Findbugs是一个静态分析工具,它检查类或者JAR 文件,将字节码与一组缺陷模式进行对比以发现可能的问题。Findbugs自带检测器,其中有60余种Bad practice,80余种Correctness,1种 Internationalization,12种Malicious code vulnerability,27种Multithreaded correctness,23种Performance,43种Dodgy。
Bad practice 坏的实践
一些不好的实践,下面列举几个:
HE: 类定义了equals(),却没有hashCode();或类定义了equals(),却使用
Object.hashCode();或类定义了hashCode(),却没有equals();或类定义了hashCode(),却使用Object.equals();类继承了equals(),却使用Object.hashCode()。
SQL:Statement 的execute方法调用了非常量的字符串;或Prepared Statement是由一个非常量的字符串产生。
DE: 方法终止或不处理异常,一般情况下,异常应该被处理或报告,或被方法抛出。
Correctness 一般的正确性问题
可能导致错误的代码,下面列举几个:
NP: 空指针被引用;在方法的异常路径里,空指针被引用;方法没有检查参数是否null;null值产生并被引用;null值产生并在方法的异常路径被引用;传给方法一个声明为@NonNull的null参数;方法的返回值声明为@NonNull实际是null。
Nm: 类定义了hashcode()方法,但实际上并未覆盖父类Object的hashCode();类定义了tostring()方法,但实际上并未覆盖父类Object的toString();很明显的方法和构造器混淆;方法名容易混淆。
SQL:方法尝试访问一个Prepared Statement的0索引;方法尝试访问一个ResultSet的0索引。
UwF:所有的write都把属性置成null,这样所有的读取都是null,这样这个属性是否有必要存在;或属性从没有被write。
Internationalization 国际化
当对字符串使用upper或lowercase方法,如果是国际的字符串,可能会不恰当的转换。
Malicious code vulnerability 可能受到的恶意攻击
如果代码公开,可能受到恶意攻击的代码,下面列举几个:
FI: 一个类的finalize()应该是protected,而不是public的。
MS:属性是可变的数组;属性是可变的Hashtable;属性应该是package protected的。
Multithreaded correctness 多线程的正确性
多线程编程时,可能导致错误的代码,下面列举几个:
ESync:空的同步块,很难被正确使用。
MWN:错误使用notify(),可能导致IllegalMonitorStateException异常;或错误的
使用wait()。
No: 使用notify()而不是notifyAll(),只是唤醒一个线程而不是所有等待的线程。
SC: 构造器调用了Thread.start(),当该类被继承可能会导致错误。
Performance 性能问题
可能导致性能不佳的代码,下面列举几个:
DM:方法调用了低效的Boolean的构造器,而应该用Boolean.valueOf(…);用类似
Integer.toString(1) 代替new Integer(1).toString();方法调用了低效的float的构造器,应该用静态的valueOf方法。
SIC:如果一个内部类想在更广泛的地方被引用,它应该声明为static。
SS: 如果一个实例属性不被读取,考虑声明为static。
UrF:如果一个属性从没有被read,考虑从类中去掉。
UuF:如果一个属性从没有被使用,考虑从类中去掉。
Dodgy 危险的
具有潜在危险的代码,可能运行期产生错误,下面列举几个:
CI: 类声明为final但声明了protected的属性。
DLS:对一个本地变量赋值,但却没有读取该本地变量;本地变量赋值成null,却没有读取该本地变量。
ICAST: 整型数字相乘结果转化为长整型数字,应该将整型先转化为长整型数字再相乘。
INT:没必要的整型数字比较,如X <= Integer.MAX_VALUE。
NP: 对readline()的直接引用,而没有判断是否null;对方法调用的直接引用,而方法可能返回null。
REC:直接捕获Exception,而实际上可能是RuntimeException。
ST: 从实例方法里直接修改类变量,即static属性。
分享到:
相关推荐
- **错误分类**:`FindBugs`将错误分为不同等级,包括`Possible Bug`、`Less Probable Bug`、`More Probable Bug`和`Very High Probability Bug`。等级越高,表示问题越严重,越需要优先处理。 - **错误详情**:...
4. 展开`BUG`分类,双击具体错误,查看错误代码。例如,如果发现是空指针异常(NP)错误,应修正为如下的安全检查: ```java if (user == null || StringUtil.isBlank(user.getIwUserId())) { return null; } `...
FindBugs是一款强大的静态代码分析工具,主要用于检测Java应用程序中的潜在问题。它的核心功能是通过对比字节码和预定义的缺陷模式来查找...定期使用FindBugs进行代码审查,有助于保持代码健康,减少bug出现的可能性。
安装说明.txt文件很可能是指导用户如何在Eclipse中正确安装和配置FindBugs插件的文档。 在使用FindBugs插件时,开发人员会注意到以下几点关键功能: 1. **错误分类**:FindBugs将发现的问题分为多个等级,从最高的...
FindBugs使用说明.doc和Findbugs缺陷等级对照表.doc可能包含了如何使用FindBugs进行代码审查以及它报告的bug的严重程度分类。 FindBugs的使用通常分为几个步骤:首先,将项目引入FindBugs,这可以通过命令行工具...
请列举几种常用的软件缺陷(Bug)分类,并说明每种缺陷的特点和可能的原因。 - **功能缺陷**:软件功能与需求不符。 - **界面缺陷**:用户界面不符合设计要求。 - **性能缺陷**:软件响应时间或资源利用率不达标。...
- **FindBugs**:一款Java代码静态分析工具,专注于查找潜在的bug。 - **Pylint**:针对Python的代码检查工具,用于检测语法错误和代码风格问题。 - **ESLint**:JavaScript的静态代码分析工具,可以帮助开发者保持...
2. **需求分析**:基于用户需求,进行深入分析,制定详细的需求规格说明书。 3. **设计方案**:根据需求分析的结果,设计出合理的软件架构和技术方案。 4. **编码**:按照设计方案进行编程实现。 5. **测试**:通过...