본문 바로가기

데이타베이스69

MySQL Query cache 의 구조 작동 방식 Query cache는 system-wide한 글로벌 메모리 공간 Query cache는 Full scan등과 같이 큰 공간이 필요한 결과는 캐시하지 않도록 캐시 최대 사이즈를 제한(query_cache_limit) Query의 결과를 캐시하기 위해서 메모리의 공간을 할당 받을 때, query_cache_min_res_unit 단위로 할당 받으며 (필요시 더 추가적으로), 캐시 작업이 완료된 이후 남은 미사용 공간은 반납하게 된다. Query cache는 테이블 단위로 Invalidate 되기 때문에, 테이블이 상당히 자주 변경된다면 cache의 효율이 떨어질 수 있다. 일반적으로는 Query cache의 매치 기준은 Query 문장이 동일한지(대소문자 및 공백까지) 비교하는 방식이며 Inno.. 2011. 8. 9.
오라클 성능 고도화 원리와 해법 1 오라클 아키텍쳐1 기본 아키텍쳐 오라클 = 데이터베이스 + 인스턴스 1.1 오라클 인스턴스1.1.1 PGA(Program Global Area) user process가 sever process 에게 session 을 허락해 달라는 요청이 오는 경우 PGA는 이러한 user process 를 처리하기 위한 메모리가 요구되는데 이때 사용되는 메모리 영역이 바로 PGA이다. PGA는 인스턴스에 속하지 않는다. 1.1.2 SGA(System Global Area) Oracle이 구동되면 오라클은 기본적으로 SGA라는 메모리 영역을 가장 먼저 할당한다. 1) DB Buffer Cache - Data Files로부터 읽은 Data Block의 복사본을 담고 있는 영역 - 수행하는 SQL 문장의 실제 데이터를 .. 2011. 8. 3.
데이터베이스 보안 솔루션 도입 및 운영의 허와 실 개인정보보호의 필요성에 따라 데이터베이스 보안 구축이 중요한 과제로 인식되면서 관련 제품 도입이 활발히 이루어지고 있다. 하지만, 현재까지 많은 도입 사례에도 불구하고 실제 안정적으로 적용되어 운영되는 사례는 놀랍게도 드물다. 여기에는 어떠한 문제점이 있는지 살펴보고, 오라클 데이터베이스 보안 솔루션은 이를 어떻게 극복할 수 있는지에 대해 설명하고자 한다. 개인정보보호와 관련된 흐름 2008년부터 2010년 최근까지 국내에서 발생한 주요 개인정보 유출 사고의 내용을 을 통해 확인할 수 있다. 해외의 경우와 마찬가지로 국내에서도 대규모개인정보 유출 사고를 겪으면서 기업들에게 보안 강화 조치를 의무화할 수 있는규제준수 법안(Compliance)의 필요성이 대두하였다. 그 결과로 2009년 1월 28일[정보통.. 2011. 7. 24.
memcached Telnet Interface Command How To Connect Use "ps -ef" to find out which IP and port was passed when memcached was started and use the same with telnet to connect to memcache. Example: telnet 10.10.1.24 23456 Supported Commands The supported commands (the official ones and some unofficial) are documented in the doc/protocol.txt document. Sadly the syntax description isn't really clear and a simple help command listing the.. 2011. 6. 3.
SQL injection PT tool - sqlmap 0.9 (update) “sqlmap is an open source penetration testing tool that automates the process of detecting and exploiting SQL injection flaws and taking over of database servers. It comes with a kick-ass detection engine, many niche features for the ultimate penetration tester and a broad range of switches lasting from database fingerprinting, over data fetching from the database, to accessing the underlying fi.. 2011. 4. 12.