在阿里达摩院搞了四年数据库,我来聊聊实际情况
全密态数据库这个概念可追溯至2011年MIT提出的CryptDB,该项目不是指某种特定的数据库,而是一种针对加密数据的查询技术,允许用户查询加密后的SQL数据库,在不解密数据的情况下返回结果。CryptDB使用的是特殊的加密算法,包括保序加密、可检索加密、半同态加密等,但各算法支持的计算操作极为有限,安全强...
多款跟踪软件在越狱和未越狱环境下获取iOS用户隐私数据的方法
跟踪软件Stalkerware,(又称Spouseware)是一种非常具有攻击性的恶意软件,只要安装在要监视对象的目标设备上,就可以随时监视对方,并获取目标设备里的隐私数据。比如,经过深入分析,他们的目标是收集监视对象手机里的通话记录、私人信息、位置数据、浏览模式以及存储在设备上的许多其他隐私数据。目前这类技术的应用比许多人想象...
PHP 函数安全问题
假如我们的用户user1和user315都有相同的密码ilovecats123,这个密码虽然看起来是强密码,有字母有数字,但是在数据库里,两个用户的密码哈希数据将会是相同的:5e2b4d823db9d044ecd5e084b6d33ea5。如果一个如果黑客拿下了你的网站,获取到了这些哈希数据,他将不需要去暴力破解用户user315的密码。我们要...
42 张图带你揭秘后端技术都要学啥?
当访问系统的用户越来越多,可是我们的系统资源有限,所以需要更多的CPU和内存去处理用户的计算请求,当然也就要求更大的网络带宽去处理数据的传输,也需要更多的磁盘空间存储数据。资源不够,消耗过度,服务器崩溃,系统也就不干活了,那么在这样的情况怎么处理?垂直伸缩纵向生长。通过提升单台服务器的计算处理能力来...
破解CSDN泄密门:原理剖析与破解攻略
人类使用密码的思维其实很简单和固定,大部分人会使用一种特殊规则的密码,这种密码很难猜测,但是黑客通过SQL注入的漏洞进行攻击时,却不受这些制约。黑客的这种攻击行为其实是利用了SQL注入的漏洞,获得数据库的访问权限。黑客通过这种权限,就像是开发者一样,向数据库提交查询语句,一步步的获得数据库中的用户账号及密码。