Như đã thảo luận ở trên, không có cách nào để thực hiện điều này trong python ngay cả khi bạn đã thực hiện tùy chỉnh (mặc dù đây có thể là một cách).
Bây giờ tôi không biết ứng dụng của bạn phải làm gì, nhưng những gì tôi có thể nói với bạn mà không nghi ngờ gì là dữ liệu của bạn an toàn hơn trong RAM so với trong cơ sở dữ liệu của bạn.
Cách hoạt động của bộ nhớ rất phức tạp. Mỗi quá trình có không gian bộ nhớ ảo riêng của nó mà không cần phải tiếp giáp. Toàn bộ khối bộ nhớ được hoán đổi vào đĩa và đặt trở lại trong một khối bộ nhớ khác. Toàn bộ bộ nhớ chỉ là một tập hợp các byte và hầu như không thể nói sự khác biệt giữa một mảng các số nguyên, một chuỗi, một con mèo hoặc dữ liệu ngẫu nhiên đơn giản.
Một số khối dữ liệu được phân bổ lại một phần tạo ra một lượng lớn dữ liệu một phần. Hãy tưởng tượng điều này sẽ như thế nào, 1, 2, 8 hoặc thậm chí 16Gb dữ liệu ngẫu nhiên và hacker tiềm năng sẽ phải tìm một mật khẩu trong tất cả các số 0 và 1.
Nếu ai đó muốn hack mật khẩu của bạn trong quá trình thực hiện quy trình, anh ấy sẽ cần phải có quyền truy cập trực tiếp vào máy dưới dạng root; anh ta không thể làm điều đó bằng cách chỉ nhìn vào sự hoán đổi sau đó vì những lý do tôi đã nói trước đó.
Nhưng nếu một số người có loại quyền truy cập này thì có rất nhiều cách khác để nhận mật khẩu. Ví dụ chỉ cần gỡ lỗi chương trình, hoặc tốt hơn, chỉ cần thay đổi nguồn và làm cho nó in mật khẩu :)
Hầu hết các tin tặc sẽ không bận tâm qua những rắc rối như vậy. Hacking chủ yếu là về social engineering, về cơ bản làm cho người dùng cung cấp cho hacker mật khẩu của nó sẵn sàng. Phishing là một trong những phương pháp như vậy.
Nguồn
2013-10-03 14:29:59
Tôi nghĩ bài này có thể giúp bạn: [http://stackoverflow.com/questions/1316767/how-can-i-explicitly-free-memory-in-python][1] [1]: http://stackoverflow.com/questions/1316767/how-can-i-explicitly-free-memory-in-python –
Tại sao bạn có thể muốn làm điều đó? Để có thể đọc (thực sự thực sự khó khăn) bộ nhớ của bạn một hacker nên đã có được quyền truy cập root anyway. Hãy tập trung năng lượng của bạn vào các vectơ tấn công hợp lý/phổ biến hơn (https://www.owasp.org) hơn là tạo ra cảm giác an toàn sai lầm này. – RickyA
@RickyA Bạn không biết tkbx đang cố gắng làm gì, đó thực sự là một câu hỏi hay. – Joe