சிறப்பு பாதுகாப்பு சோதனைகள் தேவைப்படும் நூலகங்களின் மதிப்பீடு

லினக்ஸ் அறக்கட்டளையால் உருவாக்கப்பட்ட அறக்கட்டளை முக்கிய உள்கட்டமைப்பு முயற்சி, இதில் முன்னணி நிறுவனங்கள் இணைந்து கணினித் துறையின் முக்கிய பகுதிகளில் திறந்த மூல திட்டங்களுக்கு ஆதரவளித்தன, செலவழித்தது திட்டத்தில் இரண்டாவது ஆய்வு மக்கள் தொகை கணக்கெடுப்பு, முன்னுரிமை பாதுகாப்பு தணிக்கைகள் தேவைப்படும் திறந்த மூல திட்டங்களை அடையாளம் காண்பதை நோக்கமாகக் கொண்டது.

இரண்டாவது ஆய்வு, வெளிப்புற களஞ்சியங்களிலிருந்து பதிவிறக்கம் செய்யப்பட்ட சார்புகளின் வடிவத்தில் பல்வேறு நிறுவன திட்டங்களில் மறைமுகமாகப் பயன்படுத்தப்படும் பகிரப்பட்ட திறந்த மூலக் குறியீட்டின் பகுப்பாய்வில் கவனம் செலுத்துகிறது. பயன்பாடுகளின் (விநியோகச் சங்கிலி) செயல்பாட்டில் ஈடுபட்டுள்ள மூன்றாம் தரப்பு கூறுகளின் டெவலப்பர்களின் பாதிப்புகள் மற்றும் சமரசம் முக்கிய தயாரிப்பின் பாதுகாப்பை மேம்படுத்துவதற்கான அனைத்து முயற்சிகளையும் மறுக்கலாம். ஆய்வின் விளைவாக அது இருந்தது வரையறுக்கப்பட்டது ஜாவாஸ்கிரிப்ட் மற்றும் ஜாவாவில் பொதுவாகப் பயன்படுத்தப்படும் 10 தொகுப்புகள், பாதுகாப்பு மற்றும் பராமரிப்பிற்கு சிறப்பு கவனம் தேவை.

npm களஞ்சியத்திலிருந்து JavaScript நூலகங்கள்:

  • ஒத்திசைக்காமல் இருத்தல் (196 ஆயிரம் கோடுகள் குறியீடு, 11 ஆசிரியர்கள், 7 கமிட்டர்கள், 11 திறந்த வெளியீடுகள்);
  • பரம்பரை (3.8 ஆயிரம் கோடுகள் குறியீடு, 3 ஆசிரியர்கள், 1 கமிட்டர், 3 தீர்க்கப்படாத சிக்கல்கள்);
  • isarray (317 கோடுகள், 3 ஆசிரியர்கள், 3 கமிட்டர்கள், 4 திறந்த சிக்கல்கள்);
  • ஒரு விதமாக (2 ஆயிரம் கோடுகள் குறியீடு, 11 ஆசிரியர்கள், 11 கமிட்டர்கள், 3 தீர்க்கப்படாத சிக்கல்கள்);
  • லோடாஷ் (42 ஆயிரம் கோடுகள் குறியீடு, 28 ஆசிரியர்கள், 2 கமிட்டர்கள், 30 திறந்த சிக்கல்கள்);
  • குறைந்தபட்சவாதி (1.2 ஆயிரம் கோடுகள் குறியீடு, 14 ஆசிரியர்கள், 6 கமிட்டர்கள், 38 திறந்த வெளியீடுகள்);
  • பூர்வீகம் (3 ஆயிரம் கோடுகள் குறியீடு, 2 ஆசிரியர்கள், 1 கமிட்டர், திறந்த சிக்கல்கள் இல்லை);
  • qs (5.4 ஆயிரம் கோடுகள் குறியீடு, 5 ஆசிரியர்கள், 2 கமிட்டர்கள், 41 திறந்த சிக்கல்கள்);
  • படிக்கக்கூடிய ஸ்ட்ரீம் (28 ஆயிரம் கோடுகள் குறியீடு, 10 ஆசிரியர்கள், 3 கமிட்டர்கள், 21 திறந்த சிக்கல்கள்);
  • string_decoder (4.2 ஆயிரம் கோடுகள் குறியீடு, 4 ஆசிரியர்கள், 3 கமிட்டர்கள், 2 திறந்த சிக்கல்கள்).

மேவன் களஞ்சியங்களிலிருந்து ஜாவா நூலகங்கள்:

  • ஜாக்சன்-கோர் (74 ஆயிரம் கோடுகள் குறியீடு, 7 ஆசிரியர்கள், 6 கமிட்டர்கள், 40 திறந்த வெளியீடுகள்);
  • ஜாக்சன்-டேட்டாபைண்ட் (74 ஆயிரம் கோடுகள் குறியீடு, 23 ஆசிரியர்கள், 2 கமிட்டர்கள், 363 திறந்த வெளியீடுகள்);
  • கொய்யா.ஜிட், ஜாவாவுக்கான கூகுள் லைப்ரரிகள் (1 மில்லியன் கோடுகள், 83 ஆசிரியர்கள், 3 கமிட்டர்கள், 620 திறந்த வெளியீடுகள்);
  • காமன்ஸ்-கோடெக் (51 ஆயிரம் கோடுகள் குறியீடு, 3 ஆசிரியர்கள், 3 கமிட்டர்கள், 29 திறந்த சிக்கல்கள்);
  • காமன்ஸ்-io (73 ஆயிரம் கோடுகள் குறியீடு, 10 ஆசிரியர்கள், 6 கமிட்டர்கள், 148 திறந்த வெளியீடுகள்);
  • http கூறுகள்-வாடிக்கையாளர் (121 ஆயிரம் கோடுகள் குறியீடு, 16 ஆசிரியர்கள், 8 கமிட்டர்கள், 47 திறந்த வெளியீடுகள்);
  • http கூறுகள்-core (131 ஆயிரம் கோடுகள் குறியீடு, 15 ஆசிரியர்கள், 4 கமிட்டர்கள், 7 திறந்த சிக்கல்கள்);
  • பின்வாங்கல் (154 ஆயிரம் கோடுகள் குறியீடு, 1 ஆசிரியர், 2 கமிட்டர்கள், 799 திறந்த சிக்கல்கள்);
  • காமன்ஸ்-லாங் (168 ஆயிரம் கோடுகள் குறியீடு, 28 ஆசிரியர்கள், 17 கமிட்டர்கள், 163 திறந்த வெளியீடுகள்);
  • slf4j (38 ஆயிரம் கோடுகள் குறியீடு, 4 ஆசிரியர்கள், 4 கமிட்டர்கள், 189 திறந்த வெளியீடுகள்);

வெளிப்புறக் கூறுகளின் பெயரிடும் திட்டத்தைத் தரப்படுத்துதல், டெவலப்பர் கணக்குகளைப் பாதுகாத்தல் மற்றும் முக்கிய புதிய வெளியீடுகள் செய்யப்பட்ட பிறகு மரபுப் பதிப்புகளைப் பராமரித்தல் போன்ற சிக்கல்களையும் அறிக்கை குறிப்பிடுகிறது. லினக்ஸ் அறக்கட்டளையால் கூடுதலாக வெளியிடப்பட்டது ஆவணம் திறந்த மூல திட்டங்களுக்கான பாதுகாப்பான மேம்பாட்டு செயல்முறையை ஒழுங்கமைப்பதற்கான நடைமுறை பரிந்துரைகளுடன்.

திட்டத்தில் பங்குகளை விநியோகித்தல், பாதுகாப்பிற்குப் பொறுப்பான குழுக்களை உருவாக்குதல், பாதுகாப்புக் கொள்கைகளை வரையறுத்தல், திட்டப் பங்கேற்பாளர்களிடம் இருக்கும் அதிகாரங்களைக் கண்காணித்தல், சரிசெய்தலை வெளியிடும் முன் கசிவுகளைத் தவிர்க்க பாதிப்புகளைச் சரிசெய்யும்போது Gitஐ சரியாகப் பயன்படுத்துதல், அறிக்கைகளுக்குப் பதிலளிப்பதற்கான செயல்முறைகளை வரையறுத்தல் போன்ற சிக்கல்களை ஆவணம் குறிப்பிடுகிறது. பாதுகாப்பு தொடர்பான சிக்கல்கள், பாதுகாப்பு சோதனை அமைப்புகளை செயல்படுத்துதல், குறியீடு மதிப்பாய்வு நடைமுறைகளின் பயன்பாடு, வெளியீடுகளை உருவாக்கும் போது பாதுகாப்பு தொடர்பான அளவுகோல்களை கணக்கில் எடுத்துக்கொள்வது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்