suchen
Article Tags
Redis
Analyse von Instanzen von Linux Redis Automated Mining-Infektionswürmern

Analyse von Instanzen von Linux Redis Automated Mining-Infektionswürmern

1. Hintergrund Seit der Offenlegung der Angriffsmethode zur Erlangung von Root-Berechtigungen des Linux-Systems aufgrund des nicht autorisierten Redis-Problems und seiner Benutzerfreundlichkeit nutzen Hacker dieses Problem, um in Linux-Dienste zum Mining, Scannen usw. einzudringen in einem endlosen Strom auftauchen und in vielen Fällen dieses Problem ausnutzen. Unter den Fällen eindringender Server für die Schwarzproduktion gibt es einen Typ, der dieses Problem für das Mining ausnutzt und pnscan verwendet, um diese Art von Angriff automatisch zu scannen und zu infizieren existierte schon immer, hat aber in jüngster Zeit einen zunehmenden Trend gezeigt und wurde kürzlich erfasst. Wir werden oft eine detaillierte Analyse dazu durchführen. 2. Beschreibung der Sicherheitslücke Lassen Sie mich zunächst die ausgenutzte Sicherheitslücke erläutern. Standardmäßig ist Redis an 0.0.0.0:6379 gebunden.

Jun 03, 2023 pm 12:48 PM
Linuxredis
So verwenden Sie Redis

So verwenden Sie Redis

Verwendungsszenario In meinem Projekt gibt es eine Funktion zur automatischen Vervollständigung, und die Datenmenge beträgt wahrscheinlich Zehntausende. In diesem Artikel verwende ich zur Veranschaulichung das Beispiel des Namensabrufs. Für die Liste klicken Sie bitte auf die Demo des Autors von Redis. Eine solche Liste ist voll von Benutzernamen. In unserem System gibt es beispielsweise ein Benutzerobjekt: publicClassUser{publicstringId{get;set;}publicstringName{get;set;}....publicstringUserHead{get;set;}} in Das System benötigt eine Dropdown-Liste des Benutzers. Aufgrund der großen Datenmenge kann nicht alles auf einmal angezeigt werden, daher ist ein Auto erforderlich

Jun 03, 2023 pm 12:48 PM
redis
So wenden Sie den Redis-Standalone-Cache des SpringBoot-Caching-Mechanismus an

So wenden Sie den Redis-Standalone-Cache des SpringBoot-Caching-Mechanismus an

Der eigenständige Redis-Cache ist mit Ehcache identisch. Wenn Redis im Klassenpfad vorhanden ist und Redis konfiguriert wurde, wird standardmäßig RedisCacheManager als Cache-Anbieter verwendet. Die Schritte zur Verwendung des eigenständigen Redis-Cache lauten wie folgt: 1. Erstellen ein Projekt, fügen Sie Cache-Abhängigkeiten hinzu und erstellen Sie ein SpringBoot-Projekt. Fügen Sie Spring-Boot-Starter-Cache und Redis-Abhängigkeiten hinzu: org.springframework.bootspring-boot-starter-cacheorg.springframework.bootspring-boot-.

Jun 03, 2023 pm 12:41 PM
redisSpringBoot
So lösen Sie das Problem der Doppelschreibkonsistenz zwischen Redis und MySQL

So lösen Sie das Problem der Doppelschreibkonsistenz zwischen Redis und MySQL

Die doppelte Schreibkonsistenz zwischen Redis und MySQL bezieht sich darauf, wie die Datenkonsistenz zwischen den beiden (der Inhalt ist derselbe oder so ähnlich wie möglich) in dem Szenario sichergestellt werden kann, in dem der Cache und die Datenbank gleichzeitig zum Speichern von Daten verwendet werden ( hauptsächlich bei hoher Parallelität). Normaler Geschäftsprozess: Es gibt kein Problem beim Lesen. Dies führt zu mehreren Problemen. Hier wird zuerst die Datenbank aktualisiert und dann der Cache betrieben. Aber sollten wir bei Cache-Vorgängen den Cache aktualisieren oder löschen? Oder warum nicht zuerst den Cache betreiben (löschen, aktualisieren) und dann die Datenbank aktualisieren? Zusammenfassend lässt sich sagen: Sollten wir zuerst den Cache und dann die Datenbank betreiben, oder sollten wir zuerst die Datenbank und dann den Cache betreiben? Lassen Sie uns mit diesen Fragen im Hinterkopf fortfahren. Lassen Sie uns zunächst über den Operationscache sprechen, der zwei Typen umfasst: Cache aktualisieren und löschen.

Jun 03, 2023 pm 12:28 PM
MySQLredis
Was verursacht die Fragmentierung des Redis-Speichers und was ist das Prinzip der Pipeline?

Was verursacht die Fragmentierung des Redis-Speichers und was ist das Prinzip der Pipeline?

Speicherfragmentierung Wie kommt es zur Speicherfragmentierung? Redis verfügt über einen eigenen internen Speicherzuordner, der Standardwert ist jemalloc, der die Anwendung und Freigabe von Speicher verwaltet, um die Effizienz der Speichernutzung zu verbessern. Der Speicherzuweiser weist Speicher gemäß einer festen Größe zu, nicht genau gemäß der vom Programm angeforderten Speichergröße. Wenn das Programm beispielsweise einen 20-Byte-Speicherplatz beantragt, weist der Speicherzuweiser einen 32-Byte-Speicherplatz zu. Dies geschieht, um die Anzahl der Zuweisungen zu reduzieren. Redis beantragt unterschiedliche Speichergrößen zum Speichern unterschiedlicher Datentypen für unterschiedliche Unternehmen. Da der Speicher nach einer festen Größe zugewiesen wird und größer als der tatsächlich angeforderte Speicher ist, kommt es bei diesem Prozess zu einer Speicherfragmentierung. Zum Beispiel: Nehmen wir zur Veranschaulichung einen Hochgeschwindigkeitswaggon

Jun 03, 2023 pm 12:16 PM
redispipeline
Was sind die Fallstricke verteilter Redis-Sperren?

Was sind die Fallstricke verteilter Redis-Sperren?

1. Nicht-atomare Operationen verwenden verteilte Redis-Sperren. Das erste, woran wir denken, ist möglicherweise der Befehl setNx. if(jedis.setnx(lockKey,val)==1){jedis.expire(lockKey,timeout);} Es ist ganz einfach, drei mal fünf durch zwei zu teilen, und wir können den Code schreiben. Dieser Code kann tatsächlich erfolgreich sperren, aber haben Sie irgendwelche Probleme festgestellt? Der Sperrvorgang und die anschließende Einstellung des Timeouts sind getrennt und keine atomaren Vorgänge. Wenn die Sperre erfolgreich ist, die Timeout-Einstellung jedoch fehlschlägt, läuft der lockKey nie ab. Wenn in einem Szenario mit hoher Parallelität eine große Anzahl von LockKeys erfolgreich gesperrt wird, aber nicht fehlschlägt, kann dies direkt zu einem Redi-Fehler führen.

Jun 03, 2023 pm 12:03 PM
redis
Wie Redis Spark beschleunigt

Wie Redis Spark beschleunigt

ApacheSpark hat sich nach und nach zum Modell für die nächste Generation von Big-Data-Verarbeitungstools entwickelt. Durch die Übernahme von Open-Source-Algorithmen und die Verteilung von Verarbeitungsaufgaben auf Cluster von Rechenknoten übertreffen Spark- und Hadoop-Generierungsframeworks sowohl die Art der Datenanalyse, die sie auf einer einzigen Plattform durchführen können, als auch die Geschwindigkeit, mit der sie diese Aufgaben ausführen können traditionelle Rahmenwerke. Spark nutzt Speicher zur Datenverarbeitung und ist damit deutlich schneller (bis zu 100-mal schneller) als festplattenbasiertes Hadoop. Aber mit ein wenig Hilfe kann Spark noch schneller laufen. Wenn Sie Spark mit Redis (einer beliebten In-Memory-Datenstrukturspeichertechnologie) kombinieren, können Sie die Leistung bei der Verarbeitung von Analyseaufgaben noch einmal deutlich verbessern. Das liegt an Rot

Jun 03, 2023 am 11:45 AM
redisspark
Wie SpringBoot Redis anpasst, um die Cache-Serialisierung zu implementieren

Wie SpringBoot Redis anpasst, um die Cache-Serialisierung zu implementieren

1. Passen Sie den RedisTemplate1.1-Standard-Serialisierungsmechanismus an. Die API-basierte Redis-Cache-Implementierung verwendet die RedisTemplate-Vorlage für Daten-Caching-Vorgänge. Öffnen Sie hier die RedisTemplate-Klasse und zeigen Sie die Quellcodeinformationen der Klasse publicclassRedisTemplateextendsRedisAccessorimplementsRedisOperations an. Schlüssel deklarieren, verschiedene Serialisierungsmethoden des Werts, der Anfangswert ist leer @NullableprivateRedisSe

Jun 03, 2023 am 11:32 AM
redisSpringBoot
So stellen Sie Redis 6.2.0 mit dem CentOS 7.5-Quellpaket bereit und installieren es

So stellen Sie Redis 6.2.0 mit dem CentOS 7.5-Quellpaket bereit und installieren es

Installieren Sie Redis6.2.0wgethttp://download.redis.io/releases/redis-6.2.0.tar.gzyum-yinstallgccautomakeautoconflibtoolmaketar-xzvfredis-6.2.0.tar.gz&&redis-6.2.0.tar.gzcdredis-6.2.0makecdsrcmakeinstallPREFIX= Wenn zmalloc.h:50:31: schwerwiegender Fehler in /usr/local/redis auftritt: jemall

Jun 03, 2023 am 11:16 AM
redisCentOS
So nutzen Sie die speziellen Datentypen von Redis

So nutzen Sie die speziellen Datentypen von Redis

1. HyperLogLog-Kardinalitätsstatistik 1.1 Was ist Kardinalität? Wir können anhand eines Beispiels direkt verstehen, was Kardinalitätsstatistik ist, beispielsweise der Datensatz {1,2,3,3,5,5,}. Dann ist der Kardinalitätssatz dieses Datensatzes {1,2,3,5} , die Kardinalität (sich nicht wiederholende Elemente) beträgt 4. Das heißt, es ist die Anzahl der sich nicht wiederholenden Elemente. 1.2 Vorteile der Verwendung von Kardinalitätsstatistiken Jeder HyperLogLog-Schlüssel benötigt nur 12 KB Speicher, um die Kardinalität von fast 2^64 verschiedenen Elementen zu berechnen. Dies steht in scharfem Gegensatz zu einer Sammlung, die bei der Berechnung der Kardinalität mehr Speicher verbraucht. Je mehr Elemente vorhanden sind, desto mehr Speicher wird verbraucht. Wenn Sie aus Speichersicht vergleichen möchten, ist Hyperloglog die erste Wahl. 1.3 UV der Anwendungsszenario-Webseite (besucht von einer Person

Jun 03, 2023 am 11:10 AM
redis
Wie SpringBoot Redis integriert, um den Caching-Mechanismus zu ermöglichen

Wie SpringBoot Redis integriert, um den Caching-Mechanismus zu ermöglichen

集成springboot+redis+mybatisplus的一个小demopom文件4.0.0com.wlientspringboot_mq_redis0.0.1-SNAPSHOTspringboot_mq_redisDemoprojectforSpringBoot1.8UTF-8UTF-82.3.7.RELEASEorg.springframework.bootspring-boot-starter-amqporg.spring Framework.bootspring-boot-starte

Jun 03, 2023 am 11:10 AM
redisSpringBoot
So implementieren Sie die Redis-Lese- und Schreibtrennung in Go

So implementieren Sie die Redis-Lese- und Schreibtrennung in Go

Warum müssen wir das RESP-Protokoll verstehen? Zu diesem Thema möchte ich anhand eines Beispiels erklären, warum wir das RESP-Protokoll verstehen müssen, wenn wir Redis-Middleware schreiben. Der obige Code ist für einen sehr einfachen TCP-Server geschrieben. Wir überwachen Port 8888, versuchen, mit redis-cli-p8888 eine Verbindung zum Server herzustellen, und sehen uns dann die gedruckten Nachrichten der Anwendungsschicht an. Wir versuchen, diesen Code auszuführen und redis-cli-p8888 einzugeben, um eine Verbindung herzustellen. Die von uns geschriebene Nachricht lautet: *1$7COMMAND Das Obige ist der Inhalt des RESP-Protokolls. Wenn wir also eine Redis-Middleware schreiben möchten.

Jun 03, 2023 am 11:08 AM
Goredis
Analyse von Beispielen für String-Datentypen in Redis

Analyse von Beispielen für String-Datentypen in Redis

Übersicht: Der String-Typ ist der grundlegendste Datenspeichertyp in Redis. Er ist in Redis binärsicher, was bedeutet, dass dieser Typ Daten in jedem Format akzeptieren kann, z. B. JPEG-Bilddaten oder Json-Objektbeschreibungsinformationen. In Redis beträgt die maximale Datenlänge, die der String-Typ Value aufnehmen kann, 512 MB. Zugehörige Befehlsliste: Befehlsprototyp Zeitkomplexität Befehlsbeschreibung Rückgabewert APPENDO (1) Wenn der Schlüssel bereits vorhanden ist, hängt der Befehl APPEND die Daten des Parameterwerts an das Ende des vorhandenen Werts an. Wenn der Schlüssel nicht vorhanden ist, erstellt der APPEND-Befehl einen neuen Schlüssel/Wert. Die Länge des Werts nach dem Anhängen. DECR

Jun 03, 2023 am 10:47 AM
redisstring
So implementieren Sie eine doppelt verknüpfte Redis-Liste in Python

So implementieren Sie eine doppelt verknüpfte Redis-Liste in Python

Merkmale der doppelt verknüpften Redis-Liste: len: O(1), erhält die Länge der verknüpften Liste. Kopf: O(1), der erste Knoten im Kopf, Schwanz: O(1), der erste Knoten im Schwanz. azyklisch: azyklisch verknüpft list void*: Speichert beliebige Datentypen. (Dynamische Sprache ist selbstverständlich) 2. Erstellung/Zerstörung/Initialisierung der API-Schnittstelle für doppelt verknüpfte Listen: listCreatelistEmptylistRelease zum Hinzufügen von Knoten/Löschen von Knoten: listAddNodeHeadlistAddNodeTaillistInsertNodelistDelNode implementiert Iterator/Vorwärts/Rückwärts-Durchquerung: listGetIteratorlistReleaseIte

Jun 03, 2023 am 10:26 AM
Pythonredis

Hot-Tools-Tags

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Sammlung der Laufzeitbibliothek vc9-vc14 (32+64 Bit) (Link unten)

Sammlung der Laufzeitbibliothek vc9-vc14 (32+64 Bit) (Link unten)

Laden Sie die Sammlung der Laufzeitbibliotheken herunter, die für die Installation von phpStudy erforderlich sind

VC9 32-Bit

VC9 32-Bit

VC9 32-Bit-Laufzeitbibliothek für die integrierte Installationsumgebung von phpstudy

Vollversion der PHP-Programmierer-Toolbox

Vollversion der PHP-Programmierer-Toolbox

Programmer Toolbox v1.0 PHP Integrierte Umgebung

VC11 32-Bit

VC11 32-Bit

VC11 32-Bit-Laufzeitbibliothek für die integrierte Installationsumgebung von phpstudy

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen