AI的发展,2024年你的业务在哪里
AI的发展,2024年你的业务在哪里
2023年12月初,新思科技发布了BSIMM 14 从报告上来看,我们能够清晰的看到2023年在软件安全领域发生的变化
2023年12月初,新思科技发布了BSIMM 14。从报告上来看,我们能够清晰的看到2023年在软件安全领域发生的变化。这个资源是翻译的全部资料,需要的请下载。
保障软件供应链安全《SBOM推荐实践指南》2023年11月发布译文
2023年11底,美国ODN、NSA CCC、CISA、CSCC等多个政府机构部门联合发布了《保障软件供应链安全:SBOM推荐实践指南》,《SBOM推荐实践指南》主要由ESF(Enduring Security Framework长久安全框架)小组编撰,该文件根据行业内对于SBOM的最佳实践和原则提供了非常具有建议性的指导意见,并且鼓励软件开发商和供应商共同参考,以维护和提升对软件供应链安全的认识。
Gartner 2023年7月份发布了安全运营Hype Cycle,这些资料对安全运营做了前瞻性的分析 有时间可以读读
Gartner 2023年7月份发布了安全运营Hype Cycle,这些资料对安全运营做了前瞻性的分析。有时间可以读读。
安全产品开发,经常需要整理OWASP TOP 10与CWE的映射关系,这个文件是OWASP TOP 2021与CWE的映射关系
不管是做网络安全产品研发,还是应用安全产品开发,经常需要整理OWASP TOP 10与CWE的映射关系,这个文件是OWASP TOP 2021与CWE的映射关系,花费很长时间梳理的这张映射表啊,而OWASP TOP10 从2021年发布中,开始包括了与CWEDE 映射关系,但是给出的只是一些具有代表性的CWE编号。这张表很全。
汽车领域的C/C++编码规范
汽车领域的C/C++编码规范,越来越多的汽车生产企业遵守该规范
静态分析资料汇总和学习笔记
这个笔记是我从事SAST、SCA等软件应用安全领域工作多年整理的资料,包括有博士的,有南京大学的,有自己百度后整理的资料,对于从事静态分析的研发人员,测试人员,售前和售后人员都有很大裨益。
主要SAST相关资料。
静态检测工具对比表-F&CO&COV.xlsx
对Fortify SCA、Covertity、CodeSec三款静态分析工具进行对比的文件。包括误报率、漏报率、检测效率、对第三方组件检测支持能力、支持CI能力、编译环境等
静态分析工具对比,包括了常见静态分析工具
包括了Testbed、C++ test、Fortify、Klocwork、Coverity、Checkmarx、SonarQube、代码卫士、Cobot。对比项包括了厂家名称、所属国家、安装OS、检测引擎、架构、跨文件分析能力、检测器类型支持、规则定制支持能力、静态度量、运行缺陷检测能力、安全漏洞检测能力、支持的检测语言、误报率、漏报率、检测效率、检测报告、接口、二次开发SDK、是否支持CI/CD等等。
COBOT与Jenkins集成的详细资料
cobot与Jenkins集成的材料,介绍的非常详细,欢迎查看。
COBOT和其他工具对比.pdf
这是2021年Cobot与其它工具的对比资料
静态源代码安全检测工具比较.pdf
对Fortify SCA、Checkmarx、CodeSecure 三款工具进行对比。
CppCheck扫描规则
这是CppCheck工具的检测规则,中英文。
静态程序分析(五、六):数据流分析基础理论
一、迭代算法 Iterative Algorithm
Data Flow Analysis Foundations,数据流分析基础理论。掌握数据流分析
基础理论,才能自如的设计数据流分析算法来解决特定的静态分析问题。
下图是一个通用的数据流分析迭代算法,采用前向数据流,它用来得到一个
数据流问题的解
给定一个含有 k 个节点的程序 CFG,迭代算法每次迭代时更新每个 CFG 节点
的输出信息,即 OUT[n]。
假设数据流分析中数据 data facts 的集合是 V,这里的数据是指我们分析
问题的数据,数据的 domain 就是这些数据抽象值的域。比如,我们在分析到达
定值这个具体数据流问题时,V 就是程序所有变量的集合,domain 就是程序中所
有的变量可能取得的抽象值的集合{0,1}。再如,常量传播例子中,分析的数据
data facts 集合 V 就是程序中所有的变量,v 的 domain 就是{未定义、不是常
量、0、1、2、1.2、...} ,这个 domain 就是无穷的,因为作为常量可是任何数。
在到达定值中,我们用一个 bit vector 来表示节点的输出数据作为
静态程序分析(七):过程间分析
一、为什么需要过程间分析
前面的数据流分析学习中,我们接触到的都是过程内 intraprocedural 的分析,在过程内
分析遇到函数调用如何处理的呢?
在过程内分析的情况下,对函数调用的通常的做法是:对方法的调用做最保守的估计,
认为方法调用可以做任何事情,以确保安全近似,举例如下:
对于常量传播的例子来说,如下程序片段:
过程内分析不对函数调用进行处理,在 foo()中对函数 bar()时,静态分析认为 bar()函数
输入的参数是任何值,所以 x = NAC,y=NAC,foo 函数中调用 bar 后的返回值也认为是任何
值,所以 n = NAC。而实际的运行情况来看,n 的值是 10,x 就是 42,y 就是 43。过程内分
析丢失了精度。
为提高分析的精度,就需要进行过程间的分析,数据流通过过程间的控制流边进行传递,
如下图所示:
Mitigating the Risk of Software Vulnerabilities by Adopting
Mitigating the Risk of Software Vulnerabilities by Adopting a Secure Software Development Framework (SSDF)。
Donna Dodson
Applied Cybersecurity Division
Information Technology Laboratory
Murugiah Souppaya
Computer Security Division
Information Technology Laboratory
Karen Scarfone
Scarfone Cybersecurity
Clifton, VA
April 23, 2020
Static Program Analysis,静态程序分析
Anders Møller and Michael I. Schwartzbach February 10, 2022
这是最新的程序分析技术资料,2022年的。
2004&2007&2010&2013&2017 OWASP TOP 10.rar
压缩包中包括OWASP top10 从2004年、2007年、2010年、2013年和2017年5次发布的OWASP top 10,是研究网络安全的好材料。