




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络平安网络平安- -网络攻击网络攻击手段分析与对策手段分析与对策VDA反对的目标反对的目标 我们自己不需要建立重大的发现机构,因为其他人方案或者是已经在做着发现工作无论如何我们自己都不能发现许多的攻击 许多更高的影响因素我们希望其他的人从事到VDA的研究中 尤其是在软件工程社团最终,我们希望美国电脑紧急应变团队CERT如VDA组织,需求减小。 以常规的方式我们不做软件工程 尽管我们的名字如此,但是我们不做软件工程。软件的过程模型未来软件的过程模型未来 Requirements:需求Architecture:体系结构Design:设计Implementation:执行QA/Testing:质量
2、评价/测试Correct/Patch:纠正/补丁Release:释放Vulnerability Discovery:攻击发现Publication:发布Vulnerability Discovery &Avoidance:攻击发现&防止 VDA的过程模型全世界的的过程模型全世界的 Publish/Patch:发布/补丁Release:释放Public Vulnerability Discovery Process(es):公众的攻击发现程序Private Software Engineering Process(es):私人的软件工程程序Case Inspection:个案检查
3、Infusion:灌输VDA Codification Process:VDA的编写过程个案的学习个案的学习 识别所有的公众攻击发现组织,如下: 即使是那些看起来是有组织的,程序的定向是为了发现的 具有可靠的发现攻击的历史 具有分担的意志,用抽象的术语来说,就是将这一知识作为一个总体而和社团一起分担。去观察他们的影响并且以一个新闻工作者的角度来采访他们出一本书来证明这些个案 这本书要包括这些组织以及他们的工作两个方面个案研究个案研究 为成功者颁发大量的专门的荣耀以组织或者是个人的名字来命名将成功或者是很有希望成功的精确的归功于它们的创造者记述失败或者是不确定的实践时,不记录它们的归属者包括他们
4、的工作的技术方面,程序方面和组织方面每年重复这个过程一次每年出版这本书的一个新的版本包括我们知道的关于VDA的“所有的事情求助!求助! 我们需要你的意见: 什么组织或者是个人需要进行个案研究?为什么? 他们的特征是什么?成就又是什么?应该包括什么专业的讨论会? 用来学习? 用来教授? 迄今为止我们鉴定的组织迄今为止我们鉴定的组织/个人个人 根本方法根本方法 如果我们真诚的希望在攻击出现以前就把它们停止掉,那么我们就必须: 采用软件工程师们的观点 因为软件工程师们是唯一的可以使这种情况发生的 人 并且,我们必须从他们的观点来看这个问题,进而 以他们的语言来描述这个问题 和它的解决方法 观点的改变
5、观点的改变1 和我们以前在攻击上使用的观点相比,VDA中的A需要有一个不同的观点VDA对“验证攻击不感兴趣VDA对开发或者是攻击不感兴趣VDA对“验证攻击的影响不感兴趣VDA对“验证工作区不感兴趣VDA对“配置不感兴趣VDA对“验证最差的攻击不感兴趣从根本上讲,VDA实际上是关于抢先减少所有潜在的工程攻击 观点的改变观点的改变2 然而,一种软件工程观点认为所有可能被开发的缺陷都必须被消除掉 “潜在的和“事实上的是同等重要的必须总是能够设想到全能的对手 所有的对手,包括现在的和未来的, 都必须得考虑到方案方案 从一个“公众攻击发现的观点来看这个过程从第一个客户关系开始主要在“公众中传导必须是“可
6、以控制的从一个软件工程的观点来看这个过程从观念的规划开始两个非常清晰的发现的案例 先前发布的编码基数中的攻击 最新发布的编码基数中的攻击 攻击发现的问题攻击发现的问题 目标的选择 发现所使用的技术 发现所使用的工具 暴露的事实 工程上的纠正 各个评价之间的关系 潜在的合法的障碍 国内和国际关注的东西 长时间的影响 无意识的副作用 目标的选择目标的选择1 互不相关的动机当攻击研究的发起者和VDA组织的发起者具有互不相关的动机时,会怎么样呢? 在技术选择上的争论可能会加速研究,从而 “证明哪一个是更好一点的方向开展隐藏的或者是敌对方的评估在不与成果的创造者合作的情况下,评估这个成果会有多少困难呢?
7、发起者会认为这种评估是客观的吗? 对本钱而言,客观性是值得的吗?目标选择目标选择2 附着于评估的串 抑制结果? 延迟结果? 顺从成果的所有者? 顺从发起者? 限制除了攻击以外的细节? 限制副作用结果的产生?商业秘密 如果合作伙伴中的卖方提供商业秘密来帮助评价,那怎么办呢? VDA组织中的哪个人可以接触到商业秘密呢?发现所使用的技术发现所使用的技术1 攻击的可证明性在评估没有经过“处理中,为了列出攻击的特征,而需要的证据的水平 必须把攻击的特征证明给卖主在没有可证明性的情况下,完成的评估这个“报告真的还可以完成吗?是否一个清晰的缺陷就够了,还是说它必须得是可以被开发的呢?在没有进行局部的“处理的
8、情况下,可以对攻击下结论吗?发现所使用的技术发现所使用的技术2 评估的本钱/利益什么样的评估投资是最有价值的呢? 体系结构上的和设计上的攻击是更有价值的,但是,也更难发 现。因为在发布之后的修正可能是极端地,或者是无限的昂贵,所以它要远远的有价值 执行攻击比发现攻击要简单多了,但是相对应的,也就具有较 少的价值之所以具有更少的价值仅仅是因为它们容易被发现在发布以后,保证书必须是可确定的第三方评估通常是具有最差的本钱/利益比 信息的数量最少 最小的价值,攻击最容易发现发现所使用的工具发现所使用的工具1 增加的攻击发现新的工具将如何影响社团呢? 伴随着工具的使用,更多的攻击将会被更多 的人发现至少
9、是增加的 加重“处理组织的负担指南协助的要求是否VDA组织能够负担得起发布这些工具呢? 需要其他人为这些工具的使用提供“支持 发现所使用的工具发现所使用的工具2 业余者用法 业余者能够使用这些工具吗? 对于业余者而言,工具不太容易被操 作。 工具用户界面需要把目标定位于专 家,而不是定位于普通的公众暴露的事实暴露的事实1 VDA并不能够“处理这些攻击VDA攻击是怎么处理的呢? 必须使用已经建立起来的“处理程序,而且这些处理程序不可 以复制 对于VDA的目的来说,这些已经存在的“处理程序是否是充足 的呢?个人攻击公众暴露的事实攻击与成果观点是相互冲突的吗? 即使VDA不关心个人攻击揭露的事实,风
10、险承担者也会期望 他们将这个问题恰当的解决的。 在VDA和VH之间需要建立一种独立的而不是共生的关系暴露的事实暴露的事实2 评估报告揭露的事实在评估的最后,由哪个人根据结果断定发生什么? 发起者这样的关系将会希望得到切实的文件 他们能够自由的四处展示 作为成就的证据评估报告的所有权谁拥有这个报告的所有权呢? 从处理的观点来看 从知识产权的角度来看暴露的事实暴露的事实3 报告的发表发表的频率频繁到等于只揭露几个攻击在发布报告前,报告中包括的所有的攻 击,是否都必须得“处理了呢? 是?这样将会使VH在通往VDA的里 程碑的关键路径上工作 否?发布包含“新攻击的报告的结构 会是什么呢?暴露的事实暴露
11、的事实4 不明确的攻击“潜在的攻击的报告是否会引起问题呢?在发表的报告中,从工程角度看的一个非常清晰的缺陷,可能会在攻击分析社团引起相当大的争论 对于攻击的开端来说,从工程师的角度看要比从分 析家的角度看要低的多评估的副作用非常清晰的缺陷不是攻击吗? 对于发起者而言,它们显然是有价值的缺陷和攻击的分界线在哪里呢? VDA与QA相比是多呢还是少呢? 揭露的事实揭露的事实5 成果内部如果成果内部的揭露需要理解攻击呢? 许可是可能的吗?或者甚至它就是一个好主义呢?如果评估是“不公开的或者是“敌对的呢?竞争评估对你的报告,其他的VDA组织将会做出什么样的反映呢? 其他的VDA组织可能会评估你的评估这是
12、同行审查过程中很正常的一步其目标可能会是推进认识也可能会是诋毁其他人的名望对可靠性有疑问的攻击,这样的竞争可能会产生明确的结构工程纠正工程纠正 如果评估是不公开的,那么,将会期望什么样的处理,或者是什么样的处理是可能的呢? 如果发起者希望这个攻击继续,那又怎么办呢?发起者专用的纠正 如果工程纠正是专用于发起者组织的,那么又怎么样呢? 报告的发布可能会危及到发起者组织 对于其他的组织来说,这份报告也许会是毫 不相关的,或者甚至可能会是错误的各个评估之间的关系各个评估之间的关系1 遗传性攻击如果“发起者的评估发现了“遗传性攻击,那又怎么办呢? 其他受到影响的“成果又该如何处理呢?如果不公开的评估中
13、发生了遗传性攻击,那又该怎么办呢? “其他的攻击是否需要进行不公开的考虑呢?争论如果两个不同的发起者希望相同的目标评估,但是却使用相互冲突的串,那么又该怎么办呢? 各个评估之间的关系各个评估之间的关系2 工程的相互依赖性什么样的依赖性呢? 共用的图书馆 静态的图书馆 资源的重复利用公共界面条件私人界面条件 随意的剪切和复制我们怎么发现依赖的成果呢? 一些“依存性的博物馆? 一些只有卖主才有的公告? 公众的公告和期望? 这难道不是“处理吗? 潜在的合法的障碍潜在的合法的障碍 反向工程什么“水平的RE是被合法的允许的呢? 美国的DMCA? 欧洲,日本?商业秘密商业秘密,甚至是从来没有被揭露的商业秘
14、密,真的可以在UDA中“使用吗? 那是否是违背产权的呢? 或者是违背专利权呢? 国内和国际的关注点国内和国际的关注点 有吗? 长远的影响长远的影响 质量下降范围广阔的VDA组织会使得软件的质量下降是否是可能的呢?生产者是否期望其他的人来发现攻击呢? 免费的? 在契约下?无意识的副作用 卖方操作是否卖方会成心的逼迫VDA社团,免费的为他们发现他们的攻击呢?是否“少量的卖主甚至能够发现他们自己的攻击呢? 他们支付得起吗?时间对市场可能会是生或死的问题 甚至他们是否具有这个技术呢? 道德标准道德标准 过剩的卖主对于一个特定的目标,如果它已经在为一个卖主评估时,又出现了另一个卖主要评估这个目标,那么该
15、怎么办呢? 如果他们中的一个,或者是两个都是不公开的进行的,又该怎 么办呢?对于一个特定的目标,如果它已经在为一个卖主不公开的评估完成了,又出现了另一个卖主要评估这个目标,那么该怎么办呢? 先前的结果是否可以被重新使用呢? 先前的评估的不公开性必须得到保护吗? 是否较低的评估价钱就揭示了,已经不公开的进行过这样的评估了呢? 软件工程问题软件工程问题 我们不知道 VDA词典词典 每个人以自己的方式来定义根本的术语所以我也是以自己的方式来定义根本的术语的主要的术语主要的术语(1) 所有者一个或者是多个人拥有这个系统。他们为平安策略的设置负责,其中平安策略管理系统的行为。并不必须得是用户。对手一个或
16、者是多个人可以攻击系统,并且很乐意被看到他们正在攻击系统。攻击对手的每一个动作都试图开发系统的缺陷。主要的术语主要的术语2 缺陷对于现在的系统,必须纠正某些工程错误防止它被开发出来。平安策略这些策略用来管理什么样的代理商,可以在什么目标上,用什么资格,进行什么操作。攻击系统里的,可以被敌手开发出来,从而违反系统的平安策略的缺陷。主要的术语主要的术语3 入侵一个成功的攻击,它的结果是危机到系统的平安,常常是完整性,隐私性,或者是 可用性的损失。系统一个技术单元是由功能性机构组成的。通道系统和它的外部世界进行通讯的任何一个通道,或者是它众多的功能机构之间相互通讯的任何一个通道。一个和平安相关的通道
17、可以和一个或者是多个平安边界交叉主要的术语主要的术语4 协议这些规那么用来管理在通道中传输的数据的形式和说明平安范围平安策略和权限设置。改变其中任何一个都会建立一个平安边界。平安边界从任何一个机器指令的观点来看,就是暂时的最近的联合,过去和将来,转变为其他的平安范围。主要的术语主要的术语5 权限在某些目标上进行某些操作的权利。权限设置对某一权限进行的设置。功能性机构机器指令的暂时性邻接设置在一个单独的平安范围内执行。代理商功能性机构是被证明了的为人而工作的。同一个调频可以被多个代理商屡次进行并行动作。VDA 语义网语义网 Adversary:对手Owner:所有者Privilege:权限Att
18、ack:攻击System:系统Defect:缺陷Channel:通道Protocol:协议 Agent:代理商Privilege Set:权限设置Security Boundary:平安边界Security Domain:平安范围Security Policy:平安策略Functional Mechanism:功能性机构新类型新类型1 可靠的VDA需要一个新的“根底我们需要把我们所知道的所有的有关攻击的东西进行再编制,从而支持软件工程观点攻击分析的中心的观念就是“攻击软件工程的中心的观念必须是“缺陷 缺陷是攻击的工程个性的某种类型 缺陷是攻击到工程的发射这样,在VDA所有的事情都必须涉及到“缺
19、陷的修正 新类型新类型2 我们已经浪费我们的时间?建造了建造失败?“攻击分类法?现在VDA需要的是“缺陷类型如果我们可以学到如何建造它们 我们正在试图通过设计一个所有涉及到工程缺陷的全面的类型“族来完成之一任务。使用有效的XML进行描述包括系谱相关的DTD将会在这本“书中论证新类型新类型3 美国电脑紧急应变团队CERTVDA类型族,包括以下这些类型迄今为止:缺陷缺陷属性缺陷指示器发现技术通道工程习惯用语工程样式攻击外部的与CVE相关设计 原那么或者是设计阻碍缺陷缺陷 它描述每一个缺陷与攻击相比,它具有很大的详细水平一些缺陷可能会产生相同的攻击它有13个外在的属性它有1个内在的属性它是一个真正的
20、“缺陷属性的无序设置它一起描述了缺陷的精确的本质它是作为一个大的逻辑与AND的 ORS是不允许的 ORS是单独的缺陷缺陷属性缺陷属性 缺陷属性的例子: store存储 stack堆栈列目标 多单元列操作 未经检查的操作 输入来源 对手输入 清晰的范围逻辑与AND它用于根据缺陷分类法动态的计算类似处 缺陷指示器缺陷指示器 缺陷指示器的例子: 分割错误 总线故障 变量错误 不稳定的行为 无限的循环逻辑或OR这样,就不能被用作固有的属性了 发现技术发现技术 缺陷发现技术的例子 通道通道 通道的例子 命令行 环境 继承的进程关联 文件/目录创立 默认通道控制 信号设置 程序优先权 资源限制 鉴定证书
21、当前工作目录 翻开文件描述符 系统调用结果 插槽 管道 共享内存 信号 永久存储器 比方存放器 文件存在 文件信息系统I/O工程习惯用语工程习惯用语 工程习惯用语的例子ANSI C没有原型ANSI C/ C+ 指针算法ANSI C/ C+ 在堆栈,堆积,静态存储器中的字符串ANSI C 有正负号/无正负号混合算法Java 并发没有保护的对象土生的密码算法公众可写的对象属性对象存取器到专用属性的返回指针除非管理者泄露整体资源分配C+对象使用专用成员指针和非默认的构造器工程样式的例子工程样式的例子 不完全的授权攻击攻击 例子: 缓冲区溢出 格式行 crosssight脚本 SQL 注入 共享的可写
22、目录TOCTOU race 设计原那么设计原那么 我们将单独地讲述所有的设计原那么 IA是艺术,而不是科学是艺术,而不是科学 请习惯于这一点 攻击分析社团已经非常清楚了这一点,但是,软件工程社团还没有清楚这一点 明确的管理风险明确的管理风险 风险是如以下出的某种功能:事件的可能性事件的结果代价 如果可能性约等于0,那么风险是可以的OK 如果结果代价约等于0,那么风险是可以的OK 其它情况下,就必须把风险降低现实的敌手模型对下述列出的情况是必要的要确定特定的风险要模拟可能性和结果 首先要消除最高的风险首先要消除最高的风险 先前的经验的逻辑结果一旦确定并且量化了风险后,只有当把它们从最高到最低的风
23、险处理时,才是敏感的这就是“最薄弱的链接思想深入的实行防御深入的实行防御 当设计系统特征时,而又必须包含一个攻击特征时 包括潜在的多余的特征,它们会减少攻击特征的范围,性能,持续时间等其它方面 这是一般的攻击分析和系统管理思想 它并不是一般的软件工程思想 只有容错社团曾经这样想过审计所有的通道审计所有的通道 在你的系统上,通道是攻击唯一的通路 完全的保护这些通道,那样你的系统将会受到完全的保护假设你的敌手可以协调的操作你所有的通道 将你的系统的通道最小化,从而将攻击的通路也降到最低保证完全保证完全 你的系统必须总是处在一种平安的状态下 每一个潜在的不平安的转变都必须检测其平安性 任何一个平安丧
24、失的证据都意味着系统的完全性的丧失 如果平安不能够得到保证或者是不能够被完全的恢复,那么,系统必须自行终止 甚至以可用性为代价 由定义,一个可用的危及平安的系统比一个不可用的 系统更糟糕攻击攻击/侵扰的工程师侵扰的工程师 当设计系统时,一定要包括可以对假定的攻击和侵扰进行断定的真实的仪器仪器应该平安的记录潜在的攻击和侵扰信息不将自己暴露给敌手不向系统添加攻击使用最小的权限使用最小的权限 为你的系统授予它可以进行操作所能使用的最小的权限 在任何一个给定点处获得和丢弃权限,系统只具有完成它正忙于的任务的权限用户权限的别离用户权限的别离 如果你的系统需要在不同的时间具有不同的权限,那么,就可以考虑将
25、系统分割成几个清楚的互相联系的子系统,每个子系统具有一个适当的最小权限设置 请记得通道将会增加攻击的新的通路 在最小通道和权限分割上需要一个适当的平衡使用最小功能性使用最小功能性 使你的系统包括它所需要的最小的功能性附加功能,甚至是睡眠状态,都代表着附加的攻击 可能是由于代码的增加的行数 可能是由于里面包含的攻击 可能是由于无意识代码的路径 可能是由于激活无意识功能的方式 主动的限制一个过度的功能性子系统的功能,可能会非常的昂贵并且还可能会导致错误的发生调停所有的操作调停所有的操作 调停提出在所有的对象上的所有的操作即使是没有明显的敏感数据的操作潜在的将来的再次使用需要它对于透明的调停可以使用
26、“把柄一定不要为对象内部的返回实指针一定不要相信回叫功能或者是对象 使用行人愉快的界面使用行人愉快的界面 用户具有足够的创造性来躲避令人讨厌的界面 如果界面必须是限制性的,那么,它们必须得是完美的限制,而不是只是令人气馁的限制 穿过界面的自动化的攻击可能会战胜许多明显的限制使用多重正交鉴定证书使用多重正交鉴定证书 使你的系统需要双因素鉴定有些是你有的有些是你知道的两个相互独立的鉴定因素两个相互独立的鉴定因素应该按照重要度来排序,而回避这些会更加困难。使用实际的鉴定时一定要非常小心生物测定学BiometricGPS直接的实际地址只从平安得到保证的通道输入只从平安得到保证的通道输入 使得系统只从已
27、经进行过完全的鉴定的通道输入 许多通道是可以信任的,并且它的鉴定是不可能的,所以小心以下几点 信号 被装载器映射的共享的库 系统的调用 如果你的系统真的是敏感的,那么,需要重新鉴定而不是为了鉴定而接受环境的命令 只从平安得到保证的通道输出只从平安得到保证的通道输出 使得系统只从已经进行过完全的鉴定的通道输出 让系统从没有经过鉴定的通道输出,不管输出是什么,实际上,就是一种对保密性的侵害保证微观操作保证微观操作 当一系列的操作不能被中断时,就确保它们不会被中断使用任何的需要的“设备来确保这一点操作的不同的顺序用具有相同的结果但是却没有或者是较少的次序要求的操作来代替互斥体,旗语,以及其它的同时控
28、制设备分布式的事物处理效劳程序当没有其它的可能时,就减少序列 将秘密平安的存储将秘密平安的存储 将秘密平安的存储几乎是不可能的如果根本不可能,那么就要防止存储它们 如果你必须存储它们,为了这个目的,可以使用“设备设计和检验密钥环 keyring智能卡 smartcard强大的编密码 使用默认的拒绝使用默认的拒绝 将你的系统设计成,可以根据所知道的什么是平安和正确的,来有选择性的允许操作,输入否认所有其它的一定不要试图将坏的东西“过滤掉今天是坏的东西明天就不一定还是坏的仅仅重新使用保证代码仅仅重新使用保证代码 请一定要非常小心地重新使用代码你可以重新使用下述的代码:你为相同平安水平所编写的代码你
29、已经为相同的平安水平进行了完全的再检查的代码你所信任的人所写的代码,其中,这个代码和你需要的代码具有相同的平安水平跨边界委托要非常小心跨边界委托要非常小心 如果你的系统必须得将某些操作委托给其它的系统,那么请留意以下几点:用较高的权限委托其它的系统用更严格的平安策略委托其它的系统 它们比你的系统具有更高的敏感度,所以它们很可 能会自我保护的非常好防止使用较低的权限或者是松的平安策略委托系统 它们将不太可能会以你所希望的你的数据的处理方式,来处理 任何输入/输出 如果你必须得委托给这样一个系统,那么,一定要确保以适宜 的方式处理好通往/来自那个系统的通道 尤其适用于没有平安边界的系统只使用私人存
30、储区只使用私人存储区 对于那些其他人也可以从中读取数据的持久的存储区,永远都不要写入任何东西这就减少了敏感数据泄露的可能性 对于那些其他人也可以从中写入数据的持久的存储区,永远都不要读取任何东西这就减少了你的系统的“内部的持久的存储数据的破 坏的可能性这些工作并不适用其它系统的许多攻击可能会允许你的持久存储是坏的,这样,你仍旧需要假定你自己的先前的存储数据可能是坏的使用密码系统使用密码系统 对于所有的敏感数据,只将它们以加密的形式永久的存储 不管你认为存储箱多么的平安,在某些情况下,它都不是有那么平安的 你只能通过存储箱的自我保护来保护存储箱中的数据;存储箱是不可靠的正确的使用密码系统正确的使
31、用密码系统 如果你的系统需要密码包括,那么,请正确的使用它:在任何时候,永远都不要创造你自己的算法 即使你是一个数学家,你都不知道你在作什么但是它们更知道在任何时候,永远都不要执行一个的算法 即使你是一个熟练的程序员,你都不知道你在作什么不幸的是,它们也并不知道永远都要使用公认的,被广泛使用的代码 它可能已经被彻底的检验过 如果还没有,那么它将会被彻底的检验并且,你将从中受益匪浅 检验变量约束检验变量约束 始终检验标量变量约束始终使用标量变量约束如果你的系统需要约束,使用它们如下 列的脚注为最大的有益的原因 指针的算法根本上是相同的情形使用使用“标准的机构标准的机构 使用那些可以用于解决标准问
32、题的标准的机构使用“标准的语言的机构使用“标准的操作系统机构让内核完成它的工作;而不要扮演内核的角色通常,这些机构都写的很好总之,最终你的系统取决于它们即使你躲避它们,你依赖的东西还是使用它们的你不能够自己写所有的东西构造构造“契约性的界面契约性的界面 虔诚的使用Meyer型的契约界面始终使用预处理并且永远都不要使它们无效在不变式有意义的地方,就尝试使用不变式 在可以以适宜的本钱执行后处理的地方,就尝试使用后处理只有当进行后处理的本钱真的成为一个被批评的对象时,才可以不进行后处理初始化所有的变量初始化所有的变量 一定要保证所有的变量都被明确的初始化,这样你的系统的动作是可预测的正确的或者是错误
33、的你的系统不会泄露未被初始化的数据除非语言标准保证初始化,而不是系统,那么初始化以下内容:局部自动堆栈变量全局静态变量动态堆或存储池变量“初始化并不意味着隐式构造程序的调用至少要把他们赋值为0,但是最好把它们初始化为一个有意义的值去除不相关的内存去除不相关的内存 当内存不再使用时,经常应该去除它们尤其是当它包含敏感信息的时候这一点并不容易做到,因为大局部的语言没有完全支持这一功能C+类的语言能够大大的帮助去除内存 在内存释放之前去除它们 一定要非常确定,什么时候它们是分配给你运行的隐式内存语言会将这一点变得十分困难 “解决问题通常已经被认为足够好了内存在解决问题之前,将不会被再次使用但是仍旧可能被其它的缺陷泄露密切注意 选择适当的语言选择适当的语言 了解许多关于不同语言的知识请一定不要让学习曲线限制住对于一个好的程序员而言,学习语言是一件微缺乏道的事情 我在两个星期内就学会了PL/1;在四个星 期内学会了Ada95 根据语言能够做什么来
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 法律信息可视化技术-洞察及研究
- 老年照护技术试题及答案
- 核酸检测机构面试实战模拟题库
- 就业协议书常规范本
- 学校消防安全知识培训课件宣讲
- 面试经验分享:志超科技面试常见问题及答案解析
- 2018增值税知识培训课件
- 学校急救应急知识培训总结课件
- 专业审计岗位面试实战模拟题库:会计与税法结合
- 10岁儿童自救知识培训课件
- 【语文 北京版】2025年高考招生统一考试高考真题语文试卷(真题+答案)
- 全国第三届职业技能大赛(化学实验室技术)选拔赛理论考试题库(含答案)
- 生物安全会议记录
- 2025年广东省中考英语试题(附答案)
- 2025年广东省中考道德与法治真题(解析版)
- 2024年度海南省二级造价工程师之土建建设工程计量与计价实务综合检测试卷A卷含答案
- 交通运输行政执法课件培训
- 政务摄影培训课件模板
- 乳业公司仓库管理制度
- 2025-2030中国磁悬浮离心鼓风机行业市场发展趋势与前景展望战略研究报告
- 2025年班组长个人职业素养知识竞赛考试题库500题(含答案)
评论
0/150
提交评论