В Java все переменные, которые вы объявляете, на самом деле являются «ссылками» на объекты (или примитивы), а не самими объектами.
При попытке выполнить один метод объекта , ссылка просит живой объект выполнить этот метод. Но если ссылка ссылается на NULL (ничего, нуль, void, nada), то нет способа, которым метод будет выполнен. Тогда runtime сообщит вам об этом, выбросив исключение NullPointerException.
Ваша ссылка «указывает» на нуль, таким образом, «Null -> Pointer».
Объект живет в памяти виртуальной машины пространство и единственный способ доступа к нему - использовать ссылки this
. Возьмем этот пример:
public class Some {
private int id;
public int getId(){
return this.id;
}
public setId( int newId ) {
this.id = newId;
}
}
И в другом месте вашего кода:
Some reference = new Some(); // Point to a new object of type Some()
Some otherReference = null; // Initiallly this points to NULL
reference.setId( 1 ); // Execute setId method, now private var id is 1
System.out.println( reference.getId() ); // Prints 1 to the console
otherReference = reference // Now they both point to the only object.
reference = null; // "reference" now point to null.
// But "otherReference" still point to the "real" object so this print 1 too...
System.out.println( otherReference.getId() );
// Guess what will happen
System.out.println( reference.getId() ); // :S Throws NullPointerException because "reference" is pointing to NULL remember...
Это важно знать - когда больше нет ссылок на объект (в пример выше, когда reference
и otherReference
оба указывают на null), тогда объект «недоступен». Мы не можем работать с ним, поэтому этот объект готов к сбору мусора, и в какой-то момент VM освободит память, используемую этим объектом, и выделит другую.
Microsoft Technet имеет en превосходную статью:
Десять подсказок для разработки, здания и развертывания более безопасных веб-приложений
Вот темы для подсказок, которым отвечают в той статье:
Не доверяйте вводу данных пользователем.
Проверка ожидаемых типов данных и форматирование важны для avaoiding Сценариев Внедрения SQL и перекрестного Сайта (XSS) нападения.
Для больше подробно информации, всегда существует Руководство OWASP по Созданию Безопасных веб-приложений и веб-сервисов
OWASP является Вашим другом. Их Лучшие Десять Списков уязвимостей системы обеспечения безопасности веб-приложения включают описание каждой проблемы и как защитить от него. Сайт является хорошим ресурсом для получения дополнительной информации о безопасности веб-приложения и является богатством инструментов и и методы тестирования также.
Некоторые мои фавориты:
Установите безопасный флаг на cookie для приложений SSL. Иначе всегда существует нападение угона, которое намного легче провести, чем повреждение crypto. Это - сущность CVE-2002-1152.