fortifySCA优点
从代码的结构方面分析代码,识别代码结构不合理而带来的安全弱点和问题。
·
对多层次、多语言的项目,可以跨层次、跨语言地对整个项目进行分析。找到贯穿在多个层次或者多种语言的安全问题。可以支持Web应用的三层框架多种语言整合测试如JSP/Java/T-SQL 或ASPX/C#/T-SQL。
支持检测业界
源代码检测工具fortify规则库
fortifySCA优点
从代码的结构方面分析代码,识别代码结构不合理而带来的安全弱点和问题。
·
对多层次、多语言的项目,可以跨层次、跨语言地对整个项目进行分析。找到贯穿在多个层次或者多种语言的安全问题。可以支持Web应用的三层框架多种语言整合测试如JSP/Java/T-SQL 或ASPX/C#/T-SQL。
支持检测业界全的安全漏洞,工具能够支持检测的漏洞要能依从于国际权威组织,如美国软件安全漏洞词典CWE、开放式Web应用程序安全项目组织OWASP等
漏洞扫描规则支持客户自定义。方便客户添加特殊的扫描需求。同时提供友好的图形化的自定义向导和编辑器,自动生成规则脚本。
fortifySCA审计功能要求
对安全漏洞扫描结果进行汇总,并按照问题的严重性和可能性进行级别的合理划分。如Critical,High,Medium,Low四个级别。
用户能够根据企业自身需要来调整和修改问题的默认分级策略,方便审计。
迅速、准确定位某一特定安全漏洞所在的源代码行,对问题产生的整个过程进行跟踪,并能以图形化的形式展现。
提供每个安全漏洞的中文详细描述和较明确和详尽的推荐修复建议。
提供与之前扫描结果的比较,指出本次扫描出来的新问题,并且能够与以前的审计结果进行合并,减少重复审计工作。
支持按文件名、API、漏洞类型、严重等级等进行分类、过滤、查询、统计。支持对漏洞信息的全文检索功能,可以从其中检索到指ding类别或者名称的漏洞信息。

Fortify软件
强化静态代码分析器
使软件更快地生产
应用安全
HPE Security Fortify提供端到端应用安全解决方案,具有灵活的测试内部部署和按需来覆盖整个软件开发生命周期。
跨SDLC的应用安全
到2020年,IT将需要每年发布120x应用程序。 随着发展速度的加快,满足这一需求,安全工作就要跟上。 无效安全测试效率低下且无效。 当这种方法与新SDLC的速度,集成和自动化相冲突时,安全性成为的障碍。·对多层次、多语言的项目,可以跨层次、跨语言地对整个项目进行分析。 Fortify解决方案将应用程序安全性作为新的SDLC的自然部分,通过建立安全性实现上市时间。
语义本分析仪在程序级别检测功能和API的潜在危险用途。基本上是一个聪明的GREP。
配置此分析器在应用程序的部署配置文件中搜索错误,弱点和策略违规。
缓冲区此分析仪检测缓冲区溢出漏洞,涉及写入或读取比缓冲区容纳的更多数据。
分享这个
于十二月二十四日十二时十七分
感谢你非常有用的信息。你知道这些分析仪在内部工作吗?如果您提供一些细节,我将非常感谢。 - 新手十二月27'12 at 4:22
1
有一个很好的,但干燥的书的主题:amazon.com/Secure-Programming-Static-Analysis-Brian/dp/... - LaJmOn Nov 8 '12 at 16:09
现在还有一个内容分析器,尽管这与配置分析器类似,除非在非配置文件中搜索问题(例如查找HTML,JSP for XPath匹配) - lavamunky 11月28日13日11:38
@LaJmOn有一个非常好的,但在完全不同的抽象层次,我可以用另一种方式回答这个问题:
您的源代码被转换为中间模型,该模型针对SCA的分析进行了优化。
某些类型的代码需要多个阶段的翻译。例如,需要先将C#文件编译成一个debug.DLL或.EXE文件,然后将该.NET二进制文件通过.NET SDK实用程序ildasm.exe反汇编成Microsoft Intermediate Language(MSIL)。而像其他文件(如Java文件或ASP文件)由相应的Fortify SCA翻译器一次翻译成该语言。学到更多安全情报服务威胁防御服务发现并实施针对您的企业da威胁的有针对性的解决方案。
SCA将模型加载到内存中并加载分析器。每个分析器以协调的方式加载规则并将这些角色应用于程序模型中的功能。
匹配被写入FPR文件,漏洞匹配信息,安全建议,源代码,源交叉引用和代码导航信息,用户过滤规范,任何自定义规则和数字签名都压缩到包中。
(作者: 来源:)