0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

您的代码有多容易受到攻击

星星科技指导员 ? 来源:嵌入式计算设计 ? 作者:Jay Thomas ? 2022-10-20 11:50 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在编写代码时,大多数人都知道他们在做什么 - 至少在当时 - 但以后会有多清楚,以及其他人如何理解它?是否过于复杂?它是否遵循规定的编码标准?是否有微妙的错误可能使其容易受到黑客攻击?除非你检查,否则你不知道,这意味着静态分析。

软件质量的基础(通常需要资格认证或认证)是静态分析:对源代码的解析和检查。静态分析提供了对代码编写情况的深刻见解,特别是参考质量指标和遵守编码标准;它为进一步的评估提供了基础,包括控制和数据流分析以及结构覆盖分析;它为工件提供了基础,这些工件既是可接受的认证文件,也是质量的有形证据。

静态分析在源代码级别工作,方法是像编译器一样解析代码,同时识别与控制和数据流相关的信息,例如条件分支的下落。它整理的数据为指标提供了基础,这些指标可帮助开发人员更好地了解正在开发的代码的清晰度、复杂性甚至可测试性。在最简单的形式中,它可以标记看似微小的事情,例如拼写错误,这些事情可能会导致数小时的延迟,然后才被发现。更复杂的静态分析工具还可以计算诸如循环复杂性之类的指标,循环复杂度是通过程序或代码段的唯一路径数的度量,例如可能由过高的循环密度(嵌套在循环中的条件数)导致的。静态分析工具可以为程序的不同部分提供密度分数,可以指导开发人员提供更简单,更清晰的路径。这也带来了更好的可理解性和改进的可测试性。

静态分析的另一个功能是确保符合编码标准,无论是行业定义的、用户定义的还是两者的组合。MISRA C、CERT C、CWE 等标准源自开发安全可靠的软件的研究和行业最佳实践。静态分析提供保护,防止在某些情况下可能导致问题的细微错误和疏忽,例如最近因未检查变量长度而导致的臭名昭着的“心脏出血”漏洞。许多行业功能安全标准,如汽车行业的ISO 26262和医疗设备的IEC 62304,也要求通过静态分析进行检查,确保(例如)没有隐藏的数据流,也没有为了代码质量和安全性而无条件的跳跃。

静态分析有助于“映射”未来分析

静态分析为代码系统开发了一种“大脑图谱”,可以用作动态分析技术的基础,例如详细的结构覆盖分析以及自动化单元和集成测试。反过来,这些生成自己的相关指标,以加强高质量开发过程的证据。这些测试及其生成的工件与需求可追溯性工具结合使用,通过将功能、安全性和安保要求链接到代码、分析结果以及测试用例和结果,建立了透明的开发生命周期。实际上,这种双向可追溯性不仅为忠实和完整地实施要求提供了证据。它还支持对整个生命周期中发生的需求更改或失败测试的影响分析,突出显示受影响的软件系统的所有部分,从而突出显示需要重复的任何分析和测试。

静态分析数据提供额外的好处

静态分析对单元测试的有用性始于对代码结构的理解。通过静态分析,可以分析应用程序的数据和控制方面,理解接口,并推导出测试用例工具的基础。这些线束对于与需求相关的测试非常宝贵,可节省时间和费用。

从这个派生的数据集中,还可以自动生成测试用例本身来执行大部分代码,并通过结构覆盖率分析提供证据。这些自动生成的测试提供了一种理想的机制来增强基于需求的测试,以得出一组强大的测试用例,这些用例可以满足功能、安全和安保要求。同样,需求可追溯性可以从需求链接到验证软件组件和验证应用程序的测试用例。

在整个软件开发生命周期中使用静态分析时,可以防止潜在错误持续到需要更多的精力和费用来纠正的程度。来自静态分析的数据和依赖它的分析工具对于制作越来越多的政府和工业组织认证所需的测试证明和文档至关重要。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 源代码
    +关注

    关注

    96

    文章

    2953

    浏览量

    68529
  • 编译器
    +关注

    关注

    1

    文章

    1663

    浏览量

    50360
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    k230运行容易卡死,怎么删除闪存的代码

    k230运行容易卡死,可以请教各位大佬怎么删除闪存的代码
    发表于 07-23 07:21

    模光纤和单模光纤哪个更容易部署

    模光缆通常比单模光缆更容易部署,这主要归因于其在光源、连接技术、安装容错性以及成本等方面的优势。以下是具体分析: 一、光源与连接技术 模光缆: 使用LED或VCSEL(垂直腔面发射激光器)作为
    的头像 发表于 07-08 11:14 ?170次阅读

    TCP攻击是什么?什么防护方式?

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?什么防护方式? TCP攻击是什么? TCP攻击
    的头像 发表于 06-12 17:33 ?339次阅读

    TPS99000S-Q1 PMIC_TIA_PD1容易受到EMS干扰怎么解决?

    PMIC_TIA_PD1在测试RS或手持干扰时 画面会出现颜色改变或黑屏 请问能否在PMIC_TIA_PD1上加抗干扰元件 或是避免或减少PMIC_TIA_PD1受到干扰的方式?
    发表于 02-17 08:06

    ADS1248使用热电偶测试时,很容易受到干扰的影响,怎么解决?

    我在使用ADS1248的过程中遇到这样的问题: 使用热电偶测试时,很容易受到干扰的影响,比如在大功率设备工作时,测量值出现不准的情况。 不知道这种情况是否跟我使用的是单极性供电有关。
    发表于 02-13 08:04

    携手同行,感恩!2024年终感谢函

    携手同行,感恩!2024年终感谢函
    的头像 发表于 12-31 08:02 ?478次阅读
    携手同行,感恩<b class='flag-5'>有</b><b class='flag-5'>您</b>!2024年终感谢函

    美国IP服务器和美国服务器什么区别

    美国IP服务器和美国服务器什么区别 美国IP服务器和美国服务器在概念、功能以及应用场景上存在明显的区别。主机推荐小编为
    的头像 发表于 11-11 10:22 ?764次阅读

    租用ip云服务器可以带来哪些好处?应用场景哪些?

    。 2、避免共享ip风险: 在共享ip环境中,如果同一IP下的其他网站受到攻击或被搜索引擎惩罚,可能会影响你的网站。使用独立的ip地址可以降低这种风险。 3、提高安全性: 独立的ip地址可以减少遭受DDoS攻击和其他网络
    的头像 发表于 11-04 11:33 ?522次阅读

    用PCM2706/PCM2707做的USB声卡,很容易受到电网的干扰影响而无声,如何解决?

    用PCM2706/PCM2707做的USB声卡,不管是用USB供电,还是独立供电,都是很容易受到电网的干扰影响而无声,例如开一下风扇,或者关灯,它就没有输出了,如何解决这个问题啊?
    发表于 10-24 07:28

    恒讯科技分析:海外服务器被攻击需要采取哪些预防措施?

    在网络上上线时,它就容易受到威胁,老实说,企业必须预防而不是治疗。防病毒是针对的服务器的一种可治愈的治疗方法,表明威胁已经进入的系统。
    的头像 发表于 10-23 15:08 ?555次阅读
    恒讯科技分析:海外服务器被<b class='flag-5'>攻击</b>需要采取哪些预防措施?

    DDoS对策是什么?详细解说DDoS攻击难以防御的理由和对策方法

    的情况下,可能已经受到了DDoS攻击,需要尽早采取对策。 本文将介绍受到DDoS攻击时的事件、受害内容和作为DDoS对策有效的三种服务。 到底什么是DDoS
    的头像 发表于 09-06 16:08 ?647次阅读

    cdn为什么能防止ddos攻击呢?

    ddos攻击呢?我们一起了解看看吧。 节点承受能力强大 我们知道网站在访问过程中,是具有不确定因素的。也就是说,很有可能在一段时间内,会有大量的访问流量,这种突出情况的出现,如果没有强大的承载能力的话,是很容易使网络瘫痪的。而cd
    的头像 发表于 09-04 11:59 ?467次阅读

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络攻击时,通过IP地址追踪技术结合各种技术手段和算法,可以逐步还原出
    的头像 发表于 08-29 16:14 ?901次阅读

    波段和全波段收音机什么不同

    多个频段的收音机,通常包括AM(调幅)和FM(调频)两个频段。 接收频率范围:波段收音机的接收频率范围通常为535-1605kHz(AM)和87.5-108MHz(FM)。 接收信号质量:波段收音机的接收信号质量受到频段的限
    的头像 发表于 08-06 10:17 ?1.2w次阅读

    IP 地址在 SQL 注入攻击中的作用及防范策略

    SQL 注入是通过将恶意的 SQL 代码插入到输入参数中,欺骗应用程序执行这些恶意代码,从而实现对数据库的非法操作。例如,在一个登录表单中,如果输入的用户名被直接拼接到 SQL 查询语句中,而没有进行适当的过滤和验证,攻击者就
    的头像 发表于 08-05 17:36 ?668次阅读