偷自拍亚洲综合在线|国产成人亚洲精品影院|国产亚洲精品日韩综合网|国产国语高清在线视频二区|色综合激情丁香七月色综合|综合亚洲国产成人AV在线|久久久亚洲欧洲日产国码二区|韩亚洲欧美综合一区久久久久久

歡迎光臨佛山易拓信息科技!

首頁 > 網(wǎng)站
佛山網(wǎng)站建設(shè)-預(yù)防web程序的漏洞
如今的Web運用程序能夠會包含風(fēng)險的缺點。這些運用程序的布置使其很簡略遭受進犯,這些進犯會發(fā)現(xiàn)并歹意勘探各種縫隙。   Web環(huán)境中兩個首要的風(fēng)險在于:寫入——也就是SQL寫入,它會讓黑客更改發(fā)往數(shù)據(jù)庫的查詢——以及跨站腳本進犯(XSS),它們也是風(fēng)險的(Category:OWASP_Top_Ten_Project)。寫入進犯會運用有疑問代碼的運用程序來刺進和履行黑客指定的指令,然后能夠拜訪要害的數(shù)據(jù)和資源。當(dāng)運用程序?qū)⒂脩艄┙o的數(shù)據(jù)不加查驗或編碼就發(fā)送到瀏覽器上時,會發(fā)生XSS縫隙。   雖然2009年OWASP(Open Web Application Security Project)的一個陳述標(biāo)明方面的出資在添加(Category:OWASP_Security_Spending_Benchmarks),可是NTA Monitor的2010 Web運用報名標(biāo)明Web跟前一年比擬實習(xí)在下...
2016-12-14

如今的Web運用程序能夠會包含風(fēng)險的缺點。這些運用程序的布置使其很簡略遭受進犯,這些進犯會發(fā)現(xiàn)并歹意勘探各種縫隙。
  Web環(huán)境中兩個首要的風(fēng)險在于:寫入——也就是SQL寫入,它會讓黑客更改發(fā)往數(shù)據(jù)庫的查詢——以及跨站腳本進犯(XSS),它們也是風(fēng)險的(Category:OWASP_Top_Ten_Project)。寫入進犯會運用有疑問代碼的運用程序來刺進和履行黑客指定的指令,然后能夠拜訪要害的數(shù)據(jù)和資源。當(dāng)運用程序?qū)⒂脩艄┙o的數(shù)據(jù)不加查驗或編碼就發(fā)送到瀏覽器上時,會發(fā)生XSS縫隙。
  雖然2009年OWASP(Open Web Application Security Project)的一個陳述標(biāo)明方面的出資在添加(Category:OWASP_Security_Spending_Benchmarks),可是NTA Monitor的2010 Web運用報名標(biāo)明Web跟前一年比擬實習(xí)在下降。實習(xí)上,Web運用的縫隙給公司和安排帶來了許多的疑問。依照WhiteHat Security新的Web站點數(shù)據(jù)陳述所示,被評價網(wǎng)站的63%是有縫隙的,每個均勻有六個未處置的缺點。(WhiteHat Website Security Statistics Report)。這些縫隙創(chuàng)立并保持了一個依據(jù)進犯盜取數(shù)據(jù)和資源的地下經(jīng)濟鏈。
  Web運用程序需求有深度防護的辦法來避免和削減縫隙。1這種辦法假定的避免辦法都能夠失利,所以依靠于多層的機制然后能夠掩蓋其他層的失利。為了削減成功進犯的能夠性,軟件工程師團隊做出盡力來引進恰當(dāng)防護辦法。要抵達這一點運用各種技能和東西來確保包含軟件產(chǎn)物開發(fā)生命周期的期間。
  軟件開發(fā)生命周期中的保護

  雖然軟件開發(fā)的生命周期有多種不一樣的區(qū)分辦法,但正如圖1所示,它一般包含如下的期間:初始化、標(biāo)準(zhǔn)和描繪、完結(jié)(編碼)、測驗、布置以及停用,這些期間運用開發(fā)人員能夠不斷地重復(fù)迭代。2
  雖然開發(fā)人員大概在產(chǎn)物的整個生命周期中都關(guān)懷代碼,3可是他們大概格外重視三個要害期間:1
完結(jié)。在編碼進程中,軟件開發(fā)人員運用特定運用領(lǐng)域內(nèi)避免要害縫隙的實習(xí)。這種實習(xí)的比方包含輸入和輸出校驗、辨認歹意字符以及運用參數(shù)化的指令。4 雖然這些技能在避免大多數(shù)縫隙方面很有用,但由于短少關(guān)聯(lián)的常識,開發(fā)人員一般并不運用它們或許運用得不正確。邊欄“為啥開發(fā)人員不運用編碼實習(xí)?”更詳細地評論了這個疑問。
測驗。有許多技能能夠在測驗期間運用,包含浸透測驗(當(dāng)時盛行的技能)、靜態(tài)剖析、動態(tài)剖析以及運轉(zhuǎn)時的反常檢測。4 疑問在于開發(fā)人員一般會重視需求功用的測驗而疏忽方面。別的,現(xiàn)有的主動化東西要么在縫隙勘探掩蓋度方面比擬差要么發(fā)生太多的誤報。
布置。在運轉(zhuǎn)時環(huán)境中,會有不一樣的進犯勘探機制。這些機制能夠依照不一樣的等級運轉(zhuǎn)并運用不一樣的勘探辦法。它們的運用妨礙在于功用開支以及不準(zhǔn)確的成果會打亂體系的正常行動。

  開發(fā)的代碼

  為了編寫沒有縫隙的代碼,4 依據(jù)Web基礎(chǔ)設(shè)施的要害事務(wù)開發(fā)人員就要遵從編碼實習(xí),這個實習(xí)包含了深度防護的辦法,它假定的避免辦法都會失利。在完結(jié)期間依靠多層的機制是格外重要的,運用一個避免或維護辦法來避免縫隙是不行的。
  Web運用程序的特征在于需求三層不一樣的防地:輸入校驗、熱門維護以及輸出校驗。
  輸入校驗

  大多數(shù)的縫隙是由于方針運用程序沒有正確地校驗輸入數(shù)據(jù)。1所以,運用程序要思考到歹意的輸入直到能證明其合法,這要包含不行信環(huán)境中的數(shù)據(jù)。
  輸入校驗是榜首道防地,整體來講就是減小運用程序答應(yīng)輸入的規(guī)模,它會直接作用在用戶供給的數(shù)據(jù)上。這種類型的防護要依靠輸入?yún)?shù)在一個合法的規(guī)模內(nèi),或許若是用戶供給了超出了規(guī)模的值就會中止履行。在Web運用程序中,這首先要標(biāo)準(zhǔn)化輸入將其轉(zhuǎn)換到基線字符集和編碼。接下來,運用程序要對標(biāo)準(zhǔn)化的輸入運用過濾戰(zhàn)略,回絕那些值在合法規(guī)模之外的輸入。這種辦法能夠避免許多Web運用程序中的疑問,在履行輸入校驗時會運用正向辦法匹配或正向校驗。在這種狀況下,開發(fā)人員樹立規(guī)矩來辨認那些可承受的輸入而不是辨認有啥輸入是不行承受的。雖然開發(fā)人員不能猜測類型的進犯,但他們大概能夠闡明類型的合法輸入。
  要害疑問在于,輸入校驗一般運用地并不充沛,這是由于輸入?yún)?shù)的數(shù)據(jù)域答應(yīng)存在歹意數(shù)據(jù),這是與校驗履行相獨立的。例如,在SQL寫入縫隙中,大多數(shù)的SQL句子運用引號作為字符串分隔符,這就意味著黑客能夠運用它來履行SQL寫入進犯。4可是,在有些狀況下,字符串輸入域要答應(yīng)存在引號值,所以運用程序不能掃除包含引號的值。
  熱門防護

  為了應(yīng)對輸入校驗的局限性,選用二道防地
  任何類型的進犯都是以熱門為方針的,熱門指的就是運用程序中能夠會有某種類型縫隙的代碼。通用的輸入校驗會在運用程序中進行或許在整個Web運用程序上下文中修正輸入,與之比擬,二道防地重視于維護重要的熱門,例如維護那些真實運用輸入域值的代碼行。
  一個詳細的比方就是SQL寫入進犯,它們大多數(shù)會運用單引號或雙引號。有些編程言語供給了對這些字符的轉(zhuǎn)碼機制,這樣它們就能用在SQL句子中了,可是只能用來在句子中分隔值。4可是這些技能有兩個疑問。榜首,寫入技能,例如聯(lián)合運用引號和轉(zhuǎn)義字符,能夠繞過這些機制。二,引進轉(zhuǎn)義字符會添加字符串的長度,若是成果字符串的長度超越數(shù)據(jù)庫束縛的話,能夠會致使數(shù)據(jù)切斷。
  正確運用參數(shù)化指令是避免寫入進犯有用的辦法。1在這種狀況下,開發(fā)人員界說指令的布局,并運用占位符來代表指令的變量值。稍后,當(dāng)運用程序?qū)?yīng)的值關(guān)聯(lián)到指令上時,指令解說器會正確地運用它們而不會涉及到指令的布局。
  這種技能有名的用法是數(shù)據(jù)庫的預(yù)處置句子,也被稱為參數(shù)化查詢。4 當(dāng)運用程序創(chuàng)立預(yù)處置句子時,句子發(fā)送到了數(shù)據(jù)庫端。運用程序運用占位符來標(biāo)明查詢的可變有些,占位符一般會是問號或標(biāo)簽。隨后,每次查詢履行時,運用程序都要往對應(yīng)的可變有些綁定值。不論數(shù)據(jù)的內(nèi)容是啥,運用程序會一向運用這個表達式作為一個值而并沒有SQL代碼。因而,不行以修正查詢的布局。
  為了確保正確運用數(shù)據(jù),許多言語答應(yīng)類型綁定。可是預(yù)處置句子自身并不能修正的句子——開發(fā)人員要正確地運用它們。例如,像傳統(tǒng)句子一樣運用預(yù)處置句子——也就是運用字符串拼接來綁定SQL查詢——而不是對查詢的可變有些運用占位符會致使相似的縫隙。
  輸出校驗

  在將一個進程的輸出發(fā)送之前進行校驗?zāi)軌虮苊庥脩羰盏剿麄儾淮蟾趴吹降男畔ⅲ邕\用程序內(nèi)部的反常細節(jié),這些信息有助于建議其他的進犯。在輸出校驗的另一個比方傍邊,維護體系會查找運用程序輸出的要害信息,如信譽卡號,并在發(fā)送給前端之前用星號代替。將信息編碼是能夠避免XSS縫隙的一種輸出校驗辦法。4若是發(fā)送給瀏覽器的數(shù)據(jù)要顯現(xiàn)在Web頁面上,它大概進行HTML編碼或百分號編碼,這取決于它在頁面的方位。經(jīng)過這種辦法,XSS所用的歹意字符不再具有破壞性,并且編碼會保存數(shù)據(jù)的本來含義。
  勘探縫隙

  辨認的疑問需求不只測驗運用程序的功用還要尋覓代碼中能夠被黑客運用的躲藏的風(fēng)險缺點。5勘探縫隙的兩個首要辦法是白盒剖析和黑盒測驗。
  白盒剖析

  白盒剖析需求在不履行的狀況下查看代碼。開發(fā)人員能夠依照以下兩種辦法中的某一種來進行:在代碼的查看或評定時以手動辦法進行或許憑借主動剖析東西主動化進行。
  代碼查看(Code inspection)指的是程序員的火伴體系查看交給的代碼,查找編碼過錯。6查看是削減運用程序中縫隙有用的辦法;當(dāng)為要害的體系開發(fā)軟件時,這是重要的進程??墒?,這種查看辦法一般是很費時刻的、價值貴重并需求深化知道Web的常識。
  代碼查看(Code review)是價值稍為低價的代替計劃,6它是一種簡化版別的代碼查看適用于剖析不像前面那么重要的代碼。查看也是手動進行的,可是它不需求正式的查看會議。幾個教授別離進行查看,然后由主持人過濾和兼并成果。雖然這是一個有用的辦法,但代碼查看的本錢依舊是很高的。
  為了削減白盒法剖析的本錢,開發(fā)人員有時依靠主動化東西,如靜態(tài)代碼剖析器。靜態(tài)代碼剖析東西會查看軟件代碼,要么是源碼格局要么是二進制格局,并企圖辨認出常見的編碼等級缺點。4 運用現(xiàn)有東西所履行的剖析會由于它們的雜亂性而有所不一樣,這種區(qū)別體現(xiàn)在思考單條句子和指令或思考代碼行之間的依靠。除了模型查看和數(shù)據(jù)流剖析等功用之外,這些東西還會主動重視能夠的編碼過錯。它的首要疑問在于翔實的剖析是很艱難并且由于源碼的雜亂性和短少動態(tài)(運轉(zhuǎn)時)的視角有許多缺點很難被發(fā)現(xiàn)。
  雖然運用靜態(tài)代碼剖析東西很重要,可是它有時會下降開發(fā)人員的出產(chǎn)功率,這首要是由于誤報,這會致使沒有用途的額定作業(yè)。7為了避免這種狀況,除了要有滿意的時刻學(xué)習(xí)如何運用這些東西以外,開發(fā)人員需求一些戰(zhàn)略來確保正確運用這些東西。例如,要指定規(guī)矩來分類和挑選開發(fā)人員大概處置的正告信息。一起,開發(fā)人員還要裝備剖析東西只陳述那些與當(dāng)時開發(fā)上下文關(guān)聯(lián)的正告。沒有承受如何運用靜態(tài)剖析練習(xí)的開發(fā)人員會輕視它的真實效益并且一般不能發(fā)揚它的功用。
  黑盒測驗

  黑盒測驗指的是從外部的視角剖析程序的履行。簡而言之,它會比擬軟件履行的輸出與希望的成果。5 關(guān)于軟件的查驗和承認來說,測驗?zāi)軌蚴浅S玫募寄芰恕?br />   關(guān)于黑盒測驗來講,有多種等級,從單元測驗到集成測驗再到體系測驗。測驗辦法能夠是正式的(依據(jù)模型和界說杰出的測驗標(biāo)準(zhǔn))也能夠不那么正式(被稱為“冒煙測驗”,一種粗糙的測驗意圖是疾速露出簡略的缺點)。
  健壯性是黑盒測驗一種格外辦法,它的方針是查看體系在過錯輸入條件下的行動。浸透測驗是格外類型的健壯性測驗,它會剖析在遇到歹意輸入時的代碼履行并查找潛在的縫隙。在這種辦法中,測驗人員運用含糊技能,這包含經(jīng)過HTTP懇求,提交意料之外的或不合法的數(shù)據(jù)項到Web運用程序上并查看它的呼應(yīng)。4測驗人員不需求知道完結(jié)細節(jié)——他們在用戶的視點來測驗運用程序的輸入。關(guān)于每種縫隙類型,能夠會有上百次乃至上千次的測驗。
  浸透測驗東西會主動查找縫隙,這避免了手藝為每種類型的縫隙構(gòu)建上百個乃至上千個測驗所帶來的重復(fù)和庸俗的作業(yè)。Web運用的常見主動化測驗東西一般會稱為Web運用或Web掃描器。這些掃描器能夠很簡略地測驗運用程序以發(fā)現(xiàn)縫隙。關(guān)于方針運用,它們會有一些預(yù)界說的測驗用例,所以用戶只需求裝備一下掃描器并讓它測驗運用即可。一旦掃描器完結(jié)測驗,它會陳述所勘探到的縫隙。大多數(shù)的掃描器都是商業(yè)產(chǎn)物,雖然也有免費的運用程序掃描器,可是與商用版別比擬,它們短少大多數(shù)的功用所以用的很有限。
  縫隙勘探的局限性

  浸透測驗和靜態(tài)代碼剖析能夠是手動的也能夠是主動化的。由于手動測驗或查看需求格外的資源并且很費時刻,所以關(guān)于Web運用的開發(fā)人員來說主動化東西是常見的挑選。當(dāng)思考縫隙檢測東西的局限性時,很重要的一點就是測驗是很艱難的。的確,衡量運用程序是很有挑戰(zhàn)性的:雖然發(fā)現(xiàn)一些縫隙能夠很簡略,可是確保運用沒有縫隙是艱難的。1
  浸透測驗和靜態(tài)代碼剖析東西都有其固有的局限性。浸透測驗依靠于有用地代碼履行,可是在實習(xí)中,縫隙辨認時只會查看Web運用的輸出。所以,短少查看運用的內(nèi)部行動會束縛浸透測驗的有用性。
  另一方面,翔實的源代碼剖析能夠比擬艱難。代碼的雜亂性以及短少動態(tài)(運轉(zhuǎn)時)的調(diào)查能夠會阻礙發(fā)現(xiàn)許多缺點。當(dāng)然,浸透測驗不需求查看源碼,可是靜態(tài)代碼剖析需求。
  運用過錯的檢測東西會致使布置的運用富含未檢測出的縫隙。圖2比擬了在Web效勞中,聞名的并廣泛運用的浸透測驗和靜態(tài)剖析東西在檢測SQL寫入縫隙中的體現(xiàn)。8成果顯現(xiàn)靜態(tài)代碼剖析東西——包含F(xiàn)indBugs、Fortify 360以及IntelliJ IDEA(在圖中匿名為SA1到SA3)——的掩蓋度一般高于浸透測驗東西,包含HP WebInspect、IBM Rational AppScan、Acunetix Web Vulnerability Scanner以及科英布拉大學(xué)開發(fā)的一個原型東西(在圖中匿名為VS1到VS4)。這兩種辦法都有的一個疑問就是誤報,可是在靜態(tài)剖析中更顯著。一個重要的發(fā)現(xiàn)在于一樣辦法下的不一樣?xùn)|西關(guān)于一樣的代碼一般陳述不一樣的縫隙。

  依據(jù)研討成果,需求著重東西的局限性使得要進步縫隙檢測的有用性,比方這能夠經(jīng)過聯(lián)合運用多種辦法來完結(jié)。別的,開發(fā)人員需求界說一種機制來評價和比擬不一樣的東西,這樣它們才干挑選適合各種開發(fā)場景的東西。
  檢測進犯

  為了避免對Web運用的進犯,軟件工程師要施行進犯檢測機制,一般稱為侵略檢測體系(intrusion detection system,IDS)或Web運用防火墻(WAF)。不一樣的東西能夠作用在運用或網(wǎng)絡(luò)等級乃至在運用的資源上,如數(shù)據(jù)庫,它們能夠運用不一樣的辦法如反常檢測或簽名匹配來檢測進犯。
  檢測進犯的辦法

  檢測進犯要區(qū)分出與所學(xué)習(xí)行動的不一樣。進犯檢測東西所運用的辦法要么依據(jù)反常檢測要么依據(jù)簽名。8
  反常檢測一般需求一個練習(xí)期間。練習(xí)期間會展示體系的無歹意懇求,東西會在給定的架構(gòu)等級調(diào)查它的行動并學(xué)習(xí)正常的操作。這些東西會思考到每個Web運用程序的細節(jié),但若是運用程序的正確行動發(fā)生了改變或?qū)W習(xí)不完整的話,會發(fā)生許多過錯的正告。
  比擬之下,依據(jù)簽名的東西會查找預(yù)界說的一組規(guī)矩辦法或標(biāo)明進犯的簽名。由于這些簽名一般是獨立于運用的,所以東西的成功與運用程序的運轉(zhuǎn)裝備文件或任何練習(xí)進程無關(guān)。
  在網(wǎng)絡(luò)等級進行操作的東西一般會監(jiān)督和剖析網(wǎng)絡(luò)流量,以確保進犯在抵達Web運用之前檢測到。作業(yè)在運用等級的進犯檢測東西會剖析發(fā)送給運用的懇求并企圖運用效勞端程序和懇求中參數(shù)的特定聯(lián)絡(luò)。作業(yè)在資源層的東西會維護與每種縫隙類型關(guān)聯(lián)的資源。這些東西會在運用層之下并挨近受維護的資源。一個常見的比方是監(jiān)控對數(shù)據(jù)庫效勞器的拜訪來檢測SQL寫入的IDS。
  東西運用各種戰(zhàn)略來搜集運用懇求以及能夠收到進犯的信息。一些東西會運用嗅探戰(zhàn)略來監(jiān)控和剖析經(jīng)過網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)以此來調(diào)查HTTP流量,可是加密、編碼以及封裝能夠會束縛其有用性。一起,網(wǎng)絡(luò)上能夠會承載許多與受維護運用無關(guān)的數(shù)據(jù)。另一些東西會剖析運用發(fā)生的日志乃至是運用地點效勞器所發(fā)生的日志。雖然這種戰(zhàn)略不會直接推遲對運用的懇求,可是受限于日志中能夠獲得的信息。
  而另一種戰(zhàn)略就是在懇求的來歷和受維護的運用或資源間引進一個署理。這能夠很簡略地阻礙進犯,由于它供給了關(guān)于方針運用或資源的有用信息,可是,它引進了然后會影響運用的正常行動。
  檢測進犯的局限性

  由于每個Web運用程序的細節(jié)會影響到進犯檢測東西的體現(xiàn),一起東西所運轉(zhuǎn)的架構(gòu)等級也會有所影響,所以它們的實習(xí)作用一般是不知道的。10大多數(shù)東西的檢測掩蓋比擬低(在許多場景下,低于20%),一起它們還會有許多誤報(高達所產(chǎn)成警報的50%)。此外,有些東西在特定的場景下展示的成果很好,可是在其他場景下所供給的成果很差。
  數(shù)據(jù)庫等級的東西一般比運用等級的東西體現(xiàn)非常好一些,10不過它們會發(fā)生一些關(guān)于懇求的誤報,這些懇求是不會成功進犯數(shù)據(jù)庫的。依據(jù)反常檢測的東西關(guān)于簡略的運用體現(xiàn)得非常好,而依據(jù)簽名的東西關(guān)于雜亂的運用體現(xiàn)非常好。在簡略的運用程序中,東西能夠?qū)W習(xí)并且非常好地描繪行動,因而從辦法中檢測誤差會更準(zhǔn)確。實習(xí)上,反常檢測的成功取決于練習(xí)期間。若是練習(xí)不完整或許運用的正常操作裝備在練習(xí)后發(fā)生了改變,那么進犯檢測東西的有用性會下降。
  運用這些東西的開發(fā)人員有時短少創(chuàng)立恰當(dāng)裝備的訓(xùn)練。這會削減東西的有用性,這凸顯了評價和比照不一樣?xùn)|西及裝備的重要性。10
  新的趨勢和方向

  要抵達非常好的成果并進步有用性需求新的技能來戰(zhàn)勝縫隙檢測東西的局限性??墒且獞?zhàn)勝這些局限性并不簡略,由于它需求將傳統(tǒng)辦法改為顛覆性的辦法。要害在于開釋一些束縛并將不一樣的辦法結(jié)合起來以戰(zhàn)勝單個辦法的局限性。
  Acunetix AcuSensor就是一個商業(yè)技能的比方,它將黑盒掃描和測驗履行反應(yīng)結(jié)合起來。反應(yīng)來自于植入到方針運用程序代碼中的傳感器(sensor)。Acunetix宣稱這種技能能夠發(fā)現(xiàn)更多的縫隙并能夠準(zhǔn)確標(biāo)明縫隙在代碼中的方位,并且誤報也會更少。
  一項比來提出的技能企圖以更小的侵入性完結(jié)相似的作用,它聯(lián)合運用進犯簽名和接口監(jiān)控來戰(zhàn)勝浸透測驗對寫入進犯縫隙測驗的局限性。11這是一種黑盒測驗技能,由于它只會監(jiān)控運用程序和縫隙關(guān)聯(lián)資源的接口(如數(shù)據(jù)庫接口)。
  Analysis and Monitoring for Neutralizing SQL-Injection Attacks(Amnesia)東西組合了靜態(tài)剖析和運轉(zhuǎn)時監(jiān)控來檢測SQL寫入進犯。12它對Web運用的源碼進行靜態(tài)剖析,構(gòu)建一個由運用生成的合法查詢模型。在運轉(zhuǎn)時,它監(jiān)控動態(tài)生成的查詢,查看能否與靜態(tài)生成的模型相符。這個東西以為違背模型的查詢?yōu)檫M犯并阻礙它拜訪數(shù)據(jù)庫。
  為了應(yīng)對Web運用的新要挾,開發(fā)流程要也要有所發(fā)展。例如,微軟開發(fā)生命周期(Microsoft Security Development Lifecycle)完善了公司的開發(fā)流程并格外關(guān)于疑問的處置,例如清晰了開發(fā)團隊的訓(xùn)練。13依照微軟的說法,這個流程的選用削減了軟件中的缺點。雖然這僅僅一個比方,可是它標(biāo)明在這個職業(yè)中,對軟件開發(fā)履行流程是很重要的工作。
  在整個軟件產(chǎn)物的開發(fā)和布置生命周期中,開發(fā)人員要要思考。他們要要運用編碼的實習(xí)、履行滿意的測驗并運用檢測體系在運轉(zhuǎn)時維護運用程序。在這個使命中,開發(fā)人員需求獲得一些協(xié)助來獲取需求的技能和能夠進步出產(chǎn)率的東西。
  研討人員大概提出立異的東西,能夠在開發(fā)進程中方便地運用并滿意布置時有用性和出產(chǎn)功率的需求。這個演化的中間是測驗東西,關(guān)于查驗和承認運用程序以查看縫隙來講,它們是至關(guān)重要的。不過,要探究新的假定。一個能夠預(yù)見的能夠性就是開發(fā)編譯器,使其不只能強迫運用編碼完結(jié),還能主動化修正存在的縫隙。
  參考資料

  1. M. Howard and D.E. Leblanc, Writing Secure Code, Microsoft Press, 2002.
2. C. Ghezzi, M. Jazayeri, and D. Mandrioli, Fundamentals of Software Engineering, Prentice Hall, 2002.
3. G. McGraw, Software Security: Building Security In, Addison-Wesley, 2006.
4. D. Stuttard and M. Pinto, The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws, John Wiley & Sons, 2007.
5. B. Arkin, S. Stender, and G. McGraw, "Software Penetration Testing," IEEE Security & Privacy, Jan.-Feb. 2005, pp. 84-87.
6. D.P. Freedman and G.M. Weinberg, Handbook of Walkthroughs, Inspections, and Technical Reviews: Evaluating Programs, Projects, and Products, Dorset House, 2000.
7. N. Ayewah and W. Pugh, "A Report on a Survey and Study of Static Analysis Users," Proc. Workshop Defects in Large Software Systems (DEFECTS 08) ACM, 2008, pp. 1-5.
8. N. Antunes and M. Vieira, "Comparing the Effectiveness of Penetration Testing and Static Code Analysis on the Detection of SQL Injection Vulnerabilities in Web Services," Proc. 15th IEEE Pacific Rim Int’l Symp. Dependable Computing (PRDC 09), IEEE CS, 2009, pp. 301-306.
9. E. Biermann, E. Cloete, and L.M. Venter, "A Comparison of Intrusion Detection Systems," Computers & Security, Dec. 2001, pp. 676-683.
10. I.A. Elia, J. Fonseca, and M. Vieira, "Comparing SQL Injection Detection Tools Using Attack Injection: An Experimental Study," Proc. 21st IEEE Int’l Symp. Software Reliability Eng. (ISSRE 10), IEEE CS, 2010, pp. 289-298.
11. N. Antunes and M. Vieira, "Enhancing Penetration Testing with Attack Signatures and Interface Monitoring for the Detection of Injection Vulnerabilities in Web Services," Proc. IEEE Int’l Conf. Services Computing (SCC 11), IEEE CS, 2011, pp. 104-111.
12. W.G.J. Halfond and A. Orso, "Preventing SQL Injection Attacks Using AMNESIA," Proc. 28th Int’l Conf. Software Eng. (ICSE 06), IEEE CS, 2006, p. 798.
13. M. Howard and S. Lipner, The Security Development Lifecycle, Microsoft Press, 2006.
  關(guān)于作者

  Nuno Antunes是葡萄牙科英布拉大學(xué)信息科學(xué)與技能系的在讀博士生,在這里他獲得了信息工程的理科碩士。他的研討愛好包含開發(fā)Web運用程序和效勞的辦法論和東西。Antunes是IEEE計算機學(xué)會的會員。能夠經(jīng)過nmsa@dei.uc.pt聯(lián)絡(luò)他。
  Marco Vieira是葡萄牙科英布拉大學(xué)信息科學(xué)與技能系的助理教授(assistant professor)。他的研討愛好包含可靠性和基準(zhǔn)測驗、試驗可靠性評價、過錯寫入、軟件開發(fā)進程以及軟件質(zhì)量確保。Vieira在科英布拉大學(xué)獲取了計算機工程的博士學(xué)位。他是IEEE計算機學(xué)會和ACM的會員。
  Computer是IEEE計算機學(xué)會的旗艦出書物,出書了許多為同行熱議且廣受贊譽的文章。這些文章大都由教授執(zhí)筆編撰,代表了計算機技能軟硬件及新運用的搶先研討。它供給較商業(yè)雜志更多的技能內(nèi)容,而較研討學(xué)術(shù)期刊具有更多的實習(xí)性思維。Computer 傳遞著可適用于平常作業(yè)環(huán)境的有用信息。

<<上一遍文章 下一遍文章>>