翻译《有关编程、重构及其他的终极问题?》——32.危险的pritnf

本文解析了在编程中使用printf函数的潜在风险,并提供了安全的使用方法及替代函数,如boost::format和std::stringstream,以增强代码安全性。

翻译《有关编程、重构及其他的终极问题?》——32.危险的pritnf

标签(空格分隔):翻译 技术 C/C++
作者:Andrey Karpov
翻译者:顾笑群 - Rafael Gu
最后更新:2018年07月14日


32.危险的pritnf

下面这段代码摘自著名的TortoiseSVN项目(译者注:记得SVN流行的时候那个Windows上的小乌龟吗?)。PVS-Studio分析器对这段代码的诊断结果为:V618 It’s dangerous to call the ‘printf’ function in such a manner, as the line being passed could contain format specification. The example of the safe code: printf(“%s”, str)(译者注:大意是说用下面这种方式调用printf是危险的,因为传入的行可能包含格式化信息,安全使用方式应为:printf(“%s”, str))。

BOOL CPOFile::ParseFile(....)
{
  ....
  printf(File.getloc().name().c_str());
  ....
}

解释
当你想打印或者向一个文件写一个字符串时,很多程序员会使用如下方式书写:

printf(str);
fprintf(file, str);

一个好的程序员应该一直记住,这是一种极其不安全的方式。这是因为,如果在这个字符串中有莫名其妙的格式化信息,着就会导致程序不可预知的后果。

让我们回到之前的那个例子。如果那个文件名是“file%s%i%s.txt”,那个程序也许就会崩溃或者打印一些垃圾信息。但那也只是所有麻烦的一半。事实上,类似这种的函数调用会让程序非常脆弱——某些人可以利用它对程序进行攻击,比如利用特别注备好的字符串,某些人可以打印内存中的私有数据。

你可以在这篇文章中发现更多关于这些脆弱性的信息,花时间读读吧,我相信你会觉得有趣的,你不光会了解到相关基础的理论,还能找到实例。

正确的代码

printf("%s", File.getloc().name().c_str());

建议

类似printf()的函数能引起很多安全相关的问题,所以最好不要使用它们,可以用更现代的一些函数取代它们。比如,你可以发现boost::format或者std::stringstream就非常不错。

通常,草率的使用printf(), sprintf(), fprintf()等函数,不光是容易导致程序的不正确的执行,还会引起潜在的缺陷,这样某些人就会利用这个缺陷。

需求响应动态冰蓄冷系统与需求响应策略的优化研究(Matlab代码实现)内容概要:本文围绕需求响应动态冰蓄冷系统及其优化策略展开研究,结合Matlab代码实现,探讨了在电力需求侧管理背景下,冰蓄冷系统如何通过优化运行策略参与需求响应,以实现削峰填谷、降低用电成本和提升能源利用效率的目标。研究内容包括系统建模、负荷预测、优化算法设计(如智能优化算法)以及多场景仿真验证,重点分析不同需求响应机制下系统的经济性和运行特性,并通过Matlab编程实现模型求解与结果可视化,为实际工程应用提供理论支持和技术路径。; 适合人群:具备一定电力系统、能源工程或自动化背景的研究生、科研人员及从事综合能源系统优化工作的工程师;熟悉Matlab编程且对需求响应、储能优化等领域感兴趣的技术人员。; 使用场景及目标:①用于高校科研中关于冰蓄冷系统与需求响应协同优化的课题研究;②支撑企业开展楼宇能源管理系统、智慧园区调度平台的设计与仿真;③为政策制定者评估需求响应措施的有效性提供量化分析工具。; 阅读建议:建议读者结合文中Matlab代码逐段理解模型构建与算法实现过程,重点关注目标函数设定、约束条件处理及优化结果分析部分,同时可拓展应用其他智能算法进行对比实验,加深对系统优化机制的理解。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值