คำตอบนี้จะใช้มุมมองที่ครอบคลุมมากขึ้นของสถานการณ์ crosscutting ที่ผิดปกติซึ่งทฤษฎีความซับซ้อนใช้กับความปลอดภัยทางไซเบอร์และตัวอย่างมีบางส่วนของความแตกต่างเล็กน้อย / ความละเอียดอ่อนที่อาจเกิดขึ้นในพื้นที่นี้ นี่เป็นหลักคล้ายกับ "การโจมตีการฉีด" ที่ปัจจัยการผลิตที่ไม่คาดคิดบางอย่างทำให้เกิดพฤติกรรมทางพยาธิสภาพทั้งระบบล้มเหลวหรือทำให้มันใช้เวลานานผิดปกติ
Wikipedia มีการโจมตี Denial of Service 15 ประเภทและการโจมตีนี้เข้าสู่"ระดับแอพพลิเคชั่น"ในรายการดังกล่าว อีกตัวอย่างที่ค่อนข้างคล้ายกันคือการโจมตีที่เติมบันทึกของแอปพลิเคชัน
หนึ่งในการแก้ไขสำหรับการโจมตีการฉีดคือ "ล้างข้อมูล" ผู้ออกแบบแอปพลิเคชันสามารถประเมินค่าใหม่หากจำเป็นต้องรวบรวม regexps ที่ผู้ใช้อาจเป็นอันตรายจัดทำขึ้นโดยพลการ เพียงแค่ถอดการแสดงออกที่ซ้อนกันใน regexp หรือข้อ จำกัด ที่คล้ายกันอื่น ๆ อาจจะเพียงพอที่จะหลีกเลี่ยงการโจมตีนี้ แม้ว่าซอฟต์แวร์เหล่านี้จะมีซอฟต์แวร์ที่ทันสมัยจำนวนมาก แต่สามารถใช้งานได้จำนวนมากโดยไม่ต้องประเมินนิพจน์ทั่วไป บริบทเป็นเรื่องที่แอพพลิเคชั่นบางตัวไม่ต้องการความปลอดภัยเช่นนั้น
อีกวิธีหนึ่งในการปรับปรุงความทนทานต่อข้อบกพร่อง / ความยืดหยุ่นที่สามารถใช้งานได้ที่นี่คือการหมดเวลาที่ระบุในระดับต่างๆของสแต็ก / ลำดับชั้นของซอฟต์แวร์ แนวคิดนี้จะระบุเวลา / cpu หรือขีด จำกัด คำสั่งในการประเมินผลนิพจน์ปกติ "เฉลี่ย" และยุติก่อนหากเกิน พวกเขาสามารถนำไปใช้กับโซลูชันที่กำหนดเอง แต่ไม่มากซอฟต์แวร์หรือภาษาการเขียนโปรแกรมมีการหมดเวลาหรือกรอบในตัวสำหรับวัตถุประสงค์นี้
นี่คือตัวอย่างที่ดีของการใช้การหมดเวลาเพื่อปรับปรุงความทนทานต่อความผิดพลาดและแสดงการออกแบบ / สถาปัตยกรรม / pov ระดับสูงเพื่อลดปัญหาดังกล่าว: Fault Tolerance ในระบบที่มีปริมาณสูง, ระบบกระจาย / Netflix มันไม่มีอะไรที่เชื่อมโยงกับนิพจน์ปกติ แต่เฉพาะจุดที่นี่: ตรรกะระดับแอปพลิเคชันใด ๆ / ทั้งหมดสามารถเข้ากับเฟรมเวิร์กนี้หรืออะไรที่คล้ายกัน
บทความนี้ชี้ให้เห็นว่าbacktrackingโดยเฉพาะสามารถนำไปสู่การจับคู่ regexp ช้า Regexps มีคุณสมบัติที่แตกต่างกันมากมายและเราสามารถลองประเมินว่าอันไหนที่นำไปสู่พฤติกรรมกรณีที่เลวร้ายที่สุด
นี่คือการสำรวจทางวิทยาศาสตร์ที่ดีของหัวข้อเฉพาะที่เสนอวิธีการวิเคราะห์แบบคงที่ (s):