点击蓝色“五分钟学算法”关注我哟

加个“星标”,一起学算法

作者:邱昊宇

原文:https://www.zhihu.com/question/286529973

声明:已获邱昊宇授权转载至公众号「五分钟学算法」

你开了一家菜鸟驿站,代收周围几百个小区的所有包裹。因为每天的包裹量很大,如何在取件人到来时快速找出他想要的包裹就成了很重要的问题。

正巧,开菜鸟驿站前你是个程序员,于是很自然就想到可以把包裹按照收件人的手机尾号进行堆放。只要以倒数第二位作为货架号、倒数第一位作为层号就可以了。比如手机尾号 24 的取件人的包裹就应该放在二号货架的第四层。

你家的菜鸟驿站开张了,生意很好,货架也够用。双十一期间虽然包裹多、货架上放不下,但问题不大,货架上放不下就堆在对应货架前的地上:二号货架第四层找不到包裹,就在二号货架前地上的包裹堆里找就可以了。特殊时期特殊对待,大家都是街坊,可以理解。

隔壁吴老二从小和你不对付,听说你赚了钱就气得浑身发抖。他摸清楚你是按照手机尾号放快递之后就想了个法子,特意去营业厅挑了一堆以 2X 结尾的手机号,每天从淘宝上买些不值钱又占地方的玩意儿寄到菜鸟驿站。于是二号货架常年是满的,货架前也常年堆着一堆包裹。别人的包裹都很快可以找到,耗费不到一分钟;而凡是手机尾号是 2X 的居民就都倒了血霉了,货架上基本没法找到,得去快件堆里一个个翻,每次不花个五六分钟别想找到包裹。这要是店里人手不够,尾号非 2X 的人还排队排在几个 2X 尾号的人后面取件,那酸爽……反正从此以后,吐槽源源不断,你的生意也一天不如一天了。

小区里有个产品经理朋友建议你可以多加个货架专门处理二号货架爆仓的情况,但你清楚地知道这样的特殊处理是治标不治本的。问题的根本是只要有人知道你是按照手机尾号放置包裹的,就可以用很小的成本「构造」包裹,让特定手机尾号的包裹像洪水般涌来(嗯,此处点题),降低你店里的工作效率,达到攻击的目的。

所以解决方法也就很明显了:不要让取件人可以轻易猜到你是如何放置包裹的

在苦思冥想一周无果之后,你打听了一下,才发现隔壁村的菜鸟驿站居然是用现成的管理系统的。包裹入站时系统直接生成取件码,取件码均匀分散到货架层数,比如 1-2-1234 表示这是本驿站收到的第 1234 个包裹,应该放在一号货架第二层。这样取件人就没法通过构造特定的包裹进行攻击了。

你恍然大悟,然后把手边的《编程珠玑》给扔了。

END

 原 创 热 文 推 荐 

☞毕业十年后,我忍不住出了一份程序员的高考试卷

☞一道腾讯面试题:厉害了我的杯

☞十大经典排序算法动画与解析,看我就够了

☞这或许是东半球分析十大排序算法最好的一篇文章

☞面试官,我会写二分查找法!对,没有 bug 的那种!

你点的每个“在看”,我都认真当成了喜欢

什么是哈希洪水攻击(Hash-Flooding Attack)?相关推荐

  1. 哈希洪水攻击是什么?

    洪水攻击作为黑客最常用的一种攻击手段,以实施简单粗暴著名,而且它大多无视防御.洪水攻击同时也是信息安全领域,最值得研究的课题之一. 洪水攻击作为黑客最常用的一种攻击手段,以实施简单粗暴著名,而且它大多 ...

  2. Linux进行syn攻击的代码,Linux遭受SYN洪水攻击设置

    SYN洪水攻击(SYN Flooding Attack)即是指利用了 TCP/IP 三次握手协议的不完善而 恶意发送大量仅仅包含 SYN 握手序列数据包的攻击方式.该种攻击方式可能将导致被攻击计算机为 ...

  3. linux洪水攻击软件,SYN洪水攻击工具hping SYN-Flooding tool

    这是SYN洪水攻击工具hping SYN-Flooding tool,是一個網路工具,可以用來測試firewall, 網路效能, 觀察遠端主機的回應狀態,包括TCP,UDP,ICMP. 软件介绍 前段 ...

  4. 【Linux网络编程】UDP洪水攻击

    00. 目录 文章目录 00. 目录 01. 洪水攻击概述 02. UDP洪水攻击原理分析 03. IP协议格式 04. UDP协议格式 05. 原始套接字 5.1 原始套接字概述 5.2 原始套接字 ...

  5. K:hash(哈希)碰撞攻击

    相关介绍:  哈希表是一种查找效率极高的数据结构,很多语言都在内部实现了哈希表.理想情况下哈希表插入和查找操作的时间复杂度均为O(1),任何一个数据项可以在一个与哈希表长度无关的时间内计算出一个哈希值 ...

  6. 哈希扩展长度攻击_哈希长度扩展攻击

    哈希扩展长度攻击 在这篇文章中,我将尽力避免夏季的低迷,而将重点放在比抱怨天气更有趣的事情上-哈希长度扩展攻击. 散列长度扩展攻击并不复杂也不复杂,说实话,这只是关于如何使用散列函数. 正如我以前的一 ...

  7. TCP洪水攻击(SYN Flood)的诊断和处理

    TCP洪水攻击(SYN Flood)的诊断和处理 SYN Flood介绍 前段时间网站被攻击多次,其中最猛烈的就是TCP洪水攻击,即SYN Flood. SYN Flood是当前最流行的DoS(拒绝服 ...

  8. 一个故事讲完哈希洪荒攻击,看不懂你打我

    生意红火 有一天你和你的邻居同时开了一个快递驿站,不过你的运气很好,每天都有很多快递到你这里来,生意红红火火,然而,你的邻居生意很冷清. 快递一多,为了取件人方便找到快递,于是你按照快递手机号码的最后 ...

  9. 24-哈希碰撞攻击是什么?

    24-哈希碰撞攻击是什么? 最近哈希表碰撞攻击(Hashtable collisions as DOS attack)的话题不断被提起,各种语言纷纷中招.本文结合PHP内核源码,聊一聊这种攻击的原理及 ...

最新文章

  1. 简介+原理+绘制,详解 Python「瀑布图」的整个制作流程!
  2. 基于策略的路由(下)
  3. ELK 使用4-Kafka + zookpeer
  4. 什么是用户与计算机硬件之间的桥梁,计算机应用基础简答题(附答案)
  5. HDU 3947 River Problem
  6. linux中的man文档结构
  7. 精品教程--Android组件详解
  8. linux 双网卡 debian,Linux服务器双网卡双IP和单网卡双IP配置方法(Debian/Ubuntu)
  9. 检测java内存泄露_MAT 检测 Java内存泄露检测
  10. 线性代数 矩阵消元与回代
  11. HTML不熟悉方法总结
  12. php.ini 是否设置路由,php – 如何在路由INI文件中为Zend Framework中的子域编写路由链?...
  13. 从 2.4 到 2.6:Linux 内核可装载模块机制的改变对设备驱动的影响(二)
  14. jar命令 解压/压缩 war、jar文件
  15. 负数的二进制转换方法
  16. AMap(地图组成与名词解释)
  17. 过冲(overshoot)、下冲(Undershoot)的量化标准与评估实例
  18. SSM源码分析之Spring05-DI实现原理(基于Annotation 注入)
  19. Ubuntu环境下用docker从0到1部署Elasticsearch 7集群
  20. 互联网时代个人信息安全的重要性

热门文章

  1. python读取摄像头或者视频文件、并在gui中实时显示_python:tkinter显示来自网络摄像头的视频并执行QR扫描...
  2. n3150 linux 4k,暴风影音N3150小主机硬件介绍和黑群晖体验
  3. Python——图片与视频互转(亲测有效)
  4. 解释变量提升(预解析)
  5. 博士第六年还没有发Paper是一种什么样的体验?
  6. SQL注入绕过(passby)策略
  7. 一天一块钱第二天翻倍_再把钱翻倍
  8. 朱xx 现在开始有点不知道正义的一方是哪边了
  9. 三国志战略版:Daniel_平民福音-“黑科技阵法”三势阵
  10. 如何让git commit更简洁