第一范文网 - 专业文章范例文档资料分享平台

敏捷软件开发过程中重构技术的研究(3)

来源:用户分享 时间:2021-04-06 本文由礼数交手 分享 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

第31卷第11期2012年11期

煤炭技术

CoalTechn0109Y

V01.31.No.11November,2012

层次化IPTraceback算法研究

杜林

(肇庆广播电视大学,广东肇庆526060)

摘要:DDoS攻击是当今互联网最有危害的攻击之一,它具有攻击效果明显,攻击力强,攻击源难以追查等特点。本文提出层次化路径标记算法,在一定程度上解决了IPtraceback问题,从而能比较有效地解决DDoS的威胁。关键词:分布式拒绝服务;IP回溯;层次化标记算法中图分类号:TP393.08文献标识码:A文章编号:1008—8725(2012)11-0225—02

HierarchicalIPTracebackAlgorithms

DULin

(Zhaoqing

Abstract:DDOSattack

RadioandTVUniversity,Zhaoqing

ode

526060,China)

iSthemostoftheharmof

is

oftheattacks.andhehastheattackhasthesource,etc.Thispaperputs

someextent,solvetheIPtraceback,thus

to

trace

obviouseffect,damageisstrong,theattackforwardthehierarchical

can

difficult

pathmarkalgorithm,and,to

effective

to

solvethethreatofDDoS.

Keywords:distributeddenialofservice;IPback;hierarchicalmarkalgorithm

引言

目前,网络中存在一种称为DoS/DDoS的攻击,这种攻击以消耗服务器的资源,降低服务器的服务

攻击路径的重构,称IPTraceback。文中从一个全新的视角出发,设计出了层次化路径标记算法,在一定程度上解决了IPTraceback的问题。

1=殳计原贝9

IP

孽奎为卑孽.,要臀餮主璺筮擘磐,耍呈娶圭耋售垡垡

耋鎏墨羔毖曼芝慧冀塑警望塑乏薯塑翟鹜窑娑耋誓渺湖秽5&j塞蛞戛囊蠹蓬嚣荔巍尝}盏蠹蚕里墼墅鍪

在多个地方看到相同的数据项。例如:多个类中相同的变量,多个函数中相同的参数列表,并且这些数据总是一起出现。重构方法:将这些数据项放到独立的类中。

2.3.9分支语句(SwtichStatements)

Traceback主要解决以下2个问题:

澳鹳粤蜱枣啦4哆淖牡淳哆谬曲馥壮谬丑毒韭尊蛆粤韭啦蜱谭啦咎蜂淳蛐谬哆孚哆净啦孚旦莹淳鲫谬哆毋啦谆哆孚哆尊啦守弘乎牡蹲赂尊蛆淳蚌淳啦浮够淳韭尊蛆尊垫淳蛐守蹿礴韭馥辨孚彗浮牡守够谬弛诤盟

(2)提高程序可读性;(3)助你找到程序错误;(4)助你提高编程速度;(5)提高设计和编码水平。

2.5重构应该注意的问题

大量的分支、条件语句导致过长的函数,并且可读性差。重构方法:应将它变成子类或者使用State和Strategy模式。

2.3.10过度耦合的消息g缝(MessageChainsl

(1)重构必须是理解原有的设计意图;

(2)重构之前,吸收原有设计思路的精华,寻找出哪些部分需要被重构;

(3)避免过度重构和设计。3

一个对象请求另一个对象,后者又请求另外的对象,然后继续……,形成耦合的消息链。重构方法:公布委托对象供调用。

2.3.1l过多的注释(Comments)

代码有着长长的注释,但注释之所以多是因为代码很糟糕。重构方法:先重构代码,再写上必要的

注释。

结语

敏捷软件开发是一种“轻量级”软件开发的思想,它渗透在很多种软件开发工具中,它不拘泥于传统的软件开发模型,更注重成本的节省和效率的提高,而重构是敏捷开发过程中的一个很重要的环节,熟练地掌握它能帮助开发人员实现高效的软件开发。

参考文献:2.3.12夸夸其谈未来 }生-(SpeculativeGenerality)

S.Pressman敬件工程:实践者的研究方法【M】.郑人杰,译.6现在用不到,觉得未来可以用到的代码,要警【1】Roger

版.北京:机械工业出版社,2007.

惕。重构方法:将用不上的代码去掉。121RobertC.Martin.敏捷软件开发:原受【j模式与实践[MI.邓辉,译.北

京:清华大学出版社,2003,2.3.13纯粹的数据类(DataClass)

将数据类中数据以Public方式公布,没对数据[3】MartinFowler.重构:改善既有代码的设计【M】.熊节,译.北京:人民

都电出版社'2010.

访问进行保护。重构方法:将数据封装起来,提供【4】杨娜,周溢辉.论敏捷开发和重构【J】_福建电脑,2008(12):138.Get/Set方法。

2.4通过重构可以达到的目标

(1)持续改进程序设计;

收稿日期:2012—04—20;修订日期:2012—09—18

[5】李航.敏捷型软件开发方法与极限编程概述[J】计算机工程与设

计。2003.24(10):116—121.

(责任编辑李富文)

作者简介:杜林(1978一),男,四川眉山人,讲师,硕士,研究方向:计算机网络。

搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新资格考试认证敏捷软件开发过程中重构技术的研究(3)全文阅读和word下载服务。

敏捷软件开发过程中重构技术的研究(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/wenku/1187436.html(转载请注明文章来源)

相关推荐:

热门推荐
Copyright © 2018-2022 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top