FortifySCA扫描分析功能要求
·
跟踪可yi的输入数据,直到该数据被不安全使用的全过程中,分析数据使用中的安全隐患。
发现易于遭受攻击的语言函数或者过程,并理解它们使用的上下文环境,识别出使用特定函数或者过程带来的软件安全的隐患。
jing确地跟踪业务操作的先后顺序,发现因代码构造不合理而带来的软件安全隐患。
自动分析软件的
源代码扫描工具fortify sca
FortifySCA扫描分析功能要求
·
跟踪可yi的输入数据,直到该数据被不安全使用的全过程中,分析数据使用中的安全隐患。
发现易于遭受攻击的语言函数或者过程,并理解它们使用的上下文环境,识别出使用特定函数或者过程带来的软件安全的隐患。
jing确地跟踪业务操作的先后顺序,发现因代码构造不合理而带来的软件安全隐患。
自动分析软件的配置和代码的关系,发现在软件配置和代码之间,由于配置丢失或者不一致而带来的安全隐患。

Fortify软件
强化静态代码分析器
使软件更快地生产
资源
新闻稿
应用安全解决方案可以保护SDLC for Devops
学到更多
分析报告
保护您的Web应用程序有多好?
(PDF 744KB)
小册
将应用程序安全性构建到整个SDLC中
(PDF 3.21 MB)
在线评估
你的安全行动有多成熟?
白皮书
采取协作方式的IT安全
违约回应:为不可避免的准备
相关应用安全产品与服务
脆弱性研究
安全研究
的脆弱性研究作为可操作的安全智能。
SIEM
ArcSight ESM
确定安全事件的优先级,以保护您的业务。
企业安全培训
企业安全大学
指导,优化您的安全操作和您的安全投资。
企业安全咨询
安全咨询服务
咨询服务,帮助您充分利用您在HPE安全解决方案方面的投资。
HP Fortify静态代码分析器
强化SCA
我开始使用自定义扩展名#4,并希望自动化Fortify扫描。这是我第yi次真的不确定这应该是什么样的扩展。它是一个源代码控制分析器,所以感觉它应该是一个报告动作,如FxCop或NCover,但本机输出格式“FPR”是一个二进制的blob,显然不适合任何ReportType枚举选项。FortifySCA报表及测试结果管理功能要求·能够针对客户的个性化需求,勾选报表模板中的内容,并且可以自定义报表模板。可以将其输出为可部署,但在概念上听起来错误。在某些情况下,我们可以直接将报告发送到服务器,因此如果您考虑将步骤部署到Fortify服务器,那么只需将其简单地随机部署就不完全不准确。
其他并发zheng在于,强化SCA有时可能非常缓慢,我几乎可以将其作为推广要求,如果我们可以找到一个很好的方式进行后台安排,但是我没有看到任何长时间运行的背景的例子任务在GitHub上的扩展。
这听起来像一个报告行动的好候选人,但使用ZippedHtml选项。虽然该报表输出二进制文件,您可以使用该文件的超链接将一个html文件写入磁盘,并将其用作索引。两者都将包含在zip文件中,并存在于报表中。Fortify软件强化静态代码分析器使软件更快地生产Fortify软件如何工作。如果FPR文件很大,hao将其保存在磁盘上,否则它不会保存在数据库中。
还有一些额外的内置报告操作不在GitHub上;您可以通过反射器或其他东西找到或填写源代码申请表。
当然没有背景行动,但有一个选择可能是...
观看促销已完成事件的触发器
在后台运行报告使用BuildOutputs_AddOutput操作将报告添加到Build
添加促销要求以验证报告已完成
希望有所帮助。我会很好奇看到你想出了什么。
(作者: 来源:)