,其中an+1= an + d( n = 1,2,…n )d为常数,称为公差, 即 d = an+1 -an , 这就是一个差分, 通常用D(an) = an+1- an来表示,于是有D(an)= d , 这是一个最简单形式的差分方程。

前向差分

函数的前向差分通常简称为函数的差分。对于函数f(x),如果在等距节点:
$$
x_k = x_0 + k * h, (k = 0, 1, …, n)
\
\triangle f(x_k) = f(x_{k+1}) - f(x_k)
$$
则称$ \triangle f(x)$,函数在每个小区间上的增量$ y(k+1) - y(k)$为$f(x)$的一阶前向差分。在微积分学中的有限差分(finite differences),前向差分通常是微分在离散的函数中的等效运算。差分方程的解法也与微分方程的解法相似。当是多项式时,前向差分为Delta算子,一种线性算子。前向差分会将多项式阶数降低1。

向后差分

对于函数$\ f(x_k)$,一阶向后差分为:
$$
\triangle f(x_k) = f(x_k) - f(x_{k-1})
$$
注:差分方程:difference equations

中心差分

对于函数$\ f(x_k)$,一阶中心差分为:
$$
\triangle f(x_k) = \frac{1}{2}(f(x_{k+1}) - f(x_{k-1}))
$$

差分的阶

二阶差分

逆差分

应用

泰勒公式通过差分公式求近似值

差分隐私

差分隐私

差分隐私(英语:differential privacy)是密码学中的一种手段,旨在提供一种当从统计数据库查询时,最大化数据查询的准确性,同时最大限度减少识别其记录的机会。

​ 假设 ε 是一个正实数,A是一个随机算法,它将数据集作为输入(表示信任方拥有的数据)。imA表示A的映射。对于在非单个元素(即,一个人的数据)的所有数据集D1和D2以及imA的所有子集S,算法A是 ε -差分隐私,其中概率取决于算法的随机性。
$$
Pr[A(D_1) \in S] \le e^ε \times Pr[A(D_2) \in S]
$$
例如:假设我们有一个医疗记录数据库 D1 在那里每条记录是一对 (名字, x), 其中 X 是一个布尔值表示一个人是否痪有糖尿病。例如:

姓名 有糖尿病
Ross 是1
Monica 是1
Joey 否0
Phoebe 否0
Chandler 是1

假设:

  1. 一个恶意用户 (通常被称为攻击者) 想知道Chandler是否有糖尿病。

  2. 他知道Chandler在数据库的哪一行。

  3. 攻击者只能使用特定形式的查询Qi返回数据库中前i行中第一列 X 的部分总和。

​ 攻击者为了获取Chandler是否有糖尿病的信息,只需要执行两个查询 Q5(D1)和Q4(D1),分别计算前五行和前四行的总和,然后计算两个查询的差别。

​ 在本例中Q5(D1)=3,Q4(D1)=2,差是1。攻击者在知道Chandler在第5行的情况下,就会知道他的糖尿病状况是1(有糖尿病)。

这个例子显示了即使在没有明确查询特定个人信息的情况下, 个人信息如何被泄露。


​ 继续这个例子,如果我们用(Chandler,0)代替(Chandler,1)构造D2,那么这个恶意攻击者将能够通过计算每个数据集的Q5-Q4来区分D2和D1。 如果攻击者被要求通过ε-差分隐私算法接收Qi值,对于足够小的ε,则他将不能区分这两个数据集。

我们之前提到过,保护数据隐私的方法就是将原有的单一查询结果概率化。Laplace噪声就给我们提供了一个很好的概率化的方法。举个简单的例子,假如查询为“查询数据集中年龄小于20的人数”,并且查询结果为“50”:在传统模式下,输出就是50;在差分隐私模式下,会以比较大概率输出50左右的结果,也会以比较小的概率输出和50差别比较大的结果。但是,我们需要保证输出的期望为50(保证数据有效性)。

——DP-拉普拉斯机制 - 知乎 (zhihu.com)

灵敏度

用于评判添加了噪音的输出与原属于的差距是否足够大,大到基本能够满足混淆adversary对得到数据进行评估的可能性。

$$
\triangle f = \max_{x,y \in \mathbb{N}^{|\chi|}, ||x-y||_1 = 1} ||f(x) - f(y)||_1
$$

差分隐私的其他概念

​ 对很多应用而言, 差分隐私被认为过于严格, 因此建议了许多被弱化的版本。这些包括 (ε, δ)-差分隐私, 随机差分隐私, 以及特定标度的隐私。

差分隐私机制

拉普拉斯机制

Laplace 分布

拉普拉斯分布

给定查询函数$ f: \mathbb{N}^{\chi} \to \mathbb{R}^{k} $ ,拉普拉斯机制可以表示为:
$$
M_L(x,f(·), ε) = f(x) + (Y_1, Y_2, …, Y_k)
$$
其中,$ Y_i $是独立同分布的变量,为$Lap(\frac{\triangle f}{ε} )$ 。

验证

假设 $p_x$ 表示$M_L(x,f,ε)$ 的pdf(probability density function), $p_y$表示 $M_L(y,f,ε)$的pdf,则对于某个输出$\mathcal{z}$,我们有:
$$
\begin{align*}
\frac{p_x(\mathcal{z})}{p_y({\mathcal{z}})} &= \prod_{i=1}^{k} \frac{exp(-\frac{ε|f(x)_i - \mathcal{z}_i|}{\triangle f})}{exp(-\frac{ε|f(y)_i - \mathcal{z}i|}{\triangle f})} \
&=\prod
{i=1}^{k}exp \frac{ε(|f(y)_i - \mathcal{z}_i| - |f(x)_i - \mathcal{z}i|)}{\triangle f} \
&\le \prod
{i=1}^{k}exp (\frac{ε(|f(x)_i - f(y)_i|)}{\triangle f}) \
&= exp(\frac{ε·||f(x) - f(y)||_1}{\triangle f})\
&\le exp(ε)
\end{align*}
$$

Netflix奖

医疗数据库事件

元数据与流动数据库

A survey of Cloud Security

A Survey of Cloud Security

Idea

云计算的安全在大数据发展的历程中逐渐受到重视,数据管理难度增大的同时,也显现出了管理下原本传统模式可能预见不到的可能攻击手段,因此数据IO扩容的情况下数据安全也需要加深研究。

那么,现在的云计算场景中,我们需要探讨关于安全的问题的话,首先需要将这个问题拆解成小问题,确定和明确目前最前沿已经成熟的技术和可能出现的攻击手段,以及尚未成熟,值得研究的领域。

  • 云计算场景下,相比于传统场景,暴露出的新的安全问题有哪些?
  • 云计算相比传统场景,基于什么样的设备和系统的变化才导致了新的安全问题?
  • 云计算场景下,新的安全问题已经提出了什么样的解决方案?是否存在还不成熟的安全威胁领域?是否存在还未被解决的安全问题?
  • 云计算场景必须满足高负载低延迟的需要,那么现有的安全方案是否会过分削弱原本的方案的数据传输带宽?是否在实现上不具备使用价值?

以上大致是我暂时想到的一些理论上的问题,我需要根据上述问题进行简单的但必须是全面的(也许并不需要,假设我发现了一个空缺问题,只要我确定我能解决,且没有其他更大的突变问题,那我就试试看)探究当前学术界对于云计算场景的安全问题研究发展现状,以满足我短暂三年内快速发论文然后毕业的需求。

Introduction

本章主要目的是为了引入云计算技术背景,以便后续技术研究报告的学术名词不会将我搞混,但我未必需要马上把这章写好才能写后续的内容,我可以一步步的从最新领域下确认各个学术名词,并在此做个标记。

​ 云计算所面临的数据安全问题,其中最尖锐的应当属细粒度属性的访问控制,进一步深入考察,其中密钥泄漏读写权限灵活性不足以及属性撤销开销过大,是威胁到数据安全服务体系质量的几个关键方面。

Technology Frontier

以下论文技术相关顺序仅代表我个人阅读顺序

​ 为了实现有效云计算框架之下的安全服务,目前比较常见的数据访问控制策略 包括基于身份认证的访问控制以及基于属性加密的数据访问控制两种。^[1]^

​ 其中前者主要是在数据加密的基础之上引入可以信任的第三方,来对用户身份进行考察验证,从而确保公钥安全。

​ 但是后者在当前的云环境中则更为常见,这是一种将数据传输过程中角色与权限绑定修改为属性与权限相结合的控制机制。与比较传统的数据访问控制相比,此种控制方案可以改善细粒度不足的问题,尤其符合当前云背景之下一对多的访问要求。

​ 当前属性加密访问控制领域中,密文策略属性基加密方案(CP-ABE,Ciphertext Policy Attribute Based Encryption)比较常见。^[1]^

在此种方案之下,用户属性集合负责定义和描述用户解密密钥,而数据属主定义的访问结构则用于确定数据密文的生成方式。在此框架下共有四个角色,即认证中心、云服务商,数据拥有者以及用户。其中认证中心负责为数据拥有者和用户分别提供公钥和私钥,数据拥有者将数据送达云服务商,并且约定密文访问策略,而用户则面向云服务商提出访问请求,并且当符合对应的属性条件就可以执行解密。

这个过程对于用户来说比较简单,为整个云环境带来的运算量也十分有限,尤其是当云规模不断扩大的时候,此种策略仍然有着良好生命力,但是仍然存在者属性撤销以及密钥泄漏等风险需要解决

CP-ABE

​ CP-ABE计算框架之下,对于加密方面而言,是首先由授权中心生成系统公钥以及主密钥,而后将这些密钥进行分发,公钥发送给数据提供方,允许其使用公钥和访问结构来对数据进行加密并且上传到云端。而在解密方面,授权中心能够依据用户属性生成私钥配给给用户,用户可以用私钥来对从云平台中获取到的加密数据进行解密。私钥本身是和用户属性绑定的,如果用户属性不满足则无法实现解密。

进一步CP-ABE工作过程中的细节进行考察,发现有几个方面的问题必须引起关注。例如数据用户可以在CP-ABE的支持下实现对于云端数据的读取,但是如果需要修改或者写入操作,则必须设置对应的控制访问权限参数才能落实。而访问控制中对于密钥的保护,还必须从明文和密文两个角度同时出发才能落实,并且还需要在同时对加密算法本身要求的运算能力做出考虑,过于复杂的运算会导致系统整体工作效率的下降。除此以外,当用户属性发生变更的时候,诸如撤销属性或者权限改变等,还必须能够做到及时撤回私钥,落实数据的保护。而这个过程中的效率,就成为关系到云环境中数据安全的关键所在。

Reference

[1] 李佳恩.云计算背景下数据安全加密算法探究[J].中国信息化,2021,(11):62-63.

摘要:云计算领域中,安全一直都是众人关注的重点,而与安全一同出现的效率问题同样不容忽视。本文针对相关问题展开分析,提出了双层加密的算法设想,并且就其应用特征展开了分析。

A survey of Storage Virtualization

A Survey of Storage Virtualization

Introduction

With the development of information technology and data processing technology, especially the rise of 5G communication technology, the traditional information system can no longer meet the demand for efficient and high-capacity storage with low latency. Traditional information processing and storage systems are cumbersome, have limited storage size and have low application rates. In order to optimize the computer storage function, storage virtualization technology has emerged. After more than a decade of development, storage virtualization has been gradually accepted by people, improving the storage performance and security performance of computer systems.

The challenges of adopting traditional storage

When the traditional RAID group storage mode is deployed, the configuration planning and later maintenance of the business is extremely complicated. In the 5G environment, the storage volume is bound to surge, and when the number of hard disks reaches a certain level, not only is the configuration process more prone to errors, but the later adjustments will be more complex, which will bring a lot of management and maintenance costs.

There is also a very serious problem, the use of traditional storage will lead to performance risks, system operation and recovery speed are difficult to meet the requirements of 5G low latency. In recent years, the growth of hard disk capacity, and hard disk read and write rate growth is extremely mismatched, hard disk capacity has grown nearly 100 times, while read and write performance growth of even less than 2 times. The direct result of this asymmetric growth is the use of physical hard disk as a unit to do the traditional way of RAID inefficiency and increasingly poor reliability.

The traditional storage model is also unable to meet the requirements of 5G services in backup recovery operations.

Storage virtualization and its benefits

Storage virtualization is the process of converting traditional computer hardware data storage into virtual storage. Storage virtualization integrates a single function within a system to enhance the comprehensiveness of the system. Storage virtualization technology is a means of virtualizing storage, which virtualizes complex and diverse real-world technology devices in an abstract way and enables good control of real-world physical devices. From the user’s point of view, storage virtualization is the original disk, hard disk storage data technology for virtualization, the application of all the data stored through virtualization, the user no longer have to consider the storage location and storage security. From the enterprise manager’s point of view, storage virtualization stores all enterprise data and information in the virtualized storage pool, and integrates information management, so that enterprise managers can use information more quickly and efficiently. This is also the case with virtual tape libraries, which are often used by enterprises today.

With the use of storage virtualization technology, a cloud storage space with huge capacity can be developed separately from the hardware storage space of the host computer, and users can upload and store many types of information, which solves the problem of incompatibility between different information and storage devices and can save a lot of hardware acquisition costs for users.

At the same time, it can also greatly improve the security of information data, generally speaking, the information stored in hardware facilities, if there is an accidental power failure and other conditions, it is easy to lead to abnormalities in the storage area and lead to information loss, which is bound to be a huge loss for users, while the cloud space is not affected by these factors, even if the information is lost due to the user’s wrong operation, it can also be recovered through the file recovery technology mechanism in the cloud platform, reducing the loss caused by operational errors.

Storage Virtualization Technology

Storage virtualization technologies can be divided into host-based storage virtualization, device-based storage virtualization, and network-based storage virtualization according to the principle of implementation.

Host-based Storage Virtualization

The control software of this data storage method is installed on the host computer, so that the data stored in the subsystem can be retrieved and viewed directly through the host computer. A host can be connected to several agent systems, and each agent system can share a certain amount of data storage capacity, reducing the pressure on the host data storage. At the same time, the host virtualization technology is easy to implement, and the equipment cost is low, which has a high cost performance.

However, this virtual storage method also has shortcomings, such as scalability is not strong, the efficiency of the use of internal storage data will be affected by the operational stability of the host.

In addition, there may be data protection barriers between the various agent systems, and even access rights may be restricted, which will also affect the application value of virtual storage.

Device-based Storage Virtualization

The storage devices mentioned here refer to the storage modules distributed in the virtual terminal. Virtual storage based on storage devices also has its own advantages, such as easier management, with the help of information integration technology, you can dynamically grasp the storage capacity of each storage module, remaining capacity and other basic information on the computer.

However, as an independent component of the computer system, the storage device can provide relatively limited data storage capacity, and with the increase in the number of storage modules inside the computer, there will be signal crosstalk between each other and other problems, which will also have a negative impact on the security of stored data.

Network-based Storage Virtualization

The Internet can provide a dedicated server for virtual computer storage, and the server implements standard operating systems, such as the commonly used Windows, Linux, etc., ensuring the security of the virtual storage environment and the confidentiality of data information.

The advantage of this storage method is that there is no need for individuals or units to purchase storage equipment, but the Internet provider provides a unified shared server, and any enterprise or individual can use the virtual server with a certain storage capacity after the main audit, so it has certain advantages in terms of storage capacity, data security and cost.

Summary

Computer storage virtual technology occupies the computer storage market with its great advantages. The application of this technology not only facilitates people’s work in the computer field, but also provides space for the development of large-scale storage of information data in the era of big data. In the future development, we need to rely on virtualization software to support the development of storage virtualization technology, improve the performance of server storage, so as to better meet the needs of data storage in the era of big data.

References

[1]Guanglei Zhu. Cloud Storage Trend of Technology Development and Application[J]. Computer Knowledge and Technology, 2011, 7(11):2561-2562.

[1]Xiujuan Tian. Discussion on Storage Virtualization Technology[J]. Information and Computer(Theoretical Version),2020,32(02):15-17.

[3]Qingquan Dong, Qianjun Wu, Yuhang Cheng. Research on Cloud Computing Based on Storage Virtualization in Data Center[C]. Science and Engineering Research Center. Proceedings of 2019 International Conference on Mathematics, Big Data Analysis and Simulation and Modeling(MBDASM 2019).Science and Engineering Research Center:Science and Engineering Research Center,2019:217-219.

The Virtualization of Cloud Computing

Basic

云计算

​ 云计算是目前互联网时代信息基础设施与应用服务模式的重要形态,它依托于虚拟化技术,为信息系统的软硬件资源提供按需共享的应用方式。云计算提供了多样的服务模式,包括基础设施即服务(IaaS, infrastructure as a service)、平台即服务(PaaS, platform as a service)、软件即服务(SaaS, software as a service),甚至X即服务(XaaS, X as a service)。其中,IaaS具有高度虚拟化、动态伸缩性和庞大规模的技术特征,是其他服务模式的基础,也是整个云平台建设的基石。本文的研究重点也在IaaS云。

虚拟化技术

完全虚拟化技术和半虚拟化

完全虚拟化技术又叫硬件辅助虚拟化, 在虚拟机和宿主计算机之间加入了一个软件层Hypervisor, 即虚拟机管理程序[4]。

​ 完全虚拟化技术可以追溯到20世纪六七十年代, IBM对大型机所进行的虚拟化研究。完全虚拟化技术由于云计算的快速发展而得到了广泛应用和发展。完全虚拟化的Hypervisor可以分为两种类型。第一种类型是Hypervisor直接运行在物理硬件之上, 这种类型的虚拟机如KVM (Kernelbased Virtual Machine) 。KVM本身就是一个基于操作系统的虚拟机管理程序。第二种是Hypervisor运行在另一个操作系统中, 这种类型的虚拟机管理程序包括了QEMU和WINE。图1所示即是第二种类型的完全虚拟化的结构示意图。

图1 完全虚拟化示意图

​ 宿主机操作系统运行在硬件资源之上, 并且通过虚拟机管理程序, 将硬件资源进行统一分配和管理, 然后重新划分给各虚拟机。虚拟机操作系统的指令需要经过虚拟机管理程序的捕获, 并被翻译成CPU能识别的指令格式。因此, 虚拟机管理程序的负荷很大, 会占用一定的资源。

半虚拟化是在完全虚拟化的基础上, 对客户端操作系统进行了修改, 增加了一个专门的API。该API对客户操作系统发来的指令进行了最优化, 使虚拟机管理程序不需要耗费太多的资源进行翻译, 因此, Hypervisor的工作负担变得非常小, 那么整体的性能将有很大的提高。半虚拟化的缺点是需要修改包含API的操作系统。对于不包含该API的操作系统而言, 就不能使用该方法。因为如Windows这样的操作系统由于版权政策等使得内核是没办法修改的。

容器技术

​ 容器虚拟化技术已经成为一种被大家广泛认可的服务器资源共享方式, 通过容器技术可以按需构建操作系统实例[5]。最为重要的是, 容器技术可同时将操作系统镜像和应用程序加载到内存当中, 同时容器技术还可以从网络磁盘中进行加载。目前容器虚拟化技术的典型代表是Mesos和Docker。Mesos主要利用操作系统本身的一些特性如cgroup、namespace等来实现对容器的隔离。Docker则主要使用Docker应用程序接口来进行容器管理。尤其是Docker的发展非常迅速, 已经成为了一个产业标准。围绕Docker的生态圈已经形成, 围绕Docker的很多开源项目正处于开发中, 包括容器操作系统、系统监测、应用程序开发平台、开发工具、大数据、网络等。Docker容器虚拟化技术的基本结构如图2所示。

图2 Docker容器虚拟化示意图

虚拟化技术分类

​ 在计算机系统中,从底层至高层依次可分为硬件层操作系统层函数库层应用程序层,虚拟化可发生在上述四层中的任一层,基于不同的抽象层次,可以将虚拟化技术分为硬件抽象层虚拟化、操作系统层虚拟化、库函数层虚拟化和**编程语言层虚拟化[**3]。


云计算中虚拟化技术应用场景

网络虚拟化 The Virtualization of Network

​ 云计算中的虚拟技术包括对网络的虚拟化处理,通过将网络进行虚拟化,可以为用户提供虚拟局域网和专用网两个单独运行的网络环境。在目前的信息处理过程中,由于所需处理的网络信息太过庞大,因此需要对分散的用户信息进行集中,网络虚拟化技术可以将多个局域网集中在一个统一的网络服务器之上,使得所有经过这些局域网进行传输的信息都可以在同一个网络服务器中进行查阅和管理。

存储虚拟化 The Virtualization of Storage

​ 大量的信息上传和存储需要更大的存储空间来进行支持,随着物联网时代的到来,各种信数据呈爆炸式指数级增长,对现有硬件设备的存储提出了原来越高的要求,单纯依赖硬件存储已经变得不现实,因此也需要对存储进行虚拟化。

​ 利用存储的虚拟化技术,可以在主机的硬件存储空间之外单独再开拓出容量巨大的云存储空间,用户可以将多种类型的信息进行上传和储存,解决了不同信息与存储设备之间存在的不兼容问题,也可以为用户节省大量的硬件购置成本[5]。

​ 同时,还可大大提高信息数据的安全性,一般来讲,将信息储存在硬件设施当中,如果出现意外断电等状况,很容易导致存储区域出现异常而导致信息丢失,这对于用户来说必然是巨大损失,而云空间则不受这些因素的影响,即便因为用户的错误操作导致信息丢失,也能够通过云平台中的文件恢复技术机制进行找回,减少因操作失误而导致的损失。

存储虚拟化技术按照实现的原理可以分为基于主机的存储虚拟化、基于存储设备的存储虚拟化、基于网络的存储虚拟化三种。

1. 基于主机的存储虚拟化系统

​ 基于主机的存储虚拟化系统在服务器主机操作系统中安装存储虚拟化管理软件,使服务器的存储空间可以跨越多个异构的磁盘阵列,常用于在不同磁盘阵列之间做数据镜像保护,该方式一般由服务器操作系统中的逻辑卷管理器(LVM)软件完成,不同操作系统的逻辑卷管理器软件也不相同。实现原理是在服务器操作系统的一个卷组(VG)中放入来自于不同存储设备的两个LUN,一个卷组中的两个物理LUN之间进行数据镜像。

图2 基于主机的存储虚拟化

优势

基于主机的存储虚拟化系统因为不需要任何附加硬件,这种存储虚拟化是最容易实现、设备成本最低、方案最为成熟的解决方案,部分厂商提供图形化管理界面可以方便地用于SAN的管理和虚拟化,在主机和小型SAN结构中有着良好的负载平衡机制

劣势

由于需要在主机操作系统中安装存储虚拟化软件会给操作系统带来一定的开销,占用主机CPU的处理时间,这种方案的可扩充性较差,实际运行的性能不是很好,有可能影响到系统的稳定性和安全性问题,导致不经意间越权访问到受保护的数据。

实例

​ 基于主机的存储虚拟化是一种小规模少量服务器存储虚拟化性价比不错的方法,目前AIX、HPUX、SOLARIS及LINUX等操作系统的LVM均可以支持这种存储虚拟化方式。

2. 基于存储设备的存储虚拟化

​ 基于存储设备的存储虚拟化系统主要是在企业级存储阵列的控制器主机上增加资源虚拟化功能模块,使存储阵列具有将除自身存储空间以外的其它物理存储资源进行虚拟化管理的功能,近年来,各存储厂商均将这种形式的虚拟化技术应用到各自的企业级存储控制器之中,形成了基于存储设备控制器的存储虚拟化应用平台。

图3 基于存储设备的存储虚拟化

优势

​ 这种基于存储阵列的控制器允许其它异构品牌的异构存储阵列直接与自身的控制器进行连接,在具有虚拟化功能的存储控制器中出现了设备自身的内部存储介质和在其基础之上的外部异构设备的存储介质两种资源,并且可以按内部存储介质的相同的方式进行管理。

​ 基于存储设备的存储虚拟化系统将内部存储资源和外部存储资源进行统一池化管理,由虚拟化系统统一向外提供LUN映射,不再需要原存储系统对存储资源进行管理,减少了异构存储管理的难度,大大降低了存储网络复杂性。

​ 通过存储设备控制器上的虚拟化管理系统可以在存储系统不停机的情况下,可以实现存储资源从一个池迁移到另一个池,并可在不相似和相似存储设备之间进行数据复制,并且可以通过分区技术,将端口、缓存和磁盘池等资源分配给特定的负载,以保证服务质量和安全性,通过存储控制器之间的群集功能,增加存储单元和控制器之间的冗余链路连接,保证在某一个存储或控制器出现故障的情况下,最大程度的保证系统的安全和数据的可用性。

劣势

​ 由于异构存储设备通过统一的存储虚拟化设备控制器对外提供LUN映射服务,这种统一服务的效率会受到存储控制器性能的限制。

实例

​ 这种存储虚拟化模式适用于中型企业数据中心通过采购新型具有虚拟化功能的存储设备来统一池化管理企业异构存储,目前EMC、HITACHI、HP、IBM等厂商均有虚拟化存储设备供用户选择。

3. 基于网络的存储虚拟化

​ 随着NAS和SAN存储架构的出现,存储实现了存储介质、存储控制器和服务器的分离,服务器和存储控制器之间通过网络(TCP/IP或FC)进行连接,使用得服务器可以灵活高效的使用共享存储资源,这个网络也成为最佳做存储虚拟化的位置,近年来各家存储厂商都研发了各自的基于网络的存储虚拟化设备。

图4 基于网络的存储虚拟化

​ 基于网络的存储虚拟化是在网络层嵌入存储资源智能管理设备,抽象化服务器与存储阵列之间的物理存储资源,将各厂家的异构存储阵列通过FC接口连接到存储层SAN交换机,汇总后连接到存储虚拟化设备(带内存储虚拟化方式),所有LUN映射和I/O请求连同数据一起通过存储虚拟化设备传送给服务器,服务器只能看到由存储虚拟化设备提供的LUN而不直接与存储设备进行交互。

​ 存储虚拟化设备负责分析请求、查阅LUN映射表,并依次执行存储设备I/O。

​ 存储虚拟化设备不仅可以转换存储请求,还能利用自己内存对I/O数据进行缓存,提供数据使用量指标、管理数据复制服务、协调数据迁移服务。

​ 基于网络的存储虚拟化可以提供统一的异构存储管理接口、支持异构存储间的同步数据复制和远程异步数据复制、采用带内管理方式还可以提升存储性能,方便的进行横向扩展; 但这种方式比其它两种存储虚拟化实施起来复杂很多,它需要中断服务器所有至存储设备的LUN映射重新进行到存储虚拟化设备的LUN映射;实现完成以后所有加入的存储设备不能进行去虚拟化操作,因为存储LUN的所有元数据都保存在存储虚拟化设备上。

​ 这种存储虚拟化模式由于加入了独立的存储虚拟化管理设备,提供了其它两种存储虚拟化模式不具有的多种新功能,不仅可以实现本地异构存储的数据复制,而且可以提供具有容灾功能的远程数据复制,是大型企业数据中心进行存储虚拟化和容灾建设的一种高性价比的解决方案,目前IBM、EMC和Falcon Stor等供应商均可提供基于网络的存储虚拟化解决方案。

计算虚拟化 The Virtualization of Computing (计算机应用程序的虚拟化)

​ 在以往的应用程序运行环境当中,由于操作系统需要将有限的资源分配给多个主机,剩下的性能在处理多个具备同样信息的应用时容易出现严重的冲突问题,严重时会导致系统崩溃,数据大量丢失。因此,有必要对计算机应用程序进行虚拟化处理,所谓计算机应用程序的虚拟化,就是在操作系统和信息文件之外单独建立一个封闭的运行环境,在运行具有同样信息的应用时,用户可以将其分开在两个系统当中,确保彼此之间不会出现冲突。

云计算虚拟化技术的缺点和改进措施

虚拟化技术不够安全

​ 在传统环境中,漏洞的攻击面相对较窄,攻击范围相对有限。但是,使用虚拟化系统可以使许多用户共享计算资源,从而增加了遭受攻击的机会。各种安全厂商需要调查和研究传统网络环境中的常见漏洞,然后共同分享所有研究结果。但是,在云平台上,这将包含一些具有封闭性的商业秘密,这对提高安全性能极为不利。

​ 在云计算环境下,用户失去了对计算和数据的完全控制[2]能力,造成了信任缺失,虚拟化技术扩展了软件栈、增加了新的攻击面,底层资源的共享可能引发同驻攻击,解决云安全问题迫在眉睫。
​ 然而,传统的被动防护策略难以抵御新的漏洞和攻击,同时安全产品自身的安全性也相当脆弱,容易被攻击者利用而成为新的攻击面,如“棱镜门”事件就是攻击者利用防火墙来收集秘密情报,并篡改病毒库,从而引发全网瘫痪。
​ 可信计算是一种具前瞻性的安全技术,它将防护前置,以主动的方式弥补被动防护的不足。
​ 目前,用“可信计算构筑网络安全”已成为一种共识,基于可信计算技术构建新一代的安全结构也成为国际的主流。同时,可信计算作为云安全体系的重要技术之一,是解决云安全问题的有效手段[3]。对我国来说,安全市场对可信的需求也在不断攀升,2019年发布和实施的等级保护2.0[4]的云安全的相关标准中,强化了可信计算技术的使用,从一级到四级都提出了可信验证的防护要求。
可信证明是可信计算的重要的技术特征之一。

​ 随着云虚拟化平台下可信计算的发展,对可信证明技术的研究也在不断深入。本文对云虚拟化平台可信证明的关键技术进行分析和总结,以期为研究人员对此研究进展有个总体把握,对未来研究提供借鉴。

可信证明的定义

​ 不同的组织对可信有不同的定义。其中,可信计算组(TCG, trusted computing group)的定义受到了普遍的认可。TCG认为,若实体是可信的,则它的行为总是以预期的方式朝着预期的目标发展。即若一个实体可信,则其行为、能力符合预期并且可验证其符合预期。

​ 对于证明,TCG规范中的定义是证明是一种报告机制,证明方将其平台的身份以及软硬件配置信息报告给挑战方。挑战方验证成功后,相信证明方提供的身份信息和报告是正确、可靠的。美国国家安全局对证明的定义[5]则是证明是证明方向挑战方提供证据而表明其具备某些特性的行为。[文献6]在这2个定义的基础上重新定义证明,并给出形式化描述。其认为证明是证明方通过提供证据或逻辑推理向挑战方表明自己具有某种属性的过程。形式化表示为
$$

S \overset{<E(S)VR(S,r)>}{\rightarrow} evidence
\
C \overset{I(evidence)}{\rightarrow} P
$$
​ 其中,S表示证明方,C表示挑战方;E(S)表示获取证明信息的操作,R(S,r)表示逻辑推理的操作;evidence表示证据的结果,I(evidence)表示验证证据结果的操作,P表示证明方具有的属性。

定义1:可信证明是证明方向挑战方提供可信相关的证据,挑战方验证可信证据是否符合预期来判断证明方是否可信的过程。

​ 根据可信证明的定义,可信证明应包括2个基本步骤:一是证明方提供与可信相关的可信证据,这些可信证据包括证明方的平台身份信息、证明方平台软硬件配置的完整性信息等;二是挑战方收到可信证据后,验证其是否符合预期,并根据验证结果推理证明方是否具备可信性。

增加安全性的措施

虚拟机监控软件是基础硬件和虚拟化系统的一部分,可帮助监控和管理虚拟化系统。要实现这一级别的安全性,必须确保未经授权的用户无法访问虚拟化软件层[6]。此外,授权用户必须将访问记录完全存储在虚拟化软件层中轻松执行审计。

在数据安全方面,采用加密技术对存储在云中的数据进行加密,防止恶意云“租户”和云服务提供商滥用其权利,确保数据安全。数据传输需要使用SCP安全复制协议,TTP超文本传输协议等密码协议来保护数据的完整性和保密性。

在硬件设备部分,需要使用可靠的TPM物理服务器在服务器启动时对用户进行身份验证。如果用户未经过身份验证,则无法启动虚拟服务器。为了确保服务器CPU和CPU之间的物理隔离,必须选择支持硬件虚拟化的CPU,以将安全风险降至最低。为了监视虚拟化系统,可以监视虚拟化。虚拟机硬件设备的管理是虚拟化系统的基础。为了确保该层的安全,就必须严格控制访问权限。用户认可的虚拟化软件层,必须有一个完整的概述。云计算和云服务提供商,以防止安全地管理所需的规格,所存储的数据在云中的区域的安全性,加密,数据编码,数据处理的误操作。完整性和数据保护,SCP的机密性,使用可靠的物理TPM服务器硬件设备[7]。可以在服务器启动时检查用户ID,如果失败了用户验证,则无法启动虚拟服务器。为了保证服务器的CPU之间的物理隔离,选择CPU支持硬件虚拟化,需要尽量减少安全风险。如果在虚拟服务器和逻辑层上安装,每个虚拟服务器的磁盘从每个虚拟服务器的每个分区分开。在物理主机防火墙和防病毒安全性,可以使用传统的安全措施,如主机防御系统。物理或主机是为了防止一个虚拟服务器,其他网络服务都有严格的控制,可能无法在物理主机上运行。与此同时,通过虚拟专用网络源产生的物理主机和虚拟服务器和共享资源之间的关系,通过加密的网络系统实现。此外,传统的网络攻击方法还没有在虚拟化平台上使用,但也有必要避免诸如虚拟机逃逸和信息泄漏之类的问题,并始终提防SOL发生注入和跨脚本攻击,以最大程度地减少威胁。

云计算虚拟化技术未来几年的发展趋势

虚拟化技术与Docker容器技术进行优势互补

与传统的虚拟化技术相比,Docker容器技术可以从独立的虚拟化操作系统中检索多个应用程序,并在同一操作系统上同时运行。虚拟机从与同一物理服务器无关的虚拟设备中获取多个操作系统。虽然Docker容器技术比传统的虚拟化技术更有效,但Docker容器技术已经过改进,只有升级Docker容器技术才能获得最大的好处。鉴于当前的云计算趋势,传统虚拟化技术已广泛应用于许多企业和网络用户。由此可见,Docker容器技术与传统虚拟化技术各有优缺点。因此,这两种技术不能互换,并且两者的共存将成为虚拟化技术发展的必然趋势。

传统虚拟技术和Docker容器技术有机结合

传统的虚拟化技术和Docker技术各不相同,如果两者共存,则优势可能是互补的。传统的虚拟化技术无法超越Docker技术的优势,但Docker技术的最大缺点是资源隔离和安全问题,传统的虚拟化技术在资源隔离方面具有许多优势。此外,传统的虚拟化技术可以有效地控制虚拟机的性能,从而创建一组独立的系统[8]。因此,这两种技术的有机结合为虚拟化技术的开发提供了无限的可能性。

云计算服务以Docker容器技术为核心

Docker容器技术提供了许多用传统虚拟化技术无法实现的好处,并且提供了远远超过传统虚拟化技术的技术级别。Docker容器技术还提供多种操作方法来适应虚拟化技术的趋势。因此,中国云计算的未来发展将集中在Docker的容器技术上。