当前位置: 代码网 > it编程>编程语言>Java > 【SonarQube】SonarQube 指标解读

【SonarQube】SonarQube 指标解读

2024年07月31日 Java 我要评论
SonarQube 是一种自动代码审查工具,可以检测出重复代码、代码漏洞、代码规范和安全性漏洞的问题。它可以与您现有的工作流程集成,以实现跨项目分支和提取请求的连续代码检查。Sonar Qube 可以与多种软件整合进行代码扫描,比如 Maven,Gradle,Git,Jenkins 等,并且会将代码检测结果推送回 SonarQube,并且在系统提供的 UI 界面上显示出来。

在这里插入图片描述

1.bug 评级计算方法(可靠性)

  • ✅ a:表示代码无 bug,最高级别
  • ✅ b:代码有一个 次要 bug,等级评估为 b
  • ✅ c:代码有一个 重要 bug,等级评估为 c
  • ✅ d:代码有一个 严重 bug,等级评估为 d
  • ✅ e:代码有一个 阻断 bug,等级评估为 e,最低级别

bug 级别描述:

级别
详细描述信息
次要界面、性能缺陷,建议类问题,不影响操作功能的执行,可以优化性能的方案等。如:错别字、界面格式不规范,页面显示重叠、不该显示的要隐藏,描述不清楚,提示语丢失,文字排列不整齐,光标位置不正确,用户体验感受不好,可以优化性能的方案等。
重要功能没有完全实现但是不影响使用,功能菜单存在缺陷但不会影响系统稳定性。如:操作时间长、查询时间长、格式错误、边界条件错误,删除没有确认框、数据库表中字段过多等。
严重系统主要功能部分丧失、数据库保存调用错误、用户数据丢失,一级功能菜单不能使用但是不影响其他功能的测试。功能设计与需求严重不符,模块无法启动或调用,程序重启、自动退出,关联程序间调用冲突,安全问题、稳定性等。如:软件中数据保存后数据库中显示错误,用户所要求的功能缺失,程序接口错误,数值计算统计错误等。
阻断阻碍开发或测试工作的问题;造成系统崩溃、死机、死循环,导致数据库数据丢失,与数据库连接错误,主要功能丧失,基本模块缺失等问题。如:代码错误、死循环、数据库发生死锁、重要的一级菜单功能不能使用等。

2.漏洞评级计算方法(安全性)

  • ✅ a:表示代码无漏洞,最高级别
  • ✅ b:代码有一个 次要 漏洞,等级评估为 b
  • ✅ c:代码有一个 重要 漏洞,等级评估为 c
  • ✅ d:代码有一个 严重 漏洞,等级评估为 d
  • ✅ e:代码有一个 阻断 漏洞,等级评估为 e,最低级别

漏洞级别描述:

级别
详细描述信息
次要能够获取一些数据,但不属于核心数据的操作; 在条件严苛的环境下能够获取核心数据或者控制核心业务的操作; 需要用户交互才可以触发的漏洞。包括但不限于 xss 漏洞、csrf 漏洞、点击劫持。
重要需要在一定条件限制下,能获取服务器权限、网站权限与核心数据库数据的操作。包括但不限于交互性代码执行、一定条件下的注入、特定系统版本下的 getshell 等; 任意文件操作漏洞。包括但不限于任意文件写、删除、下载,敏感文件读取等操作; 水平权限绕过。包括但不限于绕过限制修改用户资料、执行用户操作。
严重直接获取普通系统权限的漏洞。包括但不限于远程命令执行、代码执行、上传 webshell、缓冲区溢出等; 严重的逻辑设计缺陷和流程缺陷。包括但不限于任意账号密码修改、重要业务配置修改、泄露; 可直接批量盗取用户身份权限的漏洞。包括但不限于普通系统的 sql 注入、用户订单遍历; 严重的权限绕过类漏洞。包括但不限于绕过认证直接访问管理后台、cookie 欺骗。 运维相关的未授权访问漏洞。包括但不限于后台管理员弱口令、服务未授权访问。
阻断直接获取重要服务器(客户端)权限的漏洞。包括但不限于远程任意命令执行、上传 webshell、可利用远程缓冲区溢出、可利用的 activex 堆栈溢出、可利用浏览器 use-after-free 漏洞、可利用远程内核代码执行漏洞以及其它因逻辑问题导致的可利用的远程代码执行漏洞; 直接导致严重的信息泄漏漏洞。包括但不限于重要系统中能获取大量信息的 sql 注入漏洞; 能直接获取目标单位核心机密的漏洞。

3.债务和坏味道

坏味道:是指在代码之中潜在问题的警示信号。并非所有的坏味道所指示的确实是问题,但是对于大多数坏味道,均很有必要加以查看,并作出相应的修改。

债务:每一个问题,sonar 都会计算出更改这个问题需要花费的时间。通过相加这些时间得出一个总的值称为债务。

在这里插入图片描述

4.覆盖率

在这里插入图片描述

指标中文解释
lines to cover可覆盖行13242
uncovered lines未覆盖的代码7943
conditions to cover可覆盖分支4738
uncovered conditions未覆盖分支3760

4.1 代码覆盖率

代码覆盖率 ( l i n e   c o v e r a g e ) = 可覆盖行 − 未覆盖的代码 可覆盖行 = 13242 − 7943 13242 = 40.0 % 代码覆盖率(line\ coverage) =\frac{可覆盖行 - 未覆盖的代码}{可覆盖行}=\frac{13242-7943}{13242}=40.0\% 代码覆盖率(line coverage)=可覆盖行可覆盖行未覆盖的代码=13242132427943=40.0%

或者称为 行覆盖率(line coverage):在给定的代码行上,行覆盖率只是回答 “这行代码是否在单元测试执行期间被执行过?” 的问题。它是单元测试覆盖线的密度。

线路覆盖率 = l c e l 线路覆盖率 = \frac{lc}{el} 线路覆盖率=ellc

  • l c lc lc = 覆盖行(lines to cover - uncovered lines
  • e l el el = 可执行行总数(lines to cover

4.2 分支覆盖率

分支覆盖率 ( b r a n c h   c o v e r a g e ) = 可覆盖分支 − 未覆盖分支 可覆盖分支 = 4738 − 3760 4738 = 20.6 % 分支覆盖率(branch\ coverage) = \frac{可覆盖分支 -未覆盖分支}{可覆盖分支}=\frac{4738-3760}{4738}=20.6\% 分支覆盖率(branch coverage)=可覆盖分支可覆盖分支未覆盖分支=473847383760=20.6%或者 条件覆盖率 ( c o n d i t i o n   c o v e r a g e ) = c t + c f 2 × b 条件覆盖率(condition\ coverage) = \frac{ct + cf}{2×b} 条件覆盖率(condition coverage)=2×bct+cf

  • c t ct ct = 至少一次被评估为 “真” 的条件
  • c f cf cf = 至少一次被评估为 “假” 的条件
  • b b b = 条件总数(conditions to cover

4.3 单元测试覆盖率

它是 line coverage 和 condition coverage 的混合体。

代码中单元测试的覆盖率,计算方法: c o v e r a g e = c t + c f + l c 2 × b + e l ∗ 100 % coverage=\frac{ct+cf+lc}{2×b+el}*100\% coverage=2×b+elct+cf+lc100%

  • c t ct ct:至少有一次被判断为 true 的条件数
  • c f cf cf:至少有一次被判断为 false 的条件数
  • l c lc lc:已覆盖的行数(lines to cover - uncovered lines
  • b b b:条件总数(conditions to cover
  • e l el el:所有可执行的代码总行数(lines to cover

5.重复

重复度 = 重复行数 总行数 ∗ 100 % = d u p l i c a t e d   l i n e s l i n e s ∗ 100 % 重复度=\frac{重复行数}{总行数}*100\%=\frac{duplicated\ lines}{lines}*100\% 重复度=总行数重复行数100%=linesduplicated lines100%

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com