
1 mckelvin 2012 年 6 月 9 日 |
2 fanzeyi 2012 年 6 月 9 日 研究了下 Python 的解决方案: http://bugs.python.org/issue13703 增加了 -R 选项.. 可以使用 -R 来启用随机化散列 然后在语言内部有一个最大碰撞值(貌似是 1000) 碰撞超过 1000 次就会报错.. (这样太不负责了喂.. |
3 bhuztez 2012 年 6 月 9 日 正解应该是红黑树 |
4 liwei 2012 年 6 月 9 日 原理很简单,就是在哈希表初始化的时候生成一个随机数,之后在计算哈希值的时候将key和这个随机数进行某种运算来形成一个新的key,同时查找的时候也进行同样的运算。 由于攻击者并不知道这个随机数是多少所以就很难构造特殊化的序列将哈希表退化成链表。 |
5 caoyue 2012 年 6 月 9 日 记得当时 php 和 asp.net 的临时解决方案都是限制请求参数,不知道现在是否有数据结构上的解决方案了 使用更复杂的算法导致的就是请求效率降低,这是一个两难 |
7 treo 2012 年 6 月 9 日 这个有实际案例么?一般攻击者会直接DDoS吧,简单方便粗暴,效果立竿见影 |
8 echuman 2012 年 6 月 9 日 百度查下咯 |