yugong 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
yugong 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
yugong 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 GPLv2
开发语言 Java
操作系统 跨平台
软件类型 开源软件
开源组织 阿里巴巴
地区 国产
投 递 者 红薯
适用人群 未知
收录时间 2016-03-08

软件简介

yugong 是阿里巴巴推出的去Oracle数据迁移同步工具(全量+增量,目标支持MySQL/DRDS)

08年左右,阿里巴巴开始尝试MySQL的相关研究,并开发了基于MySQL分库分表技术的相关产品,Cobar/TDDL(目前为阿里云DRDS产品),解决了单机Oracle无法满足的扩展性问题,当时也掀起一股去IOE项目的浪潮,愚公这项目因此而诞生,其要解决的目标就是帮助用户完成从Oracle数据迁移到MySQL上,完成去IOE的第一步.

整个数据迁移过程,分为两部分:

  1. 全量迁移

  2. 增量迁移

过程描述:

  1. 增量数据收集 (创建oracle表的增量物化视图)

  2. 进行全量复制

  3. 进行增量复制 (可并行进行数据校验)

  4. 原库停写,切到新库

架构

说明: 

  1. 一个Jvm Container对应多个instance,每个instance对应于一张表的迁移任务

  2.  instance分为三部分
    a.  extractor  (从源数据库上提取数据,可分为全量/增量实现)
    b.  translator  (将源库上的数据按照目标库的需求进行自定义转化)
    c.  applier  (将数据更新到目标库,可分为全量/增量/对比的实现)

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(20)
发表了资讯
2016/06/12 00:00

yugong 1.0.3 发布,Oracle 数据迁移同步工具

yugong 1.0.2 发布了。yugong 是阿里巴巴推出的去Oracle数据迁移同步工具(全量+增量,目标支持MySQL/DRDS) 08年左右,阿里巴巴开始尝试MySQL的相关研究,并开发了基于MySQL分库分表技术的相关产品,Cobar/TDDL(目前为阿里云DRDS产品),解决了单机 Oracle无法满足的扩展性问题,当时也掀起一股去IOE项目的浪潮,愚公这项目因此而诞生,其要解决的目标就是帮助用户完成从Oracle数据迁移到 MySQL上,完成去IOE的第一步. 整个数据迁...

5
68
发表了资讯
2016/05/30 00:00

yugong 1.0.2 发布,Oracle 数据迁移同步工具

yugong 1.0.2 发布了。yugong 是阿里巴巴推出的去Oracle数据迁移同步工具(全量+增量,目标支持MySQL/DRDS) 08年左右,阿里巴巴开始尝试MySQL的相关研究,并开发了基于MySQL分库分表技术的相关产品,Cobar/TDDL(目前为阿里云DRDS产品),解决了单机 Oracle无法满足的扩展性问题,当时也掀起一股去IOE项目的浪潮,愚公这项目因此而诞生,其要解决的目标就是帮助用户完成从Oracle数据迁移到 MySQL上,完成去IOE的第一步. 整个数据迁...

4
64
发表了资讯
2016/04/12 00:00

yugong 1.0.1 发布,Oracle 数据迁移同步工具

yugong 1.0.1 发布了。yugong 是阿里巴巴推出的去Oracle数据迁移同步工具(全量+增量,目标支持MySQL/DRDS) 08年左右,阿里巴巴 开始尝试MySQL的相关研究,并开发了基于MySQL分库分表技术的相关产品,Cobar/TDDL(目前为阿里云DRDS产品),解决了单机 Oracle无法满足的扩展性问题,当时也掀起一股去IOE项目的浪潮,愚公这项目因此而诞生,其要解决的目标就是帮助用户完成从Oracle数据迁移到 MySQL上,完成去IOE的第一步. 整个数据迁...

13
74
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Oracle MySQL Connectors 输入验证错误漏洞
使用不兼容类型访问资源(类型混淆)
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。MySQL Connectors是其中的一个连接使用MySQL的应用程序的驱动程序。 Oracle MySQL中的MySQL Connectors组件8.0.15及之前版本的Connector/J子组件存在安全漏洞。攻击者可利用该漏洞控制组件,影响数据的保密性、完整性和可用性。
CVE-2019-2692 MPS-2019-4430
2022-08-08 18:14
org.apache.httpcomponents:httpclient 存在相对路径遍历漏洞
相对路径遍历
org.apache.httpcomponents:httpclient 是 Apache HttpComponents 项目的一个 HttpClient 组件。此软件包的受影响版本容易受到目录遍历的影响。
MPS-2022-12292
2022-08-08 18:14
Logback-core 存在输入验证不恰当漏洞
输入验证不恰当
ch.qos.logback:logback-core 是一个 logback-core 模块。此软件包的受影响版本容易受到主机名验证不足的影响。 X.509 未正确验证。通过通过看似有效的证书欺骗 TLS/SSL 服务器,具有拦截网络流量(例如,MitM、DNS 缓存中毒)能力的攻击者可以泄露和选择性地操纵传输的数据。
MPS-2022-12411
2022-08-08 18:14
Bouncy Castle JCE Provider 加密问题漏洞
密钥管理错误
Bouncy Castle JCE Provider是一款基于Java的加密包。 Bouncy Castle JCE Provider 1.55及之前版本中存在安全漏洞,该漏洞源于程序没有充分的验证DH公钥。
CVE-2016-1000346 MPS-2018-7044
2022-08-08 18:14
Fastjson <= 1.2.60 版本远程代码执行漏洞
使用外部可控制的输入来选择类或代码(不安全的反射)
Fastjson 是Java语言实现的快速JSON解析和生成器,在<=1.2.60的版本中攻击者可通过精心构造的JSON请求,在autoType显式开启的情况下,绕过黑名单机制,远程执行任意代码。 漏洞原因: 攻击者发现了两个类JNDIConfiguration和OracleManagedConnectionFactory不在黑名单中,可调用连接远程rmi主机,通过其中的恶意类执行代码。
MPS-2019-28847
2022-08-08 18:14
Oracle MySQL Connectors访问控制错误漏洞
使用候选路径或通道进行的认证绕过
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。MySQL Connectors是其中的一个连接使用MySQL的应用程序的驱动程序。 Oracle MySQL Connectors存在访问控制错误漏洞。攻击者可利用该漏洞控制组件,影响数据的保密性、完整性和可用性。
CVE-2018-3258 MPS-2018-13771
2022-08-08 18:14
Fastjson < 1.2.25版本远程代码执行漏洞
输入验证不恰当
Fastjson 是Java语言实现的快速JSON解析和生成器,在1.2.25版本之前攻击者可通过精心构造的JSON请求远程执行任意代码。 漏洞原因: Fastjson在通过autoType来实例化json对象时,未对@type字段进行安全性验证,攻击者可以传入危险类,并调用连接远程rmi主机,通过其中的恶意类执行代码。
CVE-2017-18349 MPS-2018-14062
2022-08-08 18:14
Github json-smart-v1 缓冲区错误漏洞
跨界内存写
netplex json-smart是开源的一个JSON Java解析器。 在 JSON Smart 版本 1.3 和 2.4 中的 JSONParserByteArray 的 indexOf 函数中发现了一个漏洞,该漏洞通过精心设计的 Web 请求导致拒绝服务 (DOS)。
CVE-2021-31684 MPS-2021-7737
2022-08-08 18:14
Bouncy Castle BC 竞争条件问题漏洞
竞争条件
Bouncy Castle BC是Bouncy Castle组织的一个用于C#和Java应用程序的加密库。 Bouncy Castle BC Java, BC C# .NET, BC-FJA, BC-FNA 存在竞争条件问题漏洞,攻击者可利用该漏洞绕过对数据的访问限制,以获取敏感信息。
CVE-2020-15522 MPS-2021-7064
2022-08-08 18:14
commons-codec:commons-codec 存在信息暴露漏洞
信息暴露
commons-codec:commons-codec 是一个包含各种格式(如 Base64 和 Hexadecimal)的简单编码器和解码器的包。此软件包的受影响版本容易受到信息泄露的影响。
MPS-2022-11853
2022-08-08 18:14
Google Guava 代码问题漏洞
不加限制或调节的资源分配
Google Guava是美国谷歌(Google)公司的一款包括图形库、函数类型、I/O和字符串处理等的Java核心库。 Google Guava 11.0版本至24.1.1版本(不包括24.1.1版本)中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
CVE-2018-10237 MPS-2018-5515
2022-08-08 18:14
Bouncy Castle JCE Provider AESFastEngine和AESEngine信息泄露漏洞
密码学问题
Bouncy Castle JCE Provider是一款基于Java的加密包。AESFastEngine和AESEngine都是其中的加密引擎。 Bouncy Castle JCE Provider 1.55及之前版本中的AESFastEngine和AESEngine存在安全漏洞。攻击者可利用该漏洞泄露有关AES密钥的信息。
CVE-2016-1000339 MPS-2018-6922
2022-08-08 18:14
jackson-mapper-asl 代码问题漏洞
XXE
jackson-mapper-asl是一款基于Jackson JSON处理器构建的数据映射软件包。 jackson-mapper-asl 1.9.x版本中存在代码问题漏洞。远程攻击者可借助特制数据利用该漏洞获取敏感信息。
CVE-2019-10172 MPS-2019-15048
2022-08-08 18:14
com.nimbusds:nimbus-jose-jwt 存在信息暴露漏洞
信息暴露
com.nimbusds:nimbus-jose-jwt 是 JSON Web Tokens (JWT) 的库 受此软件包影响的版本容易受到椭圆曲线密钥泄露的影响。 JSON Web Token (JWT) 定义了一个在两方之间传输数据的容器。当其中一方使用私钥对 JWT 进行签名时,它称为 JSON Web 签名 (JWS)。 “JWK”(JSON Web 密钥)是一个基于 JSON 的开放标准,用于创建访问令牌。 JWK 的标头参数允许它包含与用于签署 JWS 的密钥相对应的公钥。如果 Header Parameter 包含这个公钥,那么攻击者可以使用它来生成一个私钥/公钥对,将公钥与签名一起发送,签名将是有效的。
MPS-2022-11950
2022-08-08 18:14
Fastjson < 1.2.60 版本拒绝服务漏洞
拒绝服务
Fastjson 是Java语言实现的快速JSON解析和生成器,在<1.2.60的版本中攻击者可通过精心构造的JSON请求,造成服务器内存和CPU等资源耗尽,最终系统宕机。 漏洞原因: fastjson处理\x转义字符不当,json中包含恶意构造的请求时可能引发OOM。
MPS-2019-28848
2022-08-08 18:14
Google Guava 访问控制错误漏洞
关键资源的不正确权限授予
Google Guava是美国谷歌(Google)公司的一款包括图形库、函数类型、I/O和字符串处理等的Java核心库。 Guava 30.0版本之前存在访问控制错误漏洞,该漏洞源于Guava存在一个临时目录创建漏洞,允许访问机器的攻击者可利用该漏洞潜在地访问由Guava com.google.common.io. Files. createTempDir() 创建的临时目录中的数据。攻击者可以利用该漏洞访问特殊目录。
CVE-2020-8908 MPS-2020-17429
2022-08-08 18:14
Apache Commons IO 路径遍历漏洞
路径遍历
在 2.7 之前的 Apache Commons IO 中,当使用不正确的输入字符串(如“//../foo”或“\\..\foo”)调用方法 FileNameUtils.normalize 时,结果将是相同的值,因此可能如果调用代码将使用结果来构造路径值,则提供对父目录中文件的访问,但不能进一步访问(因此“有限”路径遍历)。
CVE-2021-29425 MPS-2021-4531
2022-08-08 18:14
Connect2id Nimbus JOSE+JWT 存在对异常或异常情况的不当检查漏洞
对异常条件的处理不恰当
Connect2id Nimbus JOSE+JWT是Connect2id公司的一款基于Java的开源JWT(JSON Web Tokens)实现。 在受影响版本内,解析 JWT 时可能会抛出各种未捕获的异常。 攻击者通过此缺陷绕过身份认证。
CVE-2019-17195 MPS-2019-13154
2022-08-08 18:14
netplex json-smart-v 代码问题漏洞
对因果或异常条件的不恰当检查
netplex json-smart是开源的一个JSON Java解析器。 netplex json-smart-v1 through 2015-10-23 and json-smart-v2 through 2.4 存在代码问题漏洞,该漏洞源于如果没有捕获到异常,它可能会导致使用该库的程序崩溃或暴露敏感信息。
CVE-2021-27568 MPS-2021-2102
2022-08-08 18:14
Bouncy Castle JCE Provider 加密问题漏洞
密码学问题
Bouncy Castle JCE Provider是一款基于Java的加密包。 Bouncy Castle JCE Provider 1.55及之前版本中存在安全漏洞,该漏洞源于DHIES的实现允许使用不安全的ECB模式。
CVE-2016-1000344 MPS-2018-7042
2022-08-08 18:14
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
20 评论
451 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部