老汉谈——MySQL-存储结构

MySQL-逻辑结构

结构图

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xBuI7vBO-1590331889924)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images]

从上面的图可以看出大概的结构:

1层架构:它并不是Mysql独有的,比如Mavicat等客户端/服务端的工具。主要是负责连接处理、授权认证、安全等。

2层架构:MySQL的核心服务功能都在这一层,包括查询解析、分析、优化、缓存以及所有的内置函数(日期函数、字符串函数、加密函数等),及所有跨存储引擎的功能(存储过程、视图、触发器等)都在这一层实现。

3层架构:存储引擎负责MySQL中的数据读取和提取。服务器通过API和存储引擎进行通信。这些接口屏蔽了不同的存储引擎之前的差异,是的这些差异在上层的查询过程透明。存储引擎的API包含几十个底层函数,用于执行如“开始一个事务”或“根据主键提取一行记录”等操作。但存储引擎不会去解析SQL,不同存储引擎也不会相互通信,只是简单的响应上层服务器的请求。

### 使用 Suricata 分析 CIC-IDS-2017 数据集 #### 安装和配置 Suricata 为了有效地使用 Suricata 来分析 CIC-IDS-2017 数据集,首先需要安装并正确配置 Suricata。Suricata 是一款开源的网络威胁检测引擎,能够实时监控网络流量,并识别潜在的安全事件。 可以通过包管理器或源码编译的方式来安装 Suricata: 对于基于 Debian 的系统: ```bash sudo apt-get update && sudo apt-get install suricata ``` 对于基于 Red Hat 的系统: ```bash sudo yum install epel-release sudo yum install suricata ``` 完成安装之后,需编辑 Suricata 配置文件 `/etc/suricata/suricata.yaml` 以适应具体需求[^1]。 #### 准备 CIC-IDS-2017 数据集 CIC-IDS-2017 数据集包含了多种攻击场景下的网络流量捕获 (PCAP) 文件以及相应的标签信息。下载该数据集后,将其解压至合适位置以便后续处理。 #### 运行 Suricata 对 PCAP 文件进行离线分析 Suricata 支持直接读取 PCAP 文件来进行离线分析。这使得可以方便地利用已有的网络流量记录来测试规则集的有效性和调整参数设置。命令如下所示: ```bash suricata -r /path/to/CIC-IDS2017/pcaps/*.pcap --set outputs.json=true -l /var/log/suricata/ ``` 上述命令会启动 Suricata 并指定要解析的 PCAP 文件路径;同时启用 JSON 输出格式并将日志保存到指定目录下。JSON 格式的输出便于进一步的数据挖掘与可视化展示。 #### 查看和解释结果 运行结束后,在设定的日志存储路径中将会生成多个类型的日志文件,其中最重要的是 `eve.json` 文件。此文件内含所有触发报警的信息条目,每一条都对应着一次可能存在的安全违规行为。通过查看这些警报详情,可深入了解哪些 IP 地址之间发生了异常通信模式或是存在恶意企图的行为特征。 此外,还可以借助第三方工具如 Elasticsearch 和 Kibana 构建更强大的数据分析平台,从而更好地理解复杂的网络安全态势变化趋势。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值