源代码扫描工具fortify扫描-苏州华克斯
C/C++源码扫描系列-Fortify篇环境搭建本文的分析方式是在Linux上对源码进行编译、扫描,源代码审计工具fortify扫描,然后在Windows平台对扫描结果进行分析,云南fortify扫描,所以涉及Windows和Linux两个平台的环境搭建。Windows搭建首先双击Fortify_SCA_and_Apps_20.1.1_windows_x64.exe安装安装完成后,把fortify-common-20.1.1.0007.jar拷贝Core﹨lib进行,然后需要把rules目录的规则文件拷贝到安装目录下的Core﹨config﹨rules的路径下,该路径下保存的是Fortify的默认规则库。ExternalMetadata下的文件也拷贝到Core﹨config﹨ExternalMetadata目录即可执行auditworkbench.cmd即可进入分析源码扫描结果的IDE.Fortify编写自定义规则原理要编写有效的自定义规则,就必须熟悉一直的安全漏洞类别和通常与他们相关的函数类型。深入理解各类经常出现在特定类型漏洞的函数,有利于在编写自定义规则过程中能够准确地找到与安全相关的函数。任何一门语言,都有其庞大的开源框架和lib库。所以自定义规则,既要精通安全漏洞原理,源代码扫描工具fortify扫描,又要熟练掌握一门或几门开发语言,源代码审计工具fortify扫描,一般自定义规则用的比较多的语言有java、C/C++、PHP等。其次必须识别与安全相关的函数,并熟悉这些函数的特性以此来确定能够体现各个函数具体行为和与之相关的漏洞类别的正确规则形式。一旦确定好了这种联系,使用自定义规则编辑器来创建规则就相对简单了。Fortify静态代码分析器(SCA)利用多种算法和扩展的安全编码规则知识库,分析应用程序的源代码,及时发现可修复的漏洞。为更好处理代码,FortifySCA的工作方式与编译器存在相似性——读取并将源代码文件转换为增强的中间结构,以快速执行安全分析。分析引擎由多个专门的分析程序组成,基于安全编码规则分析代码库是否违反了安全编码实践。除此外,FortifySCA还提供规则构建器以扩展静态分析,并包含自定义规则,用户根据受众和任务特性,灵活查看分析结果。源代码扫描工具fortify扫描-苏州华克斯由苏州华克斯信息科技有限公司提供。源代码扫描工具fortify扫描-苏州华克斯是苏州华克斯信息科技有限公司今年新升级推出的,以上图片仅供参考,请您拨打本页面或图片上的联系电话,索取联系人:华克斯。)