代码质量管理的一些思路

共 1645字,需浏览 4分钟

 ·

2021-03-16 21:31

现在程序员的能力参差不齐,有科班出身的;也有半路出家的。如何提高代码的质量,对系统的鲁棒性(稳定性)非常重要。


0x01:编写规范的代码

在编写代码时,给包名、类名、类属性等做一定的规范。可以达到见名知意的效果。具体可以参考《阿里巴巴Java开发手册》

链接: https://pan.baidu.com/s/1ANvBu1hidnvRCZILDGXuQA 
密码: ugq8

一些常见的模式

  • 项目jar命名:系统 - 模块。例如,cms-user

  • package命名:按照模块、controller、service、dao模式命名。例如,控制器层com.user.controller,服务层com.user.service,持久层com.user.dao。

  • 工具类包:com.common.utils

  • 类名:控制器类UserController,服务类UserService,持久类UserDao

  • 生成器功能的类可以命名成XXXGenterator

  • 加载器功能的类可以命名成XXXLoader

具体其他的规则参考《阿里巴巴Java开发手册》,就非常规范了。


0x02:静态扫描

根据约定的规范编写出来的代码,虽然达到了统一规范,但是并不能规范代码编写的风格。例如,没有按规范使用日志框架打印日志,而使用了System.out;没有按规范关闭输入流 / 输出流。这种代码质量的问题,则需要使用一些静态代码扫描工具,进行扫描,然后再进行修复。例如,使用 sonar 静态代码扫描,sonar 由2部分组成,分别是 SonarQube 平台,SonarScanner扫描器。

SonarQube: WEB 界面管理平台

  • 展示所有的项目代码的质量数据

  • 配置质量规则、管理项目、配置通知、配置SCM等

SonarScanner: 代码扫描工具

  • 专门用来扫描和分析项目代码。支持20+语言

  • 代码扫描和分析完成之后,会将扫描结果存储到数据库当中,在sonarQube平台可以看到扫描数据。

SonarQube 和 SonarScanner 之间的关系


以上只是接受了一种静态代码扫描的方案,有钱的大公司也会购买 Fortify,这种大型的商业软件进行代码扫描。


0x03:动态扫描 (安全扫描)

       静态扫描就是不运行程序,通过扫描源代码的方式检查漏洞;动态扫描则是在运行程序下,通过接口渗透的方式检查漏洞。在这种方案下,可以检查到 SQL 注入、XSS 脚本攻击、越权、目录列表等漏洞。这块常见的解决方案是 IBM 公司的AppScan 安全扫描工具(IBM Security App Scan Standard)。

     AppScan 是 IBM 的一款 web 安全扫描工具,可以利用爬虫技术进行网站安全渗透测试,根据网站入口自动对网页链接进行安全扫描,扫描之后会提供扫描报告和修复建议等。AppScan 有自己的用例库,版本越新用例库越全(用例库越全面,对漏洞的检测较全面,被测试系统的安全性则越高)

工作原理:

  • 通过探索了解整个 web 页面结果

  • 通过分析,使用扫描规则库对修改的 HTTP Request 进行攻击尝试

  • 分析 Response 来验证是否存在安全漏洞

链接:https://pan.baidu.com/s/19TAHl8lYGmE0O753ULyzYA 
密码:yvle

如果想尝试使用 AppScan 可以参考以上博客

https://blog.csdn.net/u010013191/article/details/80733170

喜欢,在看



浏览 71
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报