DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

cc防护_高防御虚拟主机_解决方案

01-12 WEB安全

cc防护_高防御虚拟主机_解决方案

软件是大的。程序员可以用数百万的内存和廉价的CPU来创建大量的应用程序。这些大型程序是非常复杂的系统,不可能完全理解。任何一个参与过一个大型项目的人都知道它开始感觉像是一个有机生物-戳了一部分,你不能确定它会有什么反应。大型软件系统很难使用,因为相互依赖关系贯穿整个系统。许多软件工程致力于将软件系统划分为"独立的"模块,限制依赖性。不幸的是,在实践中,这仍然会留下许多微妙的依赖关系,以至于一个模块中的更改经常以意想不到的方式破坏其他模块。在firefoxweb浏览器中调用依赖项(用CodeSonar的可视化工具显示)。即使在架构良好的软件中,对一个过程进行明显无害的更改也会对性能、可靠性、安全性或可维护性产生广泛的影响。这个问题部分是由于我们的软件工程工具。软件开发的主体是编辑器,它通常在屏幕上显示不超过100行代码。当你只看到系统的0.01%时,很难记住数百万行代码。当然,免费ddos防御,即使我们可以在一个编辑器窗口中显示一百万行代码,高防cdn网站还会被打吗,也不会有太大帮助——100行密集的代码中有足够的复杂度让你完全忙不过来。我们的大脑中只有一个主要的瓶颈,那就是我们的大脑。幸运的是,自动化可以提供帮助。计算机并不像大脑那样有瓶颈,所以工具已经进化到可以检测出当你盯着100行代码时并不明显的问题。一些例子包括:编译器标志类型不匹配和其他简单的不一致。IDE显示调用树和代码大纲,以帮助程序员看到全局。他们也做自己的一致性检查。静态分析工具可以快速分析大量的执行场景并报告它们发现的问题。可视化工具显示大型系统。但是,许多问题仍然存在。特别棘手的是那些不明显是好是坏的代码,并且可能具有广泛的影响。考虑以下代码:交换(int*x,阿里云收到ddos攻击如何防御,int*y){国际tmp;//如果(x==NULL)//返回;tmp=*x;*x=*y;*TMY=TMY;}您可能已经注意到,如果将NULL作为参数传入,则此代码将崩溃。此代码有风险,但在正确的上下文中可能是安全的。如果程序员确信NULL不是一个可能的值,他们通常会跳过检查NULL。事实上,像CodeSonar这样的静态分析工具不会标记上面的代码,因为这样的代码非常常见。(但是,服务器ddos防御方法,CodeSonar将用NULL参数标记任何调用swap()的代码。)此代码的好坏取决于它的使用方式-可能缺少NULL检查是危险的,或者可能这是一个值得进行的优化。在技术术语中,swap()过程具有以下先决条件:x!=空是的!=空如果违反任何一个先决条件,则过程将失败。任何调用swap()的人都需要确保满足这两个前提条件。这些先决条件是swap()接口的基本部分。孤立地说,我们无法判断前提条件是否可以接受。但是,通过观察代码的演变,我们可以强调值得仔细研究的更改。注意上面例子中注释掉的代码-它处理x==NULL的情况。如果代码最近被注释掉了,那是一个很大的危险信号。系统中可能还有其他代码依赖于swap()处理x的空值这一事实。编译器将无法检测swap()新旧行为之间的不匹配。如果存在对空参数调用swap()的简单示例,静态分析工具可能会捕捉到它,但无法保证它-可能NULL参数只发生在静态分析工具将错过的复杂事件链之后。但是,如果我们在软件变化时重复执行前置条件分析,我们可以捕捉到新的前提条件的添加并警告程序员。程序员可能仍然认为在这种情况下忽略NULL是可以的,但是他们不会无意中进行更改(比如,忘记重新启用错误检查)。这里的关键是使用静态分析来识别代码的风险更改。所讨论的代码不一定足够糟糕,不足以保证来自CodeSonar这样的错误查找工具的报告,但事实上,这个更改是最近的,而且有潜在的危险性,这意味着它值得用户关注。同样的一般方法可以用来识别一些不一定是坏的,但值得仔细研究的变化:添加非空的前提条件。例如,某些过程可能要求指针参数必须指向堆(而不是堆栈),Linuxddos防御工具,或者在调用过程之前初始化某些全局参数。添加一个重要的新依赖项—例如,需要链接一个新模块。改变应用于过程或方法的设计模式。这是我们在GrammaTech的一个新项目中正在探索的一个领域:静态分析,以找到值得程序员审查的重大变化。我们还对如何最好地使用这种方法感兴趣:尽快给程序员反馈(即在编写代码时在IDE中),避免干扰不值得注意的常见更改。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /web/61121.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8148548访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X