色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

常見CWE定義了任務(wù)關(guān)鍵型應(yīng)用程序的網(wǎng)絡(luò)安全漏洞環(huán)境

星星科技指導員 ? 來源:嵌入式計算設(shè)計 ? 作者:S. TUCKER TAFT ? 2022-11-09 15:02 ? 次閱讀

Common Weak Enumeration (CWE) 是軟件弱點和漏洞的類別系統(tǒng),現(xiàn)在用于為開發(fā)關(guān)鍵任務(wù)嵌入式系統(tǒng)的人員提供源代碼分析工具的通用詞匯表。CWE項目的一些不同分組(例如與一般編碼實踐相關(guān)的分組)側(cè)重于軟件系統(tǒng)中特定于安全的部分,包括身份驗證和加密,以及可以通過適當選擇編程語言或工具來緩解的部分。最近決定在CWE的框架內(nèi)包括“通用質(zhì)量枚舉”,該枚舉將推廣其適用于各種軟件弱點,而不是嚴格意義上與網(wǎng)絡(luò)安全相關(guān)的弱點。

制定 CWE

Common Weak Enumeration(CWE,http://cwe.mitre.org)已經(jīng)成為每個具有安全意識的任務(wù)關(guān)鍵型嵌入式系統(tǒng)開發(fā)人員的事實上的參考資源。CWE將所有已知的網(wǎng)絡(luò)安全漏洞分類為一個系統(tǒng)編號的列表,最新版本(3.2版,從2019年1月開始)包含800多個弱點和近1,200個項目。CWE源于MITRE公司(馬薩諸塞州貝德福德和弗吉尼亞州麥克萊恩)的一個項目,該項目旨在描述和總結(jié)不斷增長的常見漏洞和暴露(CVE)列表;MITRE還與美國國家標準與技術(shù)研究院(NIST)維護的國家漏洞數(shù)據(jù)庫(NVD)一起維護CVE列表。

CVE和NVD一起記錄了每個公開的網(wǎng)絡(luò)安全漏洞和暴露事件,可以追溯到1999年。CWE試圖將網(wǎng)絡(luò)安全漏洞和暴露事件分為不同的類別,以便為工具,網(wǎng)絡(luò)安全專家和整個關(guān)鍵任務(wù)軟件開發(fā)社區(qū)提供通用詞匯。在 3.2 版中,已努力包含更普遍的質(zhì)量弱點,這些弱點源自 CQE(通用質(zhì)量枚舉)項目。這些類型的弱點與安全問題沒有直接關(guān)系,但仍然可能導致生命周期中的重大問題,并且通常可以通過檢測以安全為中心的弱點的相同類型的工具檢測到。

CWE被用于各種上下文,但也許最重要的是與源代碼分析工具有關(guān)。從歷史上看,每個這樣的工具都有自己特定的詞匯表,所有這些詞匯表都有可能令人困惑或模棱兩可的描述,確切地說它旨在檢測什么樣的軟件問題。然而,隨著CWE的出現(xiàn),許多源代碼分析工具已經(jīng)開始使用相關(guān)的唯一CWE標識符來識別它們檢測到的問題。使用CWE,這種共享詞匯能夠以有意義的方式組合和比較來自多個工具的結(jié)果。即使使用通用術(shù)語,使用多個工具也有優(yōu)勢,因為在檢測潛在的源代碼缺陷時,不同的工具往往具有不同的優(yōu)勢。

CWE 示例

CWE最好通過示例來說明。在第一次查看 CWE 時,區(qū)分不同類型的弱點通常是有幫助的。有些我們可以稱之為通用,因為它們在任何和每個應(yīng)用程序中都是值得關(guān)注的,例如緩沖區(qū)溢出(CWE-120)。基本上,所有程序都使用表、數(shù)組或字符串,對于所有此類程序,嘗試向表、數(shù)組或字符串中放入比它可以容納的更多內(nèi)容肯定會產(chǎn)生問題,如果語言通過運行時檢查捕獲此類嘗試,或者最終如果由此類緩沖區(qū)溢出損壞的數(shù)據(jù)用作計算后期階段的輸入。CWE-120的 http://cwe.mitre.org 條目如下(表1)。

表 1:CWE-120。

poYBAGNrUI2AFvXMAAIBllBdlXo036.jpg

除了 CWE-120 之外,還有一組相關(guān)的弱點,這些弱點涉及將索引到數(shù)組邊界之外的類似數(shù)組的結(jié)構(gòu)中。在CWE網(wǎng)站上搜索“數(shù)組越界”會生成相關(guān)CWE條目的列表,其中不僅包括對弱點的描述:它們還包括一些示例來說明那些編程語言中的弱點,其中編譯時或運行時檢查不會自動檢測到弱點。此外,在一些更基本的 CWE(如 CWE-120)的條目中,還提供了其他部分,例如介紹模式、適用平臺(通常是弱點更普遍的編程語言)、常見后果、利用的可能性和潛在的緩解措施。緩解措施部分將確定不太可能出現(xiàn)漏洞的語言或平臺,以及軟件開發(fā)或部署實踐,這些實踐將減少在所使用的語言或平臺無法自動阻止漏洞的環(huán)境中被利用的可能性。

除了緩沖區(qū)溢出及其相關(guān)危險等普遍弱點之外,還有一些弱點更特定于應(yīng)用程序,具體取決于應(yīng)用程序的性質(zhì)。例如,正確使用身份驗證和授權(quán)可能與在物理安全位置之外無法訪問的應(yīng)用程序無關(guān)。CWE-284,訪問控制不當,解決了這一特定于應(yīng)用程序的弱點(下一頁的表2)。

表 2:CWE-284。

pYYBAGNrUJSAAHwvAAM_PJIBCxs220.jpg

與緩沖區(qū)溢出一樣,還有一組其他 CWE 條目專注于此一般弱點領(lǐng)域的特定元素。在CWE網(wǎng)站上搜索“身份驗證和授權(quán)”會生成示例列表。

盡管此類特定于應(yīng)用程序的 CWE 可能并不適用于所有系統(tǒng),但具有外部連接的系統(tǒng)的比例每天都在增長。例如,過去只有飛行員才能使用的軍事系統(tǒng)現(xiàn)在正在聯(lián)網(wǎng),以改善協(xié)調(diào)和態(tài)勢感知。盡管網(wǎng)絡(luò)中的其他系統(tǒng)本身可能是安全的,但干擾通信的可能性始終存在。即使是這些純粹的計算機到計算機連接也可能需要身份驗證和授權(quán),以避免不友好方的欺騙或損壞。最重要的是,越來越多的以前特定于應(yīng)用程序的CWE在其相關(guān)性方面變得更加普遍。

如上所述,剛剛在CWE版本3.2中添加的一組新的CWE條目與安全性沒有直接關(guān)系,但仍然與強大的關(guān)鍵任務(wù)嵌入式系統(tǒng)的構(gòu)建和發(fā)展相關(guān)。該組源自幾年前構(gòu)建的實驗性通用質(zhì)量枚舉 (CQE),包括 CWE 條目,例如 CWE-1041,冗余代碼的使用(表 3)。

表 3:CWE-1041。

poYBAGNrUJqAHbKlAAFRP0LfvpY927.jpg

如表的擴展描述所示,相同代碼的重復副本會嚴重影響系統(tǒng)的維護和演進。這也是一個普遍的質(zhì)量和可維護性問題,事實上,幾乎每個系統(tǒng)都會發(fā)生,與編程語言或開發(fā)過程無關(guān)。甚至還有一個三個字母的首字母縮略詞專門用于這個問題:DRY – 不要重復自己!代碼的重復在某種程度上是“不要重新發(fā)明輪子”的另一面。無論是重復自己還是重新發(fā)明輪子,都不是程序員構(gòu)建長期關(guān)鍵任務(wù)系統(tǒng)的正確答案。關(guān)鍵是抽象、模塊化和編程平臺底層的良好庫系統(tǒng),因此可重用的組件可以抽象為可以多次調(diào)用或?qū)嵗慕M件,而無需依賴復制和粘貼。

CWE 兼容工具

正如上述少量CWE條目所證明的那樣,CWE與軟件密集型系統(tǒng)開發(fā)過程中每天面臨的挑戰(zhàn)直接相關(guān)。有了這個通用詞匯,軟件項目現(xiàn)在可以根據(jù)工具是否可以檢測甚至建議更正正在開發(fā)或部署的系統(tǒng)源代碼中的此類弱點來識別和評估工具。事實上,MITRE 已經(jīng)建立了一個遵循 CWE 命名法的工具注冊表,無論是在控制其操作方面,還是在生成報告方面。此工具列表作為MITRE的CWE兼容性和有效性計劃的一部分進行維護。

目前,大約有35家公司在CWE兼容工具注冊表中列出了50多種工具。要在注冊表中列出,該工具必須至少滿足以下六個條件中的前四個:可使用 CWE 標識符進行 CWE 搜索;必須包含或允許用戶獲取相關(guān)的 CWE 標識符;必須準確鏈接到適當?shù)?CWE 標識符;必須描述 CWE、CWE 兼容性和 CWE 相關(guān)功能;必須明確列出功能聲稱覆蓋范圍和有效性的 CWE-ID,以防止在軟件中定位;并且必須在網(wǎng)站上顯示 CWE 評估軟件的測試結(jié)果。

作為某些類型的工具如何將 CWE 標識符集成到其用戶界面中的示例,下面是靜態(tài)分析工具的屏幕截圖,展示了它在示例程序 [dining_philosophers.adb – 基于經(jīng)典的餐飲哲學家算法] 中檢測各種 CWE 問題的能力(圖 1)。

圖1:屏幕截圖演示了該工具在示例程序中檢測 CWE 問題的能力。

pYYBAGNrUKOAcKwiAAGpgZ62oQw700.jpg

如上所示,顯示的每條消息都包含與每個已識別問題關(guān)聯(lián)的 CWE 標識符(在本例中,我們看到緩沖區(qū)溢出和數(shù)字范圍溢出)。圖形界面還使用戶能夠通過CWE標識符識別當前感興趣的特定弱點,從而過濾掉與這些問題無關(guān)的消息。雖然此處未顯示,但將鼠標懸停在 CWE 標識符上會顯示弱點的簡短描述,因此用戶無需嘗試記住每個 CWE ID 的含義。

作為另一個示例,下面是一個工具的屏幕截圖,該工具支持在 Ada 的 SPARK 子集中編寫的程序的程序?qū)傩缘男问阶C明。

圖2:屏幕截圖顯示了相應(yīng)的 CWE 標識符。

poYBAGNrUKWAJa0fAAFxsENdTcw787.jpg

在這里,我們再次看到指示工具無法完全自動化證明運行時錯誤缺失 (AoRTE) 屬性的位置的消息包括適當?shù)?CWE 標識符。上面還顯示了一個搜索功能,可以過濾掉非 CWE 郵件(在本例中,通過在搜索框中寫入“CWE”),或者可以識別引用特定 CWE ID 的郵件。

MITRE對常見弱點枚舉的定義為開發(fā)更安全,更健壯的軟件密集型系統(tǒng)的整個過程做出了重要貢獻。它提供了一個通用詞匯表,有助于軟件開發(fā)組織內(nèi)部的溝通,并允許用戶理解和比較用于掃描和分析任務(wù)關(guān)鍵型軟件源代碼的工具的功能。設(shè)計人員會發(fā)現(xiàn),將CWE兼容功能納入靜態(tài)分析和形式化方法工具集,使用戶能夠輕松了解可以消除的安全性和魯棒性問題。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5090

    文章

    19176

    瀏覽量

    306938
  • 應(yīng)用程序
    +關(guān)注

    關(guān)注

    38

    文章

    3292

    瀏覽量

    57850
收藏 人收藏

    評論

    相關(guān)推薦

    云服務(wù)器 Flexus X 實例,Docker 集成搭建 DVWA 靶場

    DVWA 靶場是一個專為安全專業(yè)人員、開發(fā)人員和學生設(shè)計的網(wǎng)絡(luò)安全學習和實踐平臺,模擬了一個典型的 Web 應(yīng)用程序,并故意包含多種常見的 Web
    的頭像 發(fā)表于 01-13 18:17 ?144次閱讀
    云服務(wù)器 Flexus X 實例,Docker 集成搭建 DVWA 靶場

    對稱加密技術(shù)有哪些常見安全漏洞

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?174次閱讀

    ETAS推出兩種全新網(wǎng)絡(luò)安全解決方案

    日前,作為領(lǐng)先的汽車軟件解決方案供應(yīng)商,ETAS近日在德國多特蒙德舉辦的escar歐洲汽車網(wǎng)絡(luò)安全會議上宣布推出兩種全新的網(wǎng)絡(luò)安全解決方案。ESCRYPT車載電腦安全套件和ESCRYPT漏洞
    的頭像 發(fā)表于 11-26 16:00 ?283次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計和生產(chǎn)過程中,往往忽視安全問題,導致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼
    的頭像 發(fā)表于 10-29 13:37 ?474次閱讀

    常見網(wǎng)絡(luò)硬件設(shè)備有哪些?國產(chǎn)網(wǎng)絡(luò)安全主板提供穩(wěn)定的硬件支持

    常見網(wǎng)絡(luò)硬件設(shè)備包括路由器、網(wǎng)絡(luò)安全主板、交換機、網(wǎng)關(guān)、調(diào)制解調(diào)器、防火墻等,每種設(shè)備都有其獨特的功能,協(xié)同工作以提供高效的網(wǎng)絡(luò)服務(wù)。
    的頭像 發(fā)表于 10-21 10:23 ?385次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當?shù)拇胧﹣肀Wo您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?288次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡(luò)應(yīng)用程序中的安全漏洞。以下是一些常見
    的頭像 發(fā)表于 09-25 10:27 ?431次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用
    的頭像 發(fā)表于 09-25 10:25 ?474次閱讀

    SDV三大關(guān)鍵應(yīng)用的安全考慮因素

    鑒于未來人工智能 (AI) 賦能的軟件定義汽車 (SDV) 將包含高達十億行代碼,加上顯著提高的網(wǎng)聯(lián)特性,汽車受攻擊面也將持續(xù)擴大并不斷演進。在之前的博文里我們曾討論過,更大的受攻擊面將對汽車網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 09-05 15:45 ?2119次閱讀

    艾體寶干貨 網(wǎng)絡(luò)安全第一步!掃描主機漏洞

    想要保護網(wǎng)絡(luò)安全?了解漏洞掃描的重要性是關(guān)鍵一步。本期我們將介紹使用ntopng漏洞掃描的實施方法,幫助您建立更加安全
    的頭像 發(fā)表于 07-16 13:36 ?291次閱讀
    艾體寶干貨  <b class='flag-5'>網(wǎng)絡(luò)安全</b>第一步!掃描主機<b class='flag-5'>漏洞</b>!

    專家解讀 | NIST網(wǎng)絡(luò)安全框架(2):核心功能

    別。本文將深入探討CSF核心的主要內(nèi)容,及其使用方法。關(guān)鍵字:網(wǎng)絡(luò)安全框架;CSF核心;威脅檢測 ? 一 內(nèi)容簡介 NIST將CSF核心定義為一系列網(wǎng)絡(luò)安全活動、期望的結(jié)果,以及適用于
    的頭像 發(fā)表于 05-27 11:40 ?1527次閱讀
    專家解讀 | NIST<b class='flag-5'>網(wǎng)絡(luò)安全</b>框架(2):核心功能

    微軟修復兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露安全漏洞(代號:CVE-2024-26234)源于代理驅(qū)動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動程序
    的頭像 發(fā)表于 04-10 14:39 ?593次閱讀

    iOS 17.4.1修復兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決Google Project Zero團隊成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?784次閱讀

    工業(yè)發(fā)展不可忽視的安全問題——OT網(wǎng)絡(luò)安全

    在數(shù)字化時代,工業(yè)運營技術(shù)(OT)的網(wǎng)絡(luò)安全比以往任何時候都更加重要。DataLocker,作為OT網(wǎng)絡(luò)安全的守護者,提供全面的加密和數(shù)據(jù)管理解決方案,確保關(guān)鍵基礎(chǔ)設(shè)施免受
    的頭像 發(fā)表于 03-09 08:04 ?2213次閱讀
    工業(yè)發(fā)展不可忽視的<b class='flag-5'>安全</b>問題——OT<b class='flag-5'>網(wǎng)絡(luò)安全</b>

    車載信息娛樂系統(tǒng)的網(wǎng)絡(luò)安全考慮因素

    靜態(tài)應(yīng)用程序安全測試 ( SAST ) 軟件測試方法檢查和分析應(yīng)用程序源代碼、字節(jié)碼和二進制文件的編碼和設(shè)計條件,以發(fā)現(xiàn) IVI 系統(tǒng)軟件中的安全漏洞。SAST背后的工作機制是一個靜態(tài)
    的頭像 發(fā)表于 03-06 17:14 ?1189次閱讀
    車載信息娛樂系統(tǒng)的<b class='flag-5'>網(wǎng)絡(luò)安全</b>考慮因素
    主站蜘蛛池模板: 麻豆人妻无码性色AV | 寂寞夜晚在线视频观看 | 琪琪电影午夜理论片77网 | 性色AV一区二区三区V视界影院 | 国产精品资源网站在线观看 | 花蝴蝶hd免费 | 久热在线这里只有精品7 | a级老头和老太xxxx | 亚洲欧美国产双大乳头 | 国产亚洲人成网站在线观看播放 | 国产又粗又黄又爽的大片 | 最近中文字幕在线看免费完整版 | 免费啪视频观试看视频 | 1313久久国产午夜精品理论片 | 91系列在线观看免费 | 草比比过程图 | 精品久久综合1区2区3区激情 | 欧美黄色xxx| 亚洲午夜电影 | 欧美特黄99久久毛片免费 | 老湿机一区午夜精品免费福利 | 亚洲视频中文字幕在线 | 欧美亚洲精品午夜福利AV | 日本韩国欧美一区 | 玩两个少妇女邻居 | 美女张开腿露尿口给男人亲 | 麻豆精品无码久久久久久久久 | 日本无码色哟哟婷婷最新网站 | 久久青草费线频观看国产 | 久久精品国产在热亚洲完整版 | 亚洲精品沙发午睡系列 | xxxx免费观看 | 一二三四免费中文在线1 | 色偷偷成人网免费视频男人的天堂 | 小SAO货边洗澡边CAO你动漫 | 偷偷鲁青春草原视频分类 | 国产亚洲人成网站在线观看播放 | 色综合99久久久国产AV | 成人AV无码一二二区视频免费看 | 国产自产视频在线观看香蕉 | 啊轻点灬大JI巴又大又粗 |