Yandex Database 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Yandex Database 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Yandex Database 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache-2.0
开发语言 C/C++ 查看源码 »
操作系统 跨平台
软件类型 开源软件
所属分类 数据库相关
开源组织
地区 不详
投 递 者 Alias_Travis
适用人群 未知
收录时间 2022-04-20

软件简介

YDB(Yandex Database)是一个开源的分布式 SQL 数据库,它结合了高可用性和可扩展性,以及严格的一致性和 ACID 事务。

最低系统要求

YDB 在 x86 64 位平台上运行,至少需要 8 GB 的 RAM。

操作系统

  • Linux
  • macOS
  • Windows

YDB 的特点

  • 容错配置:YDB 设计为在三个可用区工作,在磁盘、节点,甚至数据中心中断的情况下也能确保可用性;
  • 可扩展性:添加或删除节点以根据需要轻松扩展和缩减,YDB 可以在实际生产中使用每秒数百万个事务和 PB 级数据;
  • 自动容灾:在磁盘、服务器甚至数据中心发生故障后自动恢复,将应用程序的延迟中断降至最低;
  • 用于数据操作和方案定义的 SQL 方言(YQL);
  • 跨多个节点和表的 ACID 事务,具有严格的一致性;

支持的编程语言

  • Go
  • Java
  • JavaScript
  • PHP
  • Python

入门

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
发表了资讯
2022/04/21 08:11

Yandex 在 GitHub 开源 YDB 数据库

Yandex 日前宣布,他们将已在内部使用多年的 YDB(Yandex Database)数据库开源。根据官方的说法,YDB 具有容错性、水平可扩展性,以及强一致性和对 ACID 事务的支持。该系统的可靠性在 Yandex 的 IT 基础设施中进行了测试,并已被 Yandex 使用了 5 年时间。 YDB 的特点: 容错配置:YDB 设计为在三个可用区工作,在磁盘、节点,甚至数据中心中断的情况下也能确保可用性; 可扩展性:添加或删除节点以根据需要轻松扩展和缩减,Y...

8
18
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
gRPC 安全漏洞
gRPC是gRPC开源的一种现代、开源、高性能的远程过程调用 (RPC) 框架。 gRPC存在安全漏洞,该漏洞源于当 gRPC HTTP2 堆栈引发标头大小超出错误时,它会跳过解析 HPACK 帧的其余部分。这导致任何 HPACK 表的改动也被跳过,导致发送方和接收方之间的 HPACK 表不同步。攻击者利用该漏洞导致信息泄露和权限提升。
CVE-2023-32731 MPS-17uh-zs2b
2023-12-20 19:57
CyrusSASL SASL_PATH 代码执行漏洞
输入验证不恰当
SASL(Simple Authentication Security Layer)是一个简单认证安全层,它主要是用于SMTP认证。Cyrus SASL是SASL的一个实现,主要在客户端或服务器端提供身份验证。 Cyrus-SASL 2.1.18及之前版本中对libsasl和libsasl2中存在代码执行漏洞。 由于信任SASL_PATH环境变量,并在该环境变量制定路径下寻找所有可用对SASL插件,本地用户可通过修改SASL_PATH,将其改为指向恶意程序,就可以执行任意代码。
CVE-2004-0884 MPS-2005-0283
2023-12-20 19:57
GNU Tar 安全漏洞
权限管理不当
GNU Tar是GNU社区的一套用于创建tar格式文件的工具。 Tar 1.15.1存在安全漏洞,当提取setuid或setgid文件时,Tar 不能正确地警告用户。这使得本地用户或远程攻击者可以获得特权。
CVE-2005-2541 MPS-2005-2600
2023-12-20 19:57
OpenSSL 安全漏洞
不安全的缺省变量初始化
OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 0.9.8e及之前版本中的crypto/bn/bn_mont.c文件的 BN_from_montgomery 函数存在安全漏洞。攻击者可利用该漏洞实施边信道攻击并检索RSA私钥。
CVE-2007-3108 MPS-2007-4224
2023-12-20 19:57
Boost库 'regex/v4/perl_matcher_non_recursive.hpp'远程拒绝服务漏洞
输入验证不恰当
Boost库是一个可移植、提供源代码的C++库。 Boost库处理正则表达式时存在多个漏洞,远程攻击者可能利用此漏洞导致采用了Boost库的应用程序崩溃。 Boost的regex/v4/perl_matcher_non_recursive.hpp:376存在断言错误: Error: Assertion `pstate->type == syntax_element_startmark\'\' failed 远程攻击者可以通过向Boost提交恶意的正则表达式请求触发这些漏洞,导致拒绝服务。
CVE-2008-0171 MPS-2008-0304
2023-12-20 19:57
Boost库 'basic_regex_creator.hpp'拒绝服务漏洞
输入验证不恰当
Boost库是一个可移植、提供源代码的C++库。 Boost库处理正则表达式时basic_regex_creator.hpp:1224的get_repeat_type()函数中存在空指针引用错误,远程攻击者可能利用此漏洞导致采用了Boost库的应用程序崩溃。 具体如下: if (state->next.p->next.p->next.p == static_cast<re_alt*>(state)->alt.p) 远程攻击者可以通过向Boost提交恶意的正则表达式请求触发这些漏洞,导致拒绝服务。
CVE-2008-0172 MPS-2008-0305
2023-12-20 19:57
Openssl Xilinx Virtex-II Pro FPGA 'Gaisler Research LEON3'openssl FWE算法设计漏洞
密码学问题
Xilinx Virtex-II Pro FPGA的Gaisler Research LEON3 SoC的OpenSSL 0.9.8i使用了Fixed Width Expoentiation (FEW)算法进行某些签名计算,在把签名提供给调用者前并不进行验证,物理近似攻击者可通过修改微处理器的供电电压,很轻易地确定私钥。
CVE-2010-0928 MPS-2010-0702
2023-12-20 19:57
OpenSSL密码集降级安全漏洞
不安全的缺省变量初始化
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 当SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG启用时,OpenSSL 0.9.8q之前版本及1.0.0c之前的1.0.x版本不能正确阻止会话缓存中对加密套接字的修改。远程攻击者可借助和嗅探网络通信以发现会话标识符有关的向量强迫意外密码降低保密程度。
CVE-2010-4180 MPS-2010-4343
2023-12-20 19:57
OpenSSL OpenSSL实现加密问题漏洞
密码学问题
OpenSSL 是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。 当SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG启用时,OpenSSL 0.9.8j之前版本不能阻止会话缓存中对密码套件的修改。远程攻击者可以借助和嗅探网络通信以发现会话标识符有关的向量强迫使用禁用的密码。
CVE-2008-7270 MPS-2010-4350
2023-12-20 19:57
OpenSSL加密问题漏洞
密码学问题
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 0.9.8s之前版本以及1.0.0f之前的1.x版本中存在漏洞,该漏洞源于SSL 3.0实现不能正确的为分组密码填充初始化数据结构。远程攻击者可以通过解密由SSL对等发送的padding数据获取敏感信息。
CVE-2011-4576 MPS-2012-0027
2023-12-20 19:57
OpenSSL资源管理错误漏洞
资源管理错误
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 0.9.8s之前版本以及1.0.0f之前的1.x版本中存在漏洞,该漏洞源于Server Gated Cryptography (SGC) 实现不能正确处理握手重启。远程攻击者可以借助未明向量导致拒绝服务。
CVE-2011-4619 MPS-2012-0029
2023-12-20 19:57
OpenSSL资源管理错误漏洞
资源管理错误
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.0f之前版本中存在漏洞,该漏洞源于GOST ENGINE不能为GOST分组密码正确处理无效的参数。远程攻击者可以借助来自TLS客户端的特制数据导致拒绝服务(守护进程崩溃)。
CVE-2012-0027 MPS-2012-0030
2023-12-20 19:57
OpenSSL mime_hdr_cmp 函数拒绝服务漏洞
拒绝服务
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 0.9.8t及之前版本中的crypto/asn1/asn_mime.c的mime_hdr_cmp函数中存在漏洞。远程攻击者可利用该漏洞借助特制的S/MIME信息,导致拒绝服务(空指针解引用和应用程序崩溃)。
CVE-2006-7250 MPS-2012-0657
2023-12-20 19:57
OpenSSL加密问题漏洞
密码学问题
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 0.9.8u之前版本和1.0.0h之前的1.x版本中的Cryptographic Message Syntax (CMS)和PKCS #7的实现中存在漏洞,该漏洞源于未正确限制某些oracle行为。攻击者可通过针对CMS、PKCS #7或S/MIME加密操作的暴力攻击导致绕过某些安全限制,解码数据。
CVE-2012-0884 MPS-2012-0826
2023-12-20 19:57
OpenSSL mime_param_cmp 拒绝服务漏洞
资源管理错误
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 0.9.8u之前版本和1.0.0h之前的1.x版本中的crypto/asn1/asn_mime.c的mime_param_cmp函数中存在漏洞。远程攻击者可利用该漏洞借助特制S/MIME信息,导致拒绝服务(空指针解引用和应用程序崩溃)。
CVE-2012-1165 MPS-2012-0877
2023-12-20 19:57
Juniper Network and Security Manager SSL会话重协商拒绝服务漏洞
权限、特权和访问控制
【漏洞存在争议】Juniper Network and Security Manager (NSM)是强大的集中式管理解决方案,可控制Juniper防火墙/IPSec VPN、IDP、Secure Access等。 Juniper Network and Security Manager所绑定使用的OpenSSL不正确限制SSL和TLS协议中客户端初始化重协商,允许远程攻击者在单个链接中发起多个重协商进行拒绝服务攻击(消耗大量CPU),Juniper Network and Security Manager中使用SSL/TLS的部分网络服务受此漏洞影响。
CVE-2011-1473 MPS-2012-1902
2023-12-20 19:57
多个TLS/DTLS实现加密问题漏洞
密码学问题
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL,OpenJDK,PolarSSL和其它产品中所使用的TLS协议1.1以及1.2,DTLS协议1.0以及1.2中存在漏洞,该漏洞源于程序在处理畸形的CBC填充期间没有正确地研究针对固执的MAC地址检查操作所进行的计时边信道攻击。通过对特制报文的计时数据的统计分析,远程攻击者可利用该漏洞实施区分攻击以及明文恢复攻击。
CVE-2013-0169 MPS-2013-0546
2023-12-20 19:57
OpenSSL 加密问题漏洞
密码学问题
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.1d之前的1.0.1版本中的TLS 1.1以及1.2实现中的AES-NI功能中的crypto/evp/e_aes_cbc_hmac_sha1.c中存在漏洞。远程攻击者可通过特制的CBC数据利用该漏洞导致拒绝服务(应用崩溃)。
CVE-2012-2686 MPS-2013-0553
2023-12-20 19:57
TLS/SSL协议 RC4算法加密问题漏洞
加密强度不足
TLS协议和SSL协议中使用的的RC4算法中存在加密问题漏洞,该漏洞源于使用大量的单字节偏差。通过在使用相同明文的大量会话中密文的统计分析,远程攻击者利用该漏洞进行明文恢复攻击。
CVE-2013-2566 MPS-2013-1069
2023-12-20 19:57
Dual Elliptic Curve Deterministic Random Bit Generation 安全漏洞
密码算法不安全
Dual Elliptic Curve Deterministic Random Bit Generation(Dual_EC_DRBG)是美国国家标准技术研究院(NIST)所研发的一套随机数生成技术标准。该标准主要用在加密工具中,在加密数据时生成随机数。 Dual_EC_DRBG中的NIST SP 800-90A默认配置中存在安全漏洞,该漏洞源于算法中包含的 point Q 常量可以确定 万能密钥 值。上下文相关的攻击者可通过已知的值利用该漏洞破坏加密保护机制。
CVE-2007-6755 MPS-2013-3961
2023-12-20 19:57
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
21 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部