ASP.NET 2.0中几个对象的主要方法/事件流程

根据Lutz Roeder的Reflector对System.Web.dll的反编译,下面是HttpApplication,Page和Control对象的主要方法和事件的流程

     PostBack
     Page/Control Event
     CallBack
HttpApplication Page Control
BeginRequest    
AuthenticateRequest    
DefaultAuthentication    
PostAuthenticateRequest    
AuthorizeRequest    
PostAuthorizeRequest    
ResolveRequestCache    
PostResolveRequestCache    
MapHttpHandler Construct  
PostMapRequestHandler    
AcquireRequestState (Session)    
PostAcquireRequestState    
PreRequestHandlerExecute    
CallHandler

DeterminePostBackMode

 
LoadScrollPosition  
PerformPreInit
PreInit
–InitializeThemes
–ApplyMasterPage
 
InitRecursive
(–ResolveAdapter
–ApplySkin
Init
–TrackViewState)
ResolveAdapter
InitRecursive
ApplySkin
Init
TrackViewState
InitComplete

 
LoadAllState
–LoadPageStateFromPersistenceMedium
–LoadViewStateRecursive

LoadControlStateInternal
–LoadControlState

LoadViewStateRecursive
–LoadViewState
ProcessPostData  
PreLoad  
LoadRecursive
(–Load)
LoadRecursive
Load
ProcessPostData  
RaiseChangedEvents  
RaisePostBackEvent  
LoadComplete  
RaiseCallbackEvent
–return

 
PreRenderRecursiveInternal
(–PreRender)

PreRenderRecursiveInternal
PreRender
ExecuteRegisteredAsyncTasks **  
PerformPreRenderComplete
PreRenderComplete
 
SaveAllState
–SaveViewStateRecursive
–SavePageStateToPersistenceMedium
SaveControlStateInternal
–SaveControlState
SaveViewState
–SaveViewStateRecursive
SaveStateComplete  
RenderControl

RenderControl
–RenderControlInternal
—-Render
——RenderChildren
——–RenderChildrenInternal
PostRequestHandlerExecute    
ReleaseRequestState (Session)    
PostReleaseRequestState    
CallFilter — Response.FilterOutput    
UpdateRequestCache    
PostUpdateRequestCache    
EndRequest    

** 参考 Jeff Prosise在MSND杂志10月期的文章
Asynchronous Pages in ASP.NET 2.0

追踪蠕虫病毒散播源的电子技术?

看到新浪的一篇新闻“FBI逮捕狙击波病毒作者 幕后涉及金钱交易”,其中提到一段:

… 微软的互联网犯罪调查小组从上周开始对第一波Zotob蠕虫病毒进行监视,可以说是通过蠕虫病毒相关信息及对该蠕虫病毒的技术性分析,我们对Zotob蠕虫病毒散播源进行了电子技术追踪 …

可以看到,MS 已经开始向病毒的源头发起反击了,由 Reactively 转变为 Proactively,只是还没有明白这个“散播源电子技术追踪”是什么原理,发挥一下想象:

  • 分析病毒体中包含的信息
  • 使用蜜罐(Honeypot)技术,或通过一些安全应急组织,如 SANS 的病毒报告,监控蠕虫病毒的最先的、大面积的发源地,
  • 对已被攻陷(Compromised)的服务器进行技术分析和追踪
  • 在互联网的一些关键结点的路由器及 IDS、IPS 上也能找到一些其发作顺序方面的信息

其它还真想不出来有啥好招了。

文章后面有一句话挺有意思:“Smith还为饱受系统漏洞困扰的微软,他声称,造成蠕虫肆虐全球并不全都是微软的错,微软产品无所比拟的流行也应该对此负一定责任。”,我靠,流行也有错呀,没天理呀!