一个属于你的次元网络基地
 
昨日:篇  今日:篇   总帖:篇   会员:
今日:0
文章:78
今日:0
文章:13
今日:0
文章:9
今日:0
文章:137
今日:0
文章:30
今日:0
文章:63
今日:0
文章:19
今日:0    总帖:877
yixiaotao
2965
首先你要明白什么是黑客第一,这些人智商很高,所以他们学东西很快,也就有足够的能力去跨学科的学习东西;第二,能够做黑客的人,对计算机原理,系统架构,网络结构都有深刻的了解,特别是数据结构,计算机科学,系统工程等。这些,实际上就是数学学科的一个延伸,这一方面,计算机专业只是技能的学习,真正要深刻的计算机科学还是要到数学专业去学习。这就加大了难度了,要成为真正的有思想的黑客,如果没有坚实的数学基础,还真的有点困难。用个黑客软件盗取别人什么密码的不叫黑客,那个叫小混混!黑客要掌握很多东西,我就是学计算机的,学过很多编程语言,各种计算机相关知识但我也不是一个黑客黑客的目的就是侵入,不是说学什么专业出来都叫黑客!有的人学完了叫打字员,有的学完了叫高级程序开发员,那种学的很好的又觉得怀才不遇的都去当黑客了计算机最基本的就是编程,不管是软件编程还是硬件编程,编程也又很多中,有的觉得自己VB很好的,出门都没人要,觉得自己汇编很好的又不敢要,怎么说呢,要对最基本的编程熟知!现在破解网游的都是汇编NB的,C语言也是很重要的,凌驾于数据结构之下,无人能敌。黑客的网络技术也要求很好,你要报考计算机专业都能学到,什么网络,编程,还有硬件的,数字逻辑,电子电路,计算机组成原理,微型计算机的端口技术,在上大学都要精通了,出来不是个黑客也很难所谓黑客学习,所谓什么什么的 学了你用来干什么?以前初三年轻不懂事,破解过人家的QQ,后来发现别人的世界没有你,也没什么意思。 再后来,学了python,只会有人找你破解教务处网站什么的去改个成绩。也没有是为了学习这个感兴趣的。后来去给小学弟做python培训(学校没开这个课)。第一节课我给他们讲最基础的入门,哈哈,所有的人都是没什么兴趣的第二节课啊,我给展示了爬虫,学弟学妹们发现原来这个这么有趣,可以去破解我喜欢人的相册了,可以去教务处随便逛了,可以去偷窥别人的隐私了。你给他们讲requests moudle ,讲到requeste &response ,他们是没有任何兴趣的,他们只要源代码,这根本不是为了写程序而来的,是为了满足自己私心来的。是看到了这个技术可以窥测到自己看不到的东西,这个归为好奇,也规为一种私欲吧。我个人的见解是,如果你是为了上述目的来的,不如坦诚布公的去直接问,别扭扭捏捏的,有什么不好的。很多人其实内心知道结果的,知道可能和不可能,问一下,死心或者奋起直追,这是一种生活态度,是一种对未来负责任的表现。我每天都会失眠,每天问自己到底等什么,在追求什么,结果是:等死。确实是干什么都没有意义,干什么的最终目的都没有,那就归为等死吧。可能有点悲观,不过大多数人其实和我一样的,学习学不下去,玩也不开心,就想安安稳稳地躺着,坐着,站着什么也不干,也有人是抱着我以后有钱了怎么怎么样,我毕业了怎么怎么样,如果我们在一起了怎么怎么样,如果我以后会了这个怎么怎么样,我以后打算怎么怎么样,问问自己,以后真的会这样吗 ?这样会不会开心,会不会过的好,会不会开心?如果你最终发现你是在等死,那就换个方式吧。赶紧在一起,赶紧去做你现在想要做的事,赶紧去完成你的梦想,赶紧去追求你的梦想,没有条件创建条件,没有机会创造机会。别让你的她或者他在等了,别让你的梦想飞了。计算机专业科班人员,和黑客,他们用的就是两个不同的套路。计算机专业,主要定位就是“建设”。而黑客是“破坏”或者“逆向”。计算机专业毕业后一般从事软件开发,整天想的就是如何团队开发,如何让软件代码具有可维护性、可扩展性,如何进行版本管理,如何设计一个良好的用户界面。还有面对无休止的需求变更,写不完的开发文档。再看看黑客,这里只讨论写代码的高级黑客(只会用现成工具的黑客门槛低很多)。他们写代码不用考虑可维护性,只要能用就行,不需要过分在意未来的需求变更或升级。他们通常不需要团队开发,所以代码自己能看懂就行,文档什么的就免了。什么面向对象、设计模式之类,在黑客看来没有什么实际用处(而这些正是科班出身引以为豪的东西)。黑客不用考虑UI,不用考虑用户友好度,也不需要设计框架、API。科班花大量时间学习的东西,黑客都不需要学习。比如科班正在苦逼地写数据库存储过程,而黑客根本不关注,顶多了解一下SQL如何注入。科班正在焦头烂额地设计CSS和页面布局,而黑客却在研究CSS里能不能执行代码提升权限。计算机专业需要学习汇编、编译原理等,黑客也要学。但是计算机专业真正用到的又有几个?工作中都是鼓励不要重复造轮子,鼓励用高级的框架(此处高级相对于底层)。而这些框架学习成本不低,而且还掩盖了底层的工作原理。所以说,计算机专业学到的东西不少,但是和黑客的知识体系还是不太相符。黑客不需要去学习计算机专业的那一套东西。一个普通水平的计算机专业学生,也不会去学习黑客的那一套东西。第一,教你电脑的人水平都是一般,掌握的都是基础知识,如果他有能力的话就没时间去给你讲课了,行为他会很忙!同理,编辑电脑教材和课程的人也是一样,全部都是基础知识的多!如果真是天才级别的人,没空!第二,电脑只识别0和1,没有什么复杂的,编辑程序完全是开放性的,至于设计的程序全靠自己的聪明和专研!第三,编辑电脑程序没有所谓的老师!不是说电脑黑客自学成才,而是所有编辑高级程序的人都是自学成才。第四,黑客比一边程序员更专业和专注!受人应聘的程序员都是带着任务工作的,他们编的程序都是安工作要求去做的,这个程序的性质不一定是他们所需要的,或者感兴趣的!所以编程心态不一样,而黑客则没有这方面的约束,他们往往按自己的性趣和目的去编写程序,所以在成果上,要比大部分非黑客的要完善!第五,黑客都是无聊的人,有时候编写一个病毒程序出来祸害世界,有时候往往是想证明自己的能力,或者是一种孤独求败的心理,他们也希望能够找到对手,好过招!其实大部分的黑客都不算是坏人!他们还是很有正义感的,也不是那种要去祸害世界的人,要不然,你的电脑每天都可能中毒!黑客只是热衷于程序,而不是祸害世界!电脑病毒也是高深的程序!第七,黑客只是个代名词,在人民心目中他们都是做着见不得光的事,其实不是的,因为任何一个程序员有时候都可能变成黑客!当然黑客有时候也是英雄!第八,其实黑客也没有那么可怕,因为再高级的病毒它也只是一种程序,只要给点时间就会让别人找到破解的方法,不然你看病毒一出,为什么杀毒公司,软件系统公司过不了多久就可以做出杀毒程序,和系统漏洞补丁来!第九,任何一种病毒都不可能让全世界的电脑同时中毒!中毒的电脑往往是那些比较烂或者有不良习惯的人使用的电脑!病毒只是一种特定的针对系统漏洞,入侵电脑系统,通过改写电脑指令,从而让病毒程序达到控制电脑的目的!而这个改写的程序你可以叫它是“病毒”也可以叫它是一个你不懂操作的“系统”!所谓的电脑病毒,就是把一个你熟悉的操作程序换成了一个对你来说相对陌生的程序而已!如果你也是黑客的话,你自然也不会害怕!要不然修电脑的为什么可以恢复你原来熟悉的程序系统,而你自己却要去求助别人!恐惧来自陌生,来自不熟悉,所谓的电脑病毒也只是一种你不熟悉的操作程序罢了!没什么大不了的!如果你的电脑系统是你自己编辑的,你设置的比较好,比较完善,或者留有后门的话,黑客也不一定是你的对手,你还可以反黑他!但是我们大部分人使用的都是别人开发的程序,一般我们只是使用别人设定的功能而已!而别人如何设定这些功能指令的,你一无所知,所以中“病毒”的时候你往往措手不及!当什么时候我们都能自己编辑自己电脑系统的时候,那时候全世界都会很好玩,不过这需要走相当长的路!首先要有统一公开的源代码,保证公共软件上的统一性,什么是公共软件,就是像文字的格式标准之类的统一性!这样方便信息的正常传递和交流!因为互联网就是方便信息交换交流的,这个一定要有统一的标准!而操作系统可以自己编辑,目前全世界基本都是使用微软系统,太过依赖微软一家公司是不安全的!这样很难有操作系统上的突破和发展,因为如果大家都使用微软的话,就算微软一直不更新你也不会感觉到没有什么不适应的!如果有更多的操作系统给你选择,那么你就可以选择更安全的,更容易操作的,更稳定的系统!可能你们很多人都哭知道什么叫稳定的系统。微软系统死机,黑屏,蓝屏,卡,延迟等等这些都叫系统不稳定!其实微软系统是比较烂的,只不过大家用习惯了而已!所以大家努力学习,争取自己能编辑一个自己喜欢的操作系统!这时候微软可能也夸了,不过到时候,世界上人人都成为了黑客,你黑我,我黑你,没事大家可以互相发病毒玩,免得世界总是太无聊。好了,不说了,自己想!这确实是个有意思的话题,全世界经常被这些黑客搞的紧张兮兮,而他们却有的还没上过大学,却搞的科班出生的防不胜防。我觉得原因不在乎以下几个方面。第一,这些顶尖黑客本身就是电脑天才,他们能通过自己摸索学习达到对电脑非常了解的地步,而且对电脑技术非常痴迷,他们会花很多时间来研究电脑。第二,他们以给电脑找漏洞,攻陷电脑系统为目的。这有几个特点,一是目标明确,找缺陷,而且是专门找缺陷。所以他们找缺陷是专业的,所以一般的产品在他们手中非常容易找出毛病。要知道研发出一款产品出来,用户要比研发者更容易挑毛病。另外一个是找到缺陷控制电脑能给他们带来巨大的快感,这更激发了他们的斗志,所以他们的战斗力一定会很厉害。在黑客眼中,发明一种全世界都害怕的病毒就好比袁隆平开发杂交水稻一样,影响很大,很有成就感。第三,经过系统学习科班出生的电脑人才是以电脑的使用为目的,他们主要是研究电脑为我所用,而不是如何去攻击电脑,由于黑客在暗处,漏洞在暗处,所以一旦病毒出来,就很难阻止病毒,所以给我们的感觉是黑客更厉害,其实应该不是这样的。最后希望黑客多利用他们掌握的技术为人类造福,呵呵,这只是一个想法,如果是那样的话就没有黑客了哦。
文章资讯 6 0 2470天前
yixiaotao
2719
Hacker在过去的2016年,发生了许多大规模和令人震惊的网络攻击事件。正如我们所预料的,2017年我们将面对更严峻的安全挑战!下面,让我们共同回顾下截至当前,网络上所发生的重大的安全事件。01加拿大贝尔公司190万客户信息泄漏加拿大贝尔公司(Bell Canada),约190万个活跃电邮地址,约1,700个客户姓名以及在用电话号码遭到匿名黑客的非法入侵。由于该公司拒绝支付黑客的赎金要求,而导致部分客户数据被在线泄漏。02Edmodo教育平台超7700万信息泄漏黑客入侵教育平台Edmodo,窃取超7千万教师、学生和家长账户信息。通过对盈利性漏洞通知网站LeakBase提供的200多万个用户记录的样本进行验证发现,这些泄漏数据包括用户名、电子邮箱地址以及散列的(hashed)密码等信息。目前,一个化名为“nclay”的供应商正在暗网市场Hansa上以1000多美元的价格出售这些Edmodo用户数据。此外,根据LeakBase 所言,Nclay还声称自己手中掌握着7700万个用户账户信息,其中4000万个账户中含有电子邮箱地址信息。Mac视频编码器HandBrake感染恶意软件在HandBrake(Mac的视频编码器)被感染恶意软件之后,数以千计的机会在五月初被感染了远程访问木马。那些被感染的人有盗窃窃取OS X Keychain登录证书的风险。03Proton木马入侵HandBrake服务器HandBrake用于下载的镜像服务器(download.handbrake.fr)遭到未知黑客的入侵,并将HandBrake客户端的Mac版本(HandBrake-1.0.7.dmg)替换为感染了Proton新变种的恶意版本。一旦用户下载了包含该恶意程序的Mac版本,攻击者将获取目标苹果的Root访问权限。04知名内部沟通软件HipChat数据库泄露黑客通过第三方扩展中的漏洞攻击了HipChat服务器,并导致数据库泄露,泄露的数据库中包含了用户的姓名、用户账户以及哈希密码等,好在没有证据表明用户信用卡信息遭到泄露。05英国发薪日贷款机构Wonga违约,影响27万账户英国发薪日贷款机构Wonga四月发布声明称,该公司部分客户信息可能遭到非法和未经授权的访问。数十万账户的个人详情可能被非法访问,有报告显示这一数字可能多达27万。Wonga表示曝光的信息可能包括客户的姓名、电子邮件地址、家庭住址、电话号码、一张卡号、银行账号、以及排序代码的最后四位数字。就在信息泄漏事件发生数月后,黑客便窃取了特易购银行9000名在线客户总计250万英镑的巨款。该事件被归咎于“系统、复杂的网络攻击”,目前仍在该国犯罪机构和国家网络安全中心的调查之下。06WannaCry勒索病毒席卷全球5月12日晚,一款名为Wannacry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。之所以能产生如此大的影响力,还得‘归功于’NSA泄漏的0 day黑客工具的加持。在该事件爆发不久后,美国国会便提出了一项法案,以阻止政府存储网络武器的行为。07手机破解专家Cellebrite公司被黑,900GB数据泄露世界上最臭名昭着的iPhone和设备破解公司Cellebrite,在1月份遭到了黑客入侵,并导致数百GB的企业敏感文件遭到泄漏。据悉,这些数据中包含了大量Cellebrite的用户资料(包括登录信息),技术细节,遭到破解的手机数据和公司设备日志。其中部分资料显示该公司曾向阿联酋,土耳其和俄罗斯等政府提供手机破解设备。08暗网托管商Freedom HostingII被黑Freedom Hosting II 代管暗网上 20% 的网站,可说是最大的暗网托管服务。但就在二月份,一个匿名的黑客由于看不惯其为儿童色情网站提供托管服务,而黑入了Freedom Hosting II导致其所有托管网站下线。该名黑客称,他已经发布了 Freedom Hosting II 的系统档案,但是不含使用者资料,因为有敏感的儿童色x资料。同时他也表示他会将这些资讯交给与执法机构合作的信息安全研究人员做进一步处理。09美国中央情报局数千份机密文档泄漏中情局数千份机密文档泄露,这些文件不仅暴露了CIA全球窃听计划的方向和规模,还包括一个庞大的黑客工具库,网络攻击入侵活动对象包括微软、安卓、苹果iOS、OS X和Linux等操作系统和三星智能电视,甚至是车载智能系统和路由器等网络节点单元和智能设备。许多文件还被分类或标记为“最高机密”。在加上此前的NSA事件,可谓是情报界的一大尴尬。10著名网络服务商CloudFlare泄露海量用户信息著名的网络服务商CloudFlare又曝出“云出血”漏洞,导致用户信息在互联网上泄露长达数月时间。据谷歌安全工程师Tavis Ormandy披露,CloudFlare把大量用户数据泄露在谷歌搜索引擎的缓存页面中,包括完整的https请求、客户端IP地址、完整的响应、cookie、密码、密钥以及各种数据。经过分析,CloudFlare漏洞是一个HTML解析器惹的祸。由于程序员把>= 错误地写成了 ==,导致出现内存泄露的情况。就像OpenSSL心脏出血一样,CloudFlare的网站客户也大面积遭殃,包括优步(Uber)、密码管理软件1password、运动手环公司FitBit等多家企业用户隐私信息在网上泄露。11字体共享网站DaFont网站被黑,69.9万用户信息泄漏字体共享网站DaFont 五月份遭到黑客攻击,699000个用户账号信息被盗,其中包括用户名、电子邮件地址和散列密码等。由于用户设置的密码过于简单,结果导致超过98%的用户密码被成功破解。12俄罗斯黑客攻击60多所大学和美国政府机构系统俄罗斯黑客Rasputin在今年二月份,黑掉了60多所大学和美国政府机构的系统。据了解,Rasputin主要使用一些由自己开发的SQL注入工具,来完成入侵任务。被Rasputin黑掉的受害者有:10所英国大学、20多所美国大学、大量美国政府机构(包括邮政管理委员会、联邦医疗资源和服务管理局、美国住房及城市发展部、美国国家海洋和大气管理局)。13黑客向苹果要7.5万美元赎金,否则抹掉2亿个iCloud账号今年三月份,一个自称为“土耳其罪犯家族”的黑客组织,声称已经破解了超过3亿个苹果电邮账户,并向苹果索要7.5万美元的赎金,要求苹果以比特币或以太坊(Ethereum,另一种电子货币)的形式进行支付,否则将抹掉数亿个iCloud账户的数据。不过,这个黑客组织说话有些前言不搭后语,此前一位代表称他们破解了3亿个账户,但后来这个数字又变成了5.59亿,而现在他们则发推文称要抹掉2亿个账户。对于此事,苹果发言人并未给予置评。只是表示:苹果系统没有受到任何袭击,包括iCloud或Apple ID账号。所谓的电子邮件地址和密码名单似乎是黑客通过第三方服务获得的。14美国达拉斯警报器遭黑客入侵,警笛声持续一小时今年4月,达拉斯紧急警报器系统被黑客入侵。导致该城市的156个紧急警报器被激活,警笛声持续一个小时,引发市民恐慌。在警报系统被黑之后,城市官员被迫基本上拔掉整个系统,完全停用警报系统。调查后,城市官员确认了系统存在的漏洞,并且进行了及时修补。15纽约机场超750GB备份数据泄漏事件今年2月,纽约斯图尔特国际机场750GB备份数据被暴露在互联网上,没有密码保护、无须任何身份验证。泄露的数据包括来自机场内部的 107GB 个人电子邮件通信内容,以及来自美国国土安全局(DHS)和联邦机构运输安全管理局(TSA)的信件,还包括员工社会保障号(SSN)、工资记录。许多泄露的文件标有“仅供官方使用”、“未经授权公布将受到民事处罚”警告字样。此外,泄露的数据海安包括机场系统的密码列表,攻击者可不受限制地访问机场网络。16美国执法论坛71万账户泄露,涉国家安全局、FBI等今年2月,一个自称“Berkut”的黑客在暗网出售美国警察论坛PoliceOne.com的数据库,包含约 71.5 万账户信息,涉及联邦调查局、美国国家安全局以及国土安全部等,泄漏信息包括用户名、电子邮件以及哈希密码等。17美国空军数千份高度机密文件泄漏3月16日,一份没有设置密码验证的备份服务器暴露了数千份美国空军的文件,包括高级军官的高度敏感个人文件资料。安全研究人员发现,任何人都可以访问数GB的文件,因为联网备份服务未设置密码保护。据悉,这些文件包含一系列个人文件,例如4000多名军官的姓名、地址、职级和社保号。另一份文件罗列了数百名其它官员的背景调查(Security Clearance)等级,其中一些军官拥有能访问敏感信息和代号级别的“最高机密”许可。文件还包含数个电子表格,其中罗列了工作人员及其配偶的电话和联系信息等其它敏感个人信息。这个备份驱动还包含数GB的Outlook电子邮件文件,包含好几年的电子邮件。
文章资讯 7 0 2470天前
yixiaotao
3021
TIOBE编程语言社区发布了2017年7月排行榜,这次排行和6月相比变动不大,Java、C、C++和Python仍然稳定保持在前4甲。Go 语言今年一路飙升,本月终于进入前10名,2016年同期可是才55名,这个速度果然是够猛,究其原因或许跟大数据人工智能发展趋势有关。上个月谷歌宣布了安卓开发全面支持Kotlin,Kotlin上个月也首次进入前50名。 本月Kotlin未能继续发挥热度,下跌 4 位(44名降到48名)。从目前趋势上看,Go 语言一直保持上升势头的话,将同 JavaScript 、 Python 等“明星”语言并驾齐驱,成为最值得学习的编程语言之一。2017年7月编程语言排行榜 Top 20 榜单: 第20-50榜单:Top 10 编程语言 TIOBE 指数走势(2002-2016) 【说明】TIOBE 编程语言社区排行榜是编程语言流行趋势的一个指标,每月更新,这份排行榜排名基于互联网上有经验的程序员、课程和第三方厂商的数量。排名使用著名的搜索引擎(诸如 Google、MSN、Yahoo!、Wikipedia、YouTube 以及 Baidu 等)进行计算。请注意这个排行榜只是反映某个编程语言的热门程度,并不能说明一门编程语言好不好,或者一门语言所编写的代码数量多少。
文章资讯 6 0 2470天前
yixiaotao
2877
6月27日,一种新型勒索病毒NotPetya席卷全球,其中包括切尔诺贝利核电站、印度最大的集装箱货港和一些美国医院。就像5月的WannaCry一样,这个恶意软件会对电脑里所有的数据进行加密,并向用户索取比特币作为解密的条件。虽然这种会封锁电脑中所有文件的病毒正有愈演愈烈的趋势,但这还不是最坏的。据安在(ID:AnZer_SH)了解到,与WannaCry一样,NotPetya 也是利用了美国国家安全局(NSA)被盗的网络武器库中泄露的Windows系统漏洞 ——“永恒之    蓝”(EternalBlue)。而与WannaCry不同的是,它并没有任何安全开关的设计。NotPetya     先会通过被破解的软件更新来寻找寄主,并从电脑内存中获取管理权限进行扩散。通过       这种手段,它可以迅速的在一个组织的内部网络中扩散。目前为止,我们还不清楚这次网络袭击的幕后黑手是谁。但是由于乌克兰的各大公共和商业系统遭到了严重的攻击(其实乌克兰在上个月遭受了三起大型勒索病毒的袭击),有人推断俄罗斯可能介入了这次的事件。不管怎么说,花点时间来研究一下这个问题是有意义的。勒索病毒的入侵都会给被攻击机构造成一定的影响:若影响不大,IT部门则需要浪费时间和资源在恢复备用数据上;但若影响严重,这些病毒就会摧毁数据或强迫受害者支付大量的赎金。更让人难以接受的是,如果这种病毒攻击的目标是医院这种机构,这可能就是人命关天的大事了。目前,这轮勒索病毒都是利用了Windows XP的弱点。微软已不再支持该系统,而它最近的更新,即ServicePack 3(第三服务包),也已经差不多有10年了(不过,由于最近对其漏洞的攻击,微软罕见的对其漏洞发布了补丁包)。据安在(ID:AnZer_SH)了解,目前,很多机构依然依赖着这个古老并有大量隐患的操     作系统。不过,只要有足够的资源来进行升级换代,这并不是个大问题。而对于我们现在所面对的最大安全威胁---僵尸网络来说,就没这么简单了。这些由互联网连接起来的设备——如网络摄像头或数字视频录像机,正逐渐成为恶意攻击者的利用目标。其中,它们最常见的用处就是实施分布式拒绝服务(DDoS)攻击,即向目标服务器发动密集式的数据请求,使之无法提供服务。近期,这种攻击影响最大的例子就是去年被Mirai僵尸网络击溃的Dyn了。Dyn是一个庞大的域名系统(DNS),负责为试图连接网站的用户提供正确的地址。而这场袭击导致了美国东海岸地区大范围的断网。僵尸网络也被《麻省理工科技评论》评为2017年的10大突破技术之一。该文章的作者,安全专家Bruce Schneier表示,在未来几年内,僵尸病毒会变得越来越强,因为这些易受攻击的设备数量会以指数级增长。如果这种攻击以更重要、更核心的网络服务为目标的话,它们所造成的后果也会越来越严重:理论上来讲,更大的网络系统、更多的网站可能会因此被迫下线。更重要的问题在于,一个系统被击破的原因不一定是因为该机构没有及时更新系统,而是被大量廉价的家庭和商用的设备联合起来猛攻。甚至那些专门用来抵抗分布式拒绝服务攻击的安全产品也不完全能抵挡大规模的攻击。安全专家已经警告美国国会,这是一个很现实的问题,并很有可能只能通过对物联网设备的法规来解决。特朗普政府也已承诺要击垮僵尸网络。然而我们距离找出真正有效的解决方案还有很长的路要走。僵尸网络依旧是一个极难抵抗的安全隐患,虽然目前占据头条的是勒索病毒。有一天,当僵尸网络进入你的视线时,或许我们已付出了极大的代价。
文章资讯 7 0 2470天前
wolfman
2911
做外贸的网站一般都不想让国内人访问,可以采用如下的方法:1. 从APNIC获取一份国家与地区IP段数据 ftp://ftp.apnic.net/apnic/dbase/data/country-ipv4.lst2. 将中国的数据整理取出(用excel的数据筛选功能)3. 编写PHP代码如下:<?php function ipCIDRCheck ($IP, $CIDR) { list ($net, $mask) = split (“/”, $CIDR); if($mask>16){ $net=$net.”.0″; }else{ $net=$net.”.0.0″; } $ip_net = ip2long ($net); $ip_mask = ~((1 << (32 – $mask)) – 1); $ip_ip = ip2long ($IP); $ip_ip_net = $ip_ip & $ip_mask; return ($ip_ip_net == $ip_net); } $subnets=<<<Eof 60.0/11 60.55/16 60.63/16 60.160/11 60.194/15 60.200/13 60.208/12 60.232/15 60.235/16 60.245.128/17 60.247/16 60.252/16 60.253.128/17 60.255/16 Eof; $subnetarray=explode(“\n”,$subnets); foreach($subnetarray as $subnet){ if(ipCIDRCheck (“60.168.86.219″, $subnet)){ echo “60.168.86.219 in => “.$subnet; //取得用户ip后,与之比较,如果匹配,就可以在这里显示一个错误页,或重定向了 }; } ?>程序执行时间平均20毫秒,篇幅有限,仅列出部分IP段,完整的请自行获取。
经验教程 7 0 2470天前
c3p0
2982
精华 甜言蜜语背后的危险   技术教程
  甜言蜜语背后的危险   ——社工工程学你们好我是c3  我不是什么社工帝 小白一个 !根据自己所掌握的知识写个教程!让大家了解什么是‘社工’!社工思路一、什么是社会工程学呢?我在这里援引Ian Mann在2008年所著的Hacking the Human一书 这本书对社工给出的定义是:通过操纵人来实施某些行为或泄露机密信息的一种攻击艺术!说白了就是对人的欺骗!但是要欺骗的天衣无缝、神不知鬼不觉的完成你的这个行动!还是需要很多技巧和策略.而这种欺骗无法像其他的技术那么的循规蹈矩。同时有些时候只可意会而不可言传,因此它就被称为一种‘艺术’!其实社工在中国的历史上有很多实例!比如著名的《三十六计》和《三国演义》尤其是三国演义中第四十五回《群英会蒋干中计》,讲的是周瑜使用借刀杀人反间计,利用曹操的谋士蒋干来江东说祥自己的机会,诱骗蒋干盗书,离间蔡瑁张允与曹操的关系,借曹操之手除掉蔡张二人,里面周瑜设计、用计以及曹操中计过程的描述,完美的体现了社会工程学的思想。社工的原理就是通过分析攻击对象的心理弱点、利用人类的本能反应以及好奇、贪婪这些类似的心理特征!使用假冒,欺骗,引诱等手段开达成攻击目标的一种攻击手段。社工其实蕴含了各式各样的灵活构思和变化因素。无论何时何地在套取所需要的信息和操纵对方之前,攻击的实施者都必须掌握大量的相关知识基础。花费时间去从事资料的收集和整理,还要去进行必要的沟通工作!二、社会工程学技术框架其实社工基本上可以分为四个环节!1,信息收集2,诱导3,托辞4,心理影响 1信息收集可以分为:收集渠道  信息源 诱导:诱导目标 场景铺垫 如何去诱导成功托辞:托辞的设计原则 规划 如何成功心理影响:主要是心理战术的灵活利用信息收集的渠道很多例如:搜索引擎,whios查询,社交媒体,如何去判断你收集的资料是不是对的呢?例如你要去社工一个人小n 你从其他渠道获取到了他的资料 这个时候有多种方法去证实,沟通,从他的空间里找漏洞 例如空间访客 你试着去点访客资料查看 看看那个地方的人占多数。频率多高!这样来基本的判断 当然你也可以去找他朋友,这样的思路很多就是看你如何去利用,信息收集主要是能准确的抓住重点 细节!2,诱导:意思就是说一些表面普通而且无关的话,从对方回答中提取有用的信息。怎样去提高诱导能力:1:在目标进行社工时表现要很自然2:学习相关知识3,不能够贪心:怎样说呢。假如你已经从目标那里套到了一些资料 不能贪婪的想要套取更多,这样会引起目标的警觉性!诱导技巧:迎合目标的自我感觉 表达自己和她(他)有共同兴趣 托辞:这个技巧是对现实社工来用的主要 说白了就是多方位的套路 有些时候你知道了对方的大概位置 可以从交谈中慢慢的说出自己是哪里的(和目标一样的地址)这样的话有些人觉得是个老乡 那么他对你的警觉性必然会少点!这里我着重说一下这个心理影响、基本原则:设置明确的目标、与目标建立关系、不能够循规蹈矩。心理影响的一些战术:我这里说网络上的,利用承诺与一致性,从众心理,好奇心 贪婪 自大自信、谦虚.思路其实很多,就好比有一次我们几个朋友一起去社工一个小学生!那个人是什么黑客送软件 我们因为比的是社群!我就去问她现在是不是有几个人问你拜师不 要没要你的微信 支付宝 他就说是的 然后当时我知道了他是xx地方的!我就说那几个人不是真心拜师。而是去套路你的!别信!这个时候我就用扣扣位置定位拉取到那个地方,就说什么我看你和我是老乡我真的看不下去了!说了半天废话!我就说要管理!这人很倔 就是不给但是经过我这么一搞他就说兄弟帮我多啦点人!后面的就不用说了!社工小学生最常用的莫过于利用贪婪这一点!其实说句实话社工真心不难!社工思路不能够去定位这得根据你的目标!你自己去想该如何怎么套取!有人曾经给我说过社工并不是社资料 最高的而是拿到他手里的权限!在学习社工之前你得自己先认知自我!社工再多的教程都比不了自己的实战经验!社工查询的网站和最基础的思路我想的话是个人都知道的!这些就没必要说出来了!基本的社工思路1.百度google搜索QQ号信息,QQ邮箱信息2.百度贴吧关键字搜索QQ号信息,QQ邮箱信息2.1 如果搜索到,拿到贴吧帐号,请继续用贴吧帐号按照1,2步搜索,以此类推3.社工库查询QQ号的信息,可通过QQ群数据库,查备注名,查他拥有的QQ群,这个一般比较准群,可以查到真实姓名,或者拥有哪些群(比如查到XX中学20**届多少班),然后再网上查该学校的20**届毕业名单4.如果只有真实姓名,用真实姓名去查询人人,腾讯朋友等,你会获得一些更多的信息(重名的很多,但你查出学校,就知道大概年龄和大致家庭地址)不出意外,你可以获得以下信息中的N种可能性QQ号真实姓名贴吧帐号人人帐号-真实照片腾讯朋友-真实照片手机号 微信号 手机微店 以上信息,又可进一步社工百度手机号,除了能获取归属地之外,还可能获取到一些他在网上留下的信息百度,google他在网上的网名(贴吧名)百度,google搜图,搜他的真实照片百度,google真实姓名通过贴吧,人人,找他的动态,进一步发现其他资料反正思路就是这样,通过一个信息,去进一步获取他在网上的其他信息,用每个信息都去重复之前的步骤,这就是最简单的社工。本人c3 qq1586489579. 大佬勿喷!
经验教程 13 1 2470天前
wolfman
5652
打开这些网页之后,随便在键盘上打字就会在屏幕上出现各种代码了,记得按下 F11 (Windows) 或 ⌘-Shift-F(Mac) 将浏览器全屏显示,这样装 X 效果更好!另外,按下数字小键盘的 / * - + 2 8 0 等按键可以弹出不同的特效,譬如出现登录成功、登录失败、雷达扫描、导弹发射等等效果,按下 ESC 可以移除它们。注意,推荐使用 Chrome、FireFox、IE11 等比较先进的浏览器进行访问,如果还在使用 IE6 之类的老旧浏览器可能效果会不正常。http://hackcode.ishoulu.com/scp/http://hackcode.ishoulu.com/combine/http://hackcode.ishoulu.com/blackmesa/http://hackcode.ishoulu.com/blackmesa/http://hackcode.ishoulu.com/matrix/http://hackcode.ishoulu.com/swan/http://hackcode.ishoulu.com/64/
其他话题 25 0 2470天前
wolfman
3096
如果你初来乍到,大数据看起来很吓人!根据你掌握的基本理论,让我们专注于一些关键术语以此给你的约会对象、老板、家人或者任何一个人带来深刻的印象。让我们开始吧:1.算法。“算法”如何与大数据相关?即使算法是一个通用术语,但大数据分析使其在当代更受青睐和流行。2.分析。年末你可能会收到一份来自信用卡公司寄来的包含了全年所有交易记录的年终报表。如果你有兴趣进一步分析自己在食物、衣服、娱乐等方面具体花费占比呢?那你便是在做“分析”了。你正从一堆原始数据中来吸取经验,以帮助自己为来年的消费做出决策。如果你正在针对整个城市人群对Twitter或Facebook的帖子做同样的练习呢?那我们便是在讨论大数据分析了。大数据分析的实质是利用大量数据来进行推断和讲故事。大数据分析有3种不同到的类型,接下来便继续本话题进行依次讨论。3.描述性分析。刚刚如果你告诉我,去年你的信用卡消费在食物上花费了25%、在服装上花费了35%、娱乐活动上花费了20%、剩下的就是杂七杂八的事项,这种便是描述性分析。当然你还可以参考更多的细节。4.预测分析。如果你根据过去5年的信用卡历史记录来进行分析,并且划分具有一定的连续性,则你可以高概率预测明年将与过去几年相差无几。此处需要注意的细节是,这并不是“预测未来”,而是未来可能会发生的“概率”。在大数据预测分析中,数据科学家可能会使用类似机器学习、高级的统计过程(后文将对这些术语进行介绍)等先进的技术去预测天气、经济变化等。5.规范分析。沿用信用卡交易的案例,你可能想要找出哪方面的支出(级食品、服装、娱乐等)对自己的整体支出产生巨大的影响。规范分析建立在预测分析的基础之上,包含了“行动”记录(例如减少食品、服装、娱乐支出),并分析所得结果来“规定”最佳类别以减少总体支出。你可以尝试将其发散到大数据,并设想高管们如何通过查看各种行动的影响来做出数据驱动的决策。6.批处理。虽然批量数据处理在大型机时代就早已出现,但大数据交给它更多大数据集处理,因此赋予了批处理更多的意义。对于一段时间内收集到的一组事务,批量数据处理为处理大量数据提供了一种有效的方法。后文将介绍的Hadoop便是专注于批量数据处理。7. Cassandra是由Apache Software Foundation管理的一款流行的开源数据库管理系统。很多大数据技术都归功于Apache,其中Cassandra的设计初衷便是处理跨分布式服务器的大量数据。8. 云计算。显而易见云计算已经变得无所不在,所以本文可能无须赘述,但为了文章的完整性还是佐以介绍。云计算的本质是在远程服务器上运行的软件和(/或)数据托管,并允许从互联网上的任何地方进行访问。9. 集群计算。它是一种利用多台服务器的汇集资源的“集群”来进行计算的奇特方式。在了解了更多技术之后,我们可能还会讨论节点、集群管理层、负载平衡和并行处理等。10. 黑暗数据。依我看来,这个词适用于那些吓得六神无主的高级管理层们。从根本上来说,黑暗数据是指那些被企业收集和处理但又不用于任何有意义用途的数据,因此描述它是“黑暗的”,它们可能永远被埋没。它们可能是社交网络信息流、呼叫中心日志、会议笔记,诸如此类。人们做出了诸多估计,在60-90%的所有企业数据都可能是“黑暗数据”,但无人真正知晓。11. 数据湖。当我第一次听到这个词的时候,我真的以为有人在开愚人节的玩笑。但它真的是个术语!数据湖是一个原始格式的企业级数据的大型存储库。虽然此处讨论的是数据湖,但有必要再一起讨论下数据仓库,因为数据湖和数据仓库在概念上是极其相似的,都是企业级数据的存储库,但在清理和与其他数据源集成之后的结构化格式上有所区别。数据仓库常用于常规数据(但不完全)。据说数据湖能够让用户轻松访问企业级数据,用户真正按需知道自己正在寻找的是什么、如何处理并让其智能化使用。12. 数据挖掘。数据挖掘是指利用复杂的模式识别技术从大量数据中找到有意义的模式、提取见解。这与我们前文讨论的使用个人数据做分析的术语“分析”密切相关。为了提取出有意义的模式,数据挖掘者使用统计学(是呀,好老的数学)、机器学习算法和人工智能。13.数据科学家。我们谈论的是一个如此热门的职业!数据科学家们可以通过提取原始数据(难道是从前文所说的数据湖中提取的?),处理数据,然后提出新见解。数据科学家所需具备的一些技能与超人无异:分析、统计、计算机科学、创造力、故事讲述和理解业务环境。难怪他们能获得如此高的薪水报酬。14.分布式文件系统。由于大数据太大而无法在单个系统上进行存储,分布式文件系统提供一种数据存储系统,方便跨多个存储设备进行大量数据的存放,并有助于降低大量数据存储的成本和复杂度。15. ETL。ETL分别是extract,transform,load的首字母缩写,代表提取、转化和加载的过程。 它具体是指“提取”原始数据,通过数据清洗/修饰的方式进行“转化”以获得 “适合使用”的数据,进而“加载”到合适的存储库中供系统使用的整个过程。尽管ETL这一概念源于数据仓库,但现在也适用于其它情景下的过程,例如在大数据系统中从外部数据源获取/吸收数据。16. Hadoop。人们一想起大数据就能立即想到Hadoop。 Hadoop(拥有可爱的大象LOGO)是一个开源软件框架,主要组成部分是Hadoop分布式文件系统(HDFS),Hadoop部署了分布式硬件以支持大型数据集的存储、检索和分析。如果你真的想给别人留下深刻的印象,还可以谈谈YARN(Yet Another Resource Schedule,另一个资源调度器),正如其名,它也是一个资源调度器。我由衷佩服这些为程序命名的人。为Hadoop命名的Apache基金会还想出了Pig,Hive和Spark(没错,它们都是各种软件的名称)。这些名字难道不让你感到印象深刻吗?17. 内存计算。一般来说,任何可以在不访问I / O的情况下进行的计算预计会比需要访问I/O的速度更快。内存内计算是一种能够将工作数据集完全转移到集群的集体内存中、并避免了将中间计算写入磁盘的技术。Apache Spark便是一种内存内计算系统,它与I / O相比,在像Hadoop MapReduce这样的系统上绑定具有巨大的优势。18. IOT。最新的流行语是物联网(Internet of things,简称IOT)。IOT是通过互联网将嵌入式对象(传感器、可穿戴设备、汽车、冰箱等)中的计算设备互连在一起,并且能够发送/接收数据。IOT产生了大量的数据,这为呈现大数据分析提供了更多的机会。19.机器学习。机器学习是为了设计一种基于提供的数据能够进行不断学习、调整、改进的系统的设计方法。机器使用预测和统计的算法进行学习并专注于实现“正确的”行为模式和简见解,随着越来越多的数据注入系统它还在不断进行优化改进。典型的应用有欺诈检测、在线个性化推荐等。20.MapReduce。MapReduce的概念可能会有点混乱,但让我试一试。MapReduce是一个编程模型,最好的理解方法是将Map和Reduce是看作两个独立的单元。在这种情况下,编程模型首先将大数据的数据集分成几个部分(技术术语上是称作“元组”,但本文并不想太过技术性),因此可以部署到不同位置的不同计算机上(即前文所述的集群计算),这些本质上是Map的组成部分。接下来该模型收集到所有结果并将“减少”到同一份报告中。 MapReduce的数据处理模型与hadoop的分布式文件系统相辅相成。21.NoSQL。乍一听这像是针对传统关系型数据库管理系统(RDBMS)的面向对象的SQL(Structured Query Language, 结构化查询语言)的抗议,其实NoSQL代表的是NOT ONLY SQL,意即“不仅仅是SQL”。 NoSQL实际上是指被用来处理大量非结构化、或技术上被称作“图表”(例如关系型数据库的表)等数据的数据库管理系统。NoSQL数据库一般非常适用于大型数据系统,这得益于它们的灵活性以及大型非结构化数据库所必备的分布式结构。22.R语言。有人能想到比这个编程语言更糟糕的名字吗?是的,’R’是一门在统计计算中表现非常优异的编程语言。如果你连’R’都不知道,那你就不是数据科学家。(如果你不知道’R’,就请不要把那些糟糕的代码发给我了)。这就是在数据科学中最受欢迎的语言之一的R语言。23. Spark(Apache Spark)。Apache Spark是一种快速的内存内数据处理引擎,它可以高效执行需要快速迭代访问数据集的流、机器学习或SQL工作负载。Spark通常比我们前文讨论的MapReduce快很多。24.流处理。流处理旨在通过“连续”查询对实时和流数据进行操作。结合流分析(即在流内同时进行连续计算数学或统计分析的能力),流处理解决方案可以被用来实时处理非常大的数据。25. 结构化和非结构化数据。这是大数据5V中的“Variety”多样性。结构化数据是能够放入关系型数据库的最基本的数据类型,通过表的组织方式可以联系到任何其他数据。非结构化数据则是所有不能直接存入关系数据库中的数据,例如电子邮件、社交媒体上的帖子、人类录音等。
文章资讯 9 0 2471天前
wolfman
2771
5G时代渐行渐近,在人们对丰富应用充满憧憬的同时,也更加关注5G技术的发展。5G对于网络架构将提出哪些新的需求?什么样的技术创新才符合5G演进方向?运营商将以怎样的姿态全面拥抱5G?在日前召开的“网络重构与5G技术研讨沙龙”上,来自业界各方的嘉宾对于这些业界关注的重点问题展开了思想碰撞,论道5G网络重构。5G,革命性变革开启“5G时代,网络架构将发生革命性变革。”中国信息通信研究院杨红梅抛出了这一观点。她认为,5G时代物联网和移动通信网业务将融合在一起,催生包括增强移动宽带(eMBB)、海量机器类通信(mMTC),以及超高可靠低时延通信(URLLC)在内的三大类典型应用。这三类业务的特点与传统电信业务有很大不同,因而5G必须在无线技术和核心网技术上进行变革与创新,引入大规模天线、超密集组网、新型多址、全频谱接入等技术。相比较2G、3G、4G网络,5G网络架构最大的变化就是更加扁平化。同时,5G还需要特别灵活的网络架构以实现资源的按需调配。杨红梅表示,5G的技术创新有两大方向:一是为了支撑严苛的通信指标,如体验速率、端到端时延等,在接入网层面需要灵活的网络构架支持多种接入技术;另一方面,5G还需要在无线资源智能化的控制、边缘计算、功能重构、控制转发/分离等方面展开创新。安全性是5G网络构架重构时需要重点考虑的问题。杨红梅认为,之前的网络建设经验证明,在网络设计之初就应该将安全问题考虑在其中,而对于5G网络而言,由于更多新业务和新终端形态的引入,安全性的意义更加凸显。5G催生的大量差异化的业务场景,SDN/NFV等技术的引入,商业模式上的创新,以及大量的物联网设备接入到运营商的网络中,都意味着5G将对安全提出更高的要求。具体而言,多种接入技术采用的安全机制各不相同,为了改善用户业务体验和提高鉴权认证效率,在5G网络构架设计时应考虑采用统一的认证构架。同时,由于大量的低成本的物联网设备接入网络,如何满足这些设备的安全和隐私保护需求,也是要考虑的重点。此外,5G时代将产生大量的行业应用,运营商会将网络能力进一步开放,这样就会导致用户个人信息、用户使用的业务信息等暴露在比较开放的网络节点里。如果没有增强的隐私保护技术,那么就很有可能有恶意攻击者借助大数据分析等技术获得用户隐私,对用户的信息安全造成威胁。杨红梅认为,综合各种因素考虑,5G网络需要具备几大安全能力:一、形成统一的认证架构;二、多层次的切片安全;三、按需的安全保护;四、多样的安全认证管理体系;五、网络安全能力开放;六、灵活的隐私保护机制。运营商如何推进5G网络架构重构?“不同的运营商需要根据自身网络的现状制定相应的演进策略。”在杨红梅看来,部署一个新的网络时,如何实现新网络和现有网络的融合,如何使现有网络发挥最大的作用,从而保护运营商的已有投资,同时又能满足新的业务需求是重点问题。因此面向5G可能会出现多种不同的过渡型网络部署方案。值得一提的是,5G时代运营商还要加快推动优化运营。随着一些垂直行业的新业务的落地,运营商无论是在商业模式还是运营模式上都需要进行一些创新和调整,以适应新的需求。杨红梅建议,运营商面向5G的优化运营可以从精细化管理、差异化服务、能力开放等几个方面展开。SDN/NFV,奠定5G网络基石面向即将到来5G时代,电信运营商正在加大网络重构的力度,而SDN/NFV技术的规模部署,将为5G网络架构重构奠定坚实的基石。“5G时代的应用将成为NFV的关键网络应用。”中国移动蔡慧认为,当前的NFV产业已经初具雏形,这无疑将为未来5G应用落地提供有力支撑。未来,5G时代的服务化架构设计,网络切片、边缘计算等功能和特性的实现,都需要建立在NFV孵化成熟以及NFV能够成功部署的基础上,因此,5G对于NFV是有很高的期待的,为了迎接5G时代的带来,业界需要推进NFV的快速部署。“中国电信的网络重构考虑了5G时代的需求。”中国电信北京研究院史凡表示,面向5G时代中国电信将会推进基于SDN/NFV的网络重构,今年将在SDN和NFV上展开一系列的工作,未来三年的目标是将有一半政企客户组网业务能够基于SDN技术手段来实现。同时,2020年中国电信的网络基础设施中将有40%实现虚拟化。事实上,除了电信运营商,厂商们也正在推进SDN/NFV的落地。“5G时代,网络云化的趋势将愈演愈烈,这意味着网络不仅要高效,还要实现虚拟化,同时具备弹性。”英特尔严峰认为,电信网络5个9甚至6个9的高可靠性和高转发性能要求,以及数据面的分布式部署,对整个电信网络云化提出了更高的要求。如何将IT 和云计算的灵活性和弹性部署应用到电信云里,是整个行业面临的一个挑战。因而英特尔目前正在做的工作,就是携手合作伙伴,凝聚产业链的合力,将这些代表不同方向的需求“靠在一起”。严峰透露,英特尔倡导并实践开源,因此在推进NFV发展上,英特尔正在借助开源平台的力量,将一些关键的技术集成在一起。同时,再将推进过程中暴露出来的技术问题反馈到开源社区中去,从而更高效有力地推进包括芯片、网卡、加速器、软件等各方面的技术创新步伐,最终助力NFV技术的成熟和规模部署,迎接5G时代的全面到来。
文章资讯 7 0 2471天前
wolfman
2973
自MySQL 5.6开始,在索引方面有了一些改进,比如索引条件下推(Index condition pushdown,ICP),严格来说属于优化器层面的改进。如果简单来理解,就是优化器会尽可能的把index condition的处理从Server层下推到存储引擎层。举一个例子,有一个表中含有组合索引idx_cols包含(c1,c2,…,cn)n个列,如果在c1上存在范围扫描的where条件,那么剩余的c2,…,cn这n-1个上索引都无法用来提取和过滤数据,而ICP就是把这个事情优化一下。我们在MySQL 5.6的环境中来简单测试一下。我们创建表emp,含有一个主键,一个组合索引来说明一下。create table emp( empno smallint(5) unsigned not null auto_increment, ename varchar(30) not null, deptno smallint(5) unsigned not null, job varchar(30) not null, primary key(empno), key idx_emp_info(deptno,ename) )engine=InnoDB charset=utf8; 当然我也随机插入了几条数据,意思一下。insert into emp values(1,'zhangsan',1,'CEO'),(2,'lisi',2,'CFO'),(3,'wangwu',3,'CTO'),(4,'jeanron100',3,'Enginer'); ICP的控制在数据库参数中有一个优化器参数optimizer_switch来统一管理,我想这也是MySQL优化器离我们最贴近的时候了。可以使用如下的方式来查看。show variables like 'optimizer_switch'; 当然在5.6以前的版本中,你是看不到index condition pushdown这样的字样的。在5.6版本中查看到的结果如下:# mysqladmin var|grep optimizer_switch optimizer_switch | index_merge=on,index_merge_union=on,index_merge_sort_union=on,index_merge_intersection=on,engine_condition_pushdown=on,index_condition_pushdown=on,mrr=on,mrr_cost_based=on,block_nested_loop=on,batched_key_access=off,materialization=on,semijoin=on,loosescan=on,firstmatch=on,subquery_materialization_cost_based=on,use_index_extensions=on下面我们就用两个语句来对比说明一下,就通过执行计划来对比。set optimizer_switch = "index_condition_pushdown=off"  > explain select  *  from emp  where deptno between 1 and 100 and ename ='jeanron100'; +----+-------------+-------+------+---------------+------+---------+------+------+-------------+ | id | select_type | table | type | possible_keys | key  | key_len | ref  | rows | Extra      | +----+-------------+-------+------+---------------+------+---------+------+------+-------------+ |  1 | SIMPLE      | emp  | ALL  | idx_emp_info  | NULL | NULL    | NULL |    4 | Using where | +----+-------------+-------+------+---------------+------+---------+------+------+-------------+ 而如果开启,看看ICP是否启用。set optimizer_switch = "index_condition_pushdown=on";> explain select  *  from emp  where deptno between 10 and 3000 and ename ='jeanron100'; +----+-------------+-------+-------+---------------+--------------+---------+------+------+-----------------------+ | id | select_type | table | type  | possible_keys | key          | key_len | ref  | rows | Extra                | +----+-------------+-------+-------+---------------+--------------+---------+------+------+-----------------------+ |  1 | SIMPLE      | emp  | range | idx_emp_info  | idx_emp_info | 94      | NULL |    1 | Using index condition | +----+-------------+-------+-------+---------------+--------------+---------+------+------+-----------------------+ 1 row in set (0.00 sec)如果你观察仔细,会发现两次的语句还是不同的,那就是范围扫描的范围不同,如果还是用原来的语句,结果还是有一定的限制的。> explain select  *  from emp  where deptno between 1 and 300 and ename ='jeanron100'; +----+-------------+-------+------+---------------+------+---------+------+------+-------------+ | id | select_type | table | type | possible_keys | key  | key_len | ref  | rows | Extra      | +----+-------------+-------+------+---------------+------+---------+------+------+-------------+ |  1 | SIMPLE      | emp  | ALL  | idx_emp_info  | NULL | NULL    | NULL |    4 | Using where | +----+-------------+-------+------+---------------+------+---------+------+------+-------------+ 1 row in set (0.00 sec)这个地方就值得好好推敲了。
经验教程 6 0 2471天前
加入官群 QQ咨询 友链展示 申请友链
粤ICP备18094291号
您的IP:3.145.97.248,2024-04-26 10:15:02,Processed in 0.26326 second(s).
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任。
Powered by HadSky 8.0.0