数据库拒绝服务

[2015-11-14 00:20:21][INFO ][richinfo.mms.action.MmsAction:223] MMS_LOGINTERFACE username=15862576764|type=1|action=19001|mouduleId=15outUrl=http://appmail.mail.10086.cn/m2012/html/mms/mmsRedirect.html|pageId=12|thingId=0|thing=sendMmsTab|userIp=|comeFrom=1002|serviceId=10|channelId=12|ext1=0|ext2=0|sessionkey=MTQ0NzQzMTYyMTAwMDgzODY301F77C53000001
[2015-11-14 00:20:40][ERROR][org.logicalcobwebs.proxool.oramail:194] #0026 encountered errors during destruction:
java.sql.SQLException: Io 异常: Broken pipe
        at oracle.jdbc.driver.DatabaseError.throwSqlException(DatabaseError.java:112) ~[ojdbc14-10.2.jar:Oracle JDBC Driver version - "10.2.0.4.0"]
        at oracle.jdbc.driver.DatabaseError.throwSqlException(DatabaseError.java:146) ~[ojdbc14-10.2.jar:Oracle JDBC Driver version - "10.2.0.4.0"]
        at oracle.jdbc.driver.DatabaseError.throwSqlException(DatabaseError.java:255) ~[ojdbc14-10.2.jar:Oracle JDBC Driver version - "10.2.0.4.0"]
        at oracle.jdbc.driver.T4CConnection.logoff(T4CConnection.java:481) ~[ojdbc14-10.2.jar:Oracle JDBC Driver version - "10.2.0.4.0"]
        at oracle.jdbc.driver.PhysicalConnection.close(PhysicalConnection.java:1228) ~[ojdbc14-10.2.jar:Oracle JDBC Driver version - "10.2.0.4.0"]
        at org.logicalcobwebs.proxool.ProxyConnection.reallyClose(ProxyConnection.java:192) ~[proxool-0.9.1.jar:na]
        at org.logicalcobwebs.proxool.ConnectionPool.removeProxyConnection(ConnectionPool.java:423) [proxool-0.9.1.jar:na]
        at org.logicalcobwebs.proxool.HouseKeeper.sweep(HouseKeeper.java:90) [proxool-0.9.1.jar:na]
        at org.logicalcobwebs.proxool.HouseKeeperThread.run(HouseKeeperThread.java:39) [proxool-0.9.1.jar:na]
[2015-11-14 00:20:40][ERROR][org.logicalcobwebs.proxool.oramail:194] #0030 encountered errors during destruction:
java.sql.SQLException: 无法从套接字读取更多的数据
        at oracle.jdbc.driver.DatabaseError.throwSqlException(DatabaseError.java:112) ~[ojdbc14-10.2.jar:Oracle JDBC Driver version - "10.2.0.4.0"]
        at oracle.jdbc.driver.DatabaseError.throwSqlException(DatabaseError.java:146) ~[ojdbc14-10.2.jar:Oracle JDBC Driver version - "10.2.0.4.0"]
        at oracle.jdbc.driver.DatabaseError.throwSqlException(DatabaseError.java:208) ~[ojdbc14-10.2.jar:Oracle JDBC Driver version - "10.2.0.4.0"]
        at oracle.jdbc.driver.T4CMAREngine.unmarshalUB1(T4CMAREngine.java:1123) ~[ojdbc14-10.2.jar:Oracle JDBC Driver version - "10.2.0.4.0"]
        at oracle.jdbc.driver.T4CMAREngine.unmarshalSB1(T4CMAREngine.java:1075) ~[ojdbc14-10.2.jar:Oracle JDBC Driver version - "10.2.0.4.0"]
        at oracle.jdbc.driver.T4C7Ocommoncall.receive(T4C7Ocommoncall.java:106) ~[ojdbc14-10.2.jar:Oracle JDBC Driver version - "10.2.0.4.0"]
        at oracle.jdbc.driver.T4CConnection.logoff(T4CConnection.java:465) ~[ojdbc14-10.2.jar:Oracle JDBC Driver version - "10.2.0.4.0"]
        at oracle.jdbc.driver.PhysicalConnection.close(PhysicalConnection.java:1228) ~[ojdbc14-10.2.jar:Oracle JDBC Driver version - "10.2.0.4.0"]
        at org.logicalcobwebs.proxool.ProxyConnection.reallyClose(ProxyConnection.java:192) ~[proxool-0.9.1.jar:na]
        at org.logicalcobwebs.proxool.ConnectionPool.removeProxyConnection(ConnectionPool.java:423) [proxool-0.9.1.jar:na]
        at org.logicalcobwebs.proxool.HouseKeeper.sweep(HouseKeeper.java:90) [proxool-0.9.1.jar:na]
        at org.logicalcobwebs.proxool.HouseKeeperThread.run(HouseKeeperThread.java:39) [proxool-0.9.1.jar:na]
[2015-11-14 00:20:56][INFO ][richinfo.login.service.imp.ValidSidServiceImpl:563] checkUserSid|sid=MTQ0NzQzMDE3MTAwMDQ4ODQ0044D2B35000004|rmkey=3121659571447430171|remoteIP=14.123.196.111
时间: 2024-08-04 03:14:04

数据库拒绝服务的相关文章

XPath注入跟SQL注入差不多,只不过这里的数据库走的xml格式

SQL注入这块不想细聊了,相信很多朋友都听到耳朵长茧,不外乎是提交含有SQL操作语句的信息给后端,后端如果没有做好过滤就执行该语句,攻击者自然可以随意操纵该站点的数据库. 比如有一个图书馆站点book.com,你点进一本书的详情页面,其url是这样的: book.com/book?id=100 说明这本书在数据库中的键值是100,后端收到url参数后就执行了数据库查询操作: select * from booktable where id='100' 那么如果我们把url更改为 book.com

拒绝服务攻击及预防措施

在拒绝服务攻击中,攻击者加载过多的服务将对方资源全部使用,使得没有多余资源供其他用户无法使用.SYN Flood攻击是典型的拒绝服务攻击. SYN Flood常常是源IP地址欺骗攻击的前奏,又称半开式连接攻击,每当我们进行一次标准的TCP连接就会有一个三次握手的过程,而SYN Flood在它的实现过程中只有三次握手的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应,这样,服务方会在一定时间内处于等待接收请求方ACK报

数据库schema设计与优化

原文地址 1. 前言 对于数据库而言,在日常开发中我们主要的关注点有两块,一个是schema的结构设计,另一个就是索引的优化,这两块是影响我们最终系统结构和性能的关键部分,自然也是我们花费精力最多的部分: 本文主要介绍数据库设计中的一般原则和优化手段,包括数据库的一半范式.反范式设计.数据切分.数据路由与合并等等 2. Schema设计的一般性原则 2.1 概述 范式理论是关系型数据库设计的黄金法则,它提供了数据结构化的理论基础,有效地保证了数据的一致性,应该说,关系型数据库就是在范式的基础上才

DDOS分布式拒绝服务

DDOS(分布式拒绝服务)概念 DDOS称为分布式拒绝服务,DDOS本是利用合理的请求伪造资源过载,导致服务不可用.比如一个停车场有100个停车位,当100个停车位都停满后,再有车想要进来.就必须要等已有的车先出来才行.如果已有的车一直不出去,那么停车场的入口就会排有长队.停车场的负荷过载.不能进行正常工作了,这种情况就是"拒绝服务".我们的系统就好比停车场,系统中的资源就是车位,资源是有限的,而服务必须一直提供下去.如果资源已经被占用了,那么服务也将过载,导致系统停止新的响应. 分布

应用层拒绝服务攻击

DOS:Denial Of Service DDOS:Distributed Denial Of Service(利用僵尸网络--由"肉鸡"组成,发起 DoS 攻击) 常见的 DDOS 攻击 SYN flood(经典,利用了 TCP 协议"三次握手"设计中的缺陷),UDP flood,ICMP flood 等. SYN flood 在攻击时首先伪造大量的源 IP,分别向服务器端发送大量的 SYN 包.此时服务器端返回 SYN/ACK 包,由于源地址是伪造的,SYN/

如何打造安全的MySQL数据库

我们大家都知道安全是很重要的,在使用MySQL安全问题是我们大家必须注意的.下面就是MySQL数据库提示的很值得我们注意的23个事项,如果你是MySQL数据库疯狂一族的话,你就可以浏览以下的文章了. 1.如果客户端和服务器端的连接需要跨越并通过不可信任的网络,那么就需要使用SSH隧道来加密该连接的通信. 2.用set password语句来修改用户的密码,三个步骤,先“MySQL(和PHP搭配之最佳组合) -u root”登陆数据库系统,然后“MySQL(和PHP搭配之最佳组合)> update

拒绝服务攻击的常见类型

一. 什么是 DoS & DDoS ? 拒绝服务攻击(Denial-of-Service Attack)亦称洪水攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问. 分布式拒绝服务攻击(Distributed Denial-of-Service Attack),是使用网络上两个或两个以上被攻陷的电脑作为 “僵尸” 向特定的目标发动 “拒绝服务” 式攻击. 二. 常见类型及攻击原理 (1)被攻击特征 受害主机在 DDoS 攻击下,明显特

如何加强MySQL数据库的安全性

1.如果MYSQL客户端和服务器端的连接需要跨越并通过不可信任的网络,那么需要使用ssh隧道来加密该连接的通信. 2.使用set password语句来修改用户的密码,先“mysql -u root”登陆数据库系统,然后“mysql> update mysql.user set password=password(‘newpwd’)”,最后执行“flush privileges”就可以了. 3.Mysql需要提防的攻击有,防偷听.篡改.回放.拒绝服务等,不涉及可用性和容错方面.对所有的连接.查询

分布式拒绝服务攻击(DDoS)原理及防范

DDoS攻击概念 DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应. DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式.单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低.内存小或者网络带宽小等等各项性能指标不高它的效果是明显的.随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 – 目标对恶意攻击包的”消化能力”加强了不