Introducción al conflicto bibliotecario
Las colisiones de bases de datos se pueden proteger mediante tecnologías de seguridad de big data, como: combinar datos confidenciales con activos de datos, usar cifrado de bases de datos para proteger los datos centrales y usar operaciones y mantenimiento de seguridad de bases de datos para evitar que el personal de operación y mantenimiento Dañando la base de datos. Ataque de colisión.
Cuando se trata de rellenar bases de datos, no podemos evitar mencionar la extracción y el lavado de bases de datos. Déjame darte una breve introducción.
El arrastre de biblioteca se refiere al comportamiento de los piratas informáticos que invaden sitios web valiosos en línea y roban todas las bases de datos de los usuarios registrados. Debido a la pronunciación homofónica, a menudo se le llama quitarse los pantalones. El programa del cinturón de la biblioteca 360 recompensa a los sombreros blancos que presentan vulnerabilidades. Después de que los piratas informáticos obtienen una gran cantidad de datos de usuario, monetizarán los valiosos datos de usuario a través de una serie de medios técnicos y cadenas de la industria negra, lo que a menudo se conoce como vaciado de bibliotecas. Finalmente, los piratas informáticos intentan iniciar sesión en otros sitios web, lo que se denomina colisión de bases de datos, porque a muchos usuarios les gusta usar nombres de usuario y contraseñas unificados, y la colisión de bases de datos también puede hacer que los piratas informáticos ganen mucho.
El método de conflicto de biblioteca es el siguiente:
1. Utilice n diccionarios de contraseñas para acceder a m cuentas. La apariencia es que una cuenta puede tener varios intentos de contraseña en un corto período de tiempo. . Por lo tanto, se pueden agregar restricciones a nivel de cuenta. Por ejemplo, si una cuenta tiene contraseñas incorrectas más de cinco veces al día, se prohibirá el inicio de sesión durante 1 día.
2. Crea N cuentas con varias contraseñas. Este rendimiento significa que la frecuencia de contraseñas será muy alta, por lo que podrá contar la cantidad de contraseñas incorrectas durante un período de tiempo. Cuando excede un cierto umbral, la contraseña tiene prohibido iniciar sesión durante un período de tiempo.
3. Utilice n conjuntos de contraseñas de cuentas individuales para realizar el relleno de credenciales nuevamente. En este caso, no habrá anomalías obvias en el número de cuenta y la contraseña.