สิ่งประดิษฐ์เป็นอิมเมจนักเทียบท่าซึ่งมีซอร์สโค้ดสำหรับการรักษาความปลอดภัยสำหรับโครงสร้างพื้นฐานเป็นรหัส (SLIC) SLIC เป็นเครื่องมือวิเคราะห์แบบคงที่ที่มองหากลิ่นความปลอดภัยในโครงสร้างพื้นฐานเป็นสคริปต์รหัส (IAC) ภาพนักเทียบท่ายังรวมถึงไดเรกทอรีที่เรามีสคริปต์หุ่นเชิดซึ่งเราเรียกใช้ SLIC และทำการวิเคราะห์เชิงประจักษ์ วิธีที่ง่ายที่สุดในการเรียกใช้ SLIC คือการดำเนินการตามคำแนะนำ 1-8 ที่กล่าวถึงด้านล่าง
กลิ่นความปลอดภัยทั้งเจ็ดนั้นอยู่ใน ICSE 2019 Paper ของเรา 'The Seven Sins: Security Secrets ในโครงสร้างพื้นฐานเป็นรหัส' การพิมพ์ล่วงหน้าของกระดาษมีอยู่ที่นี่: https://akondrahman.github.io/papers/icse19_slic.pdf
สิ่งประดิษฐ์มีอยู่ที่นี่: https://cloud.docker.com/repository/docker/akondrahman/ruby_for_sp/general
การพึ่งพา: นักเทียบท่า
คำแนะนำในการทำซ้ำ:
docker pull akondrahman/ruby_for_spdocker run -it --name slic akondrahman/ruby_for_sp bashcd /SecurityInIaC/IacSec/SLIC/เพื่อให้ได้ผลลัพธ์สำหรับสคริปต์ทดสอบสองสามครั้งใช้เวลา 0.04 นาทีในการดำเนินการให้เสร็จสมบูรณ์ เรียกใช้
python main.py -tคำสั่งนี้จะดำเนินการ SLIC สำหรับสคริปต์ทดสอบ เมื่อเสร็จสิ้นการวิเคราะห์Dumped CSV output file of 1197 bytesDumped symbolic output PICKLE of 6 bytesและDuration: 0.0453675349553 minutesจะปรากฏขึ้นซึ่งบ่งชี้ว่าการดำเนินการของ SLIC เสร็จสมบูรณ์
เพื่อให้ได้ผลลัพธ์สำหรับที่เก็บ Mozilla ใช้เวลา 251 นาทีจึงจะเสร็จสมบูรณ์ ทำตามขั้นตอนที่ 6-8:
python main.py -m คำสั่งนี้จะดำเนินการ SLIC สำหรับสคริปต์ที่รวบรวมจากที่เก็บ Mozilla เมื่อเสร็จสิ้นการวิเคราะห์ Dumped CSV output file of XXX bytes Dumped symbolic output PICKLE of XXX bytes และ Ended at:XXX จะปรากฏขึ้นซึ่งบ่งชี้ว่าการดำเนินการของ SLIC นั้นสมบูรณ์และสร้างไฟล์ผลลัพธ์ที่ใช้เพื่อตอบ RQ2 และ RQ3cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -m เมื่อดำเนินการผลลัพธ์ของ RQ2 จะได้รับ เปรียบเทียบผลลัพธ์ที่ได้รับกับผลลัพธ์ที่นำเสนอในตารางที่ 8 ของกระดาษ ผลลัพธ์ที่สอดคล้องกับเดือน 2018-06 สอดคล้องกับผลลัพธ์ที่นำเสนอในกระดาษเพื่อให้ได้ผลลัพธ์สำหรับที่เก็บ OpenStack ใช้เวลา 725 นาทีจึงจะเสร็จสมบูรณ์ ทำตามขั้นตอนที่ 6-8:
python main.py -o คำสั่งนี้จะดำเนินการ SLIC สำหรับสคริปต์ที่รวบรวมจากที่เก็บ OpenStack เมื่อเสร็จสิ้นการวิเคราะห์ Dumped CSV output file of XXX bytes Dumped symbolic output PICKLE of XXX bytes และ Ended at:XXX จะปรากฏขึ้นซึ่งบ่งชี้ว่าการดำเนินการของ SLIC นั้นสมบูรณ์และสร้างไฟล์ผลลัพธ์ที่ใช้เพื่อตอบ RQ2 และ RQ3cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -o เมื่อดำเนินการผลลัพธ์ของ RQ2 จะได้รับ เปรียบเทียบผลลัพธ์ที่ได้รับกับผลลัพธ์ที่นำเสนอในตารางที่ 8 ของกระดาษ ผลลัพธ์ที่สอดคล้องกับเดือน 2018-06 สอดคล้องกับผลลัพธ์ที่นำเสนอในกระดาษเพื่อให้ได้ผลลัพธ์สำหรับที่เก็บ Wikimedia ใช้เวลา 286 นาทีจึงจะเสร็จสมบูรณ์ ทำตามขั้นตอนที่ 6-8:
python main.py -w คำสั่งนี้จะดำเนินการ SLIC สำหรับสคริปต์ที่รวบรวมจากที่เก็บ Wikimedia เมื่อเสร็จสิ้นการวิเคราะห์ Dumped CSV output file of XXX bytes Dumped symbolic output PICKLE of XXX bytes และ Ended at:XXX จะปรากฏขึ้นซึ่งบ่งชี้ว่าการดำเนินการของ SLIC นั้นสมบูรณ์และสร้างไฟล์ผลลัพธ์ที่ใช้เพื่อตอบ RQ2 และ RQ3cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -w เมื่อดำเนินการผลลัพธ์ของ RQ2 จะได้รับ เปรียบเทียบผลลัพธ์ที่ได้รับกับผลลัพธ์ที่นำเสนอในตารางที่ 8 ของกระดาษ ผลลัพธ์ที่สอดคล้องกับเดือน 2018-06 สอดคล้องกับผลลัพธ์ที่นำเสนอในกระดาษเพื่อให้ได้ผลลัพธ์สำหรับที่เก็บ GitHub ใช้เวลา 1431.9 นาทีในการดำเนินการให้เสร็จสมบูรณ์ ทำตามขั้นตอนที่ 6-8:
python main.py -g คำสั่งนี้จะดำเนินการ SLIC สำหรับสคริปต์ที่รวบรวมจากที่เก็บ GitHub เมื่อเสร็จสิ้นการวิเคราะห์ Dumped CSV output file of XXX bytes Dumped symbolic output PICKLE of XXX bytes และ Ended at:XXX จะปรากฏขึ้นซึ่งบ่งชี้ว่าการดำเนินการของ SLIC นั้นสมบูรณ์และสร้างไฟล์ผลลัพธ์ที่ใช้เพื่อตอบ RQ2 และ RQ3cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -g เมื่อดำเนินการผลลัพธ์ของ RQ2 จะได้รับ เปรียบเทียบผลลัพธ์ที่ได้รับกับผลลัพธ์ที่นำเสนอในตารางที่ 8 ของกระดาษ ผลลัพธ์ที่สอดคล้องกับเดือน 2018-06 สอดคล้องกับผลลัพธ์ที่นำเสนอในกระดาษเชิงนามธรรม:
ชื่อกระดาษ: The Seven Sins: ความปลอดภัยมีกลิ่นในโครงสร้างพื้นฐานเป็นสคริปต์รหัส
ผู้ปฏิบัติงานใช้โครงสร้างพื้นฐานเป็นสคริปต์รหัส (IAC) ในการจัดเตรียมเซิร์ฟเวอร์และสภาพแวดล้อมการพัฒนา ในขณะที่พัฒนาสคริปต์ IAC ผู้ปฏิบัติงานอาจแนะนำกลิ่นความปลอดภัยโดยไม่ตั้งใจ กลิ่นความปลอดภัยเป็นรูปแบบการเข้ารหัสที่เกิดขึ้นซ้ำ ๆ ซึ่งบ่งบอกถึงความอ่อนแอด้านความปลอดภัยและอาจนำไปสู่การละเมิดความปลอดภัย เป้าหมายของการแบ่งปันสิ่งประดิษฐ์การวิจัยคือการช่วยให้ผู้ปฏิบัติงานซอฟต์แวร์และนักวิจัยใช้เครื่องมือการวิเคราะห์แบบคงที่ของเราสำหรับโครงสร้างพื้นฐานเป็นรหัส (SLIC) เพื่อระบุกลิ่นความปลอดภัยในโครงสร้างพื้นฐานเป็นสคริปต์รหัส เรากำลังสมัครตราสัญลักษณ์ที่มีอยู่ เราจัดทำสิ่งประดิษฐ์การวิจัยที่อิงกับนักเทียบท่าเพื่อใช้และทำซ้ำการค้นพบที่สำคัญที่นำเสนอในกระดาษ สิ่งประดิษฐ์เป็นภาพนักเทียบท่าซึ่งมีซอร์สโค้ดสำหรับ SLIC ภาพนักเทียบท่ายังรวมถึงไดเรกทอรีที่เรามีสคริปต์หุ่นเชิดซึ่งเราเรียกใช้ SLIC และทำการวิเคราะห์เชิงประจักษ์ ในการเรียกใช้เครื่องมือของเราจะต้องมีการติดตั้ง Docker ทักษะพื้นฐานใน Docker นั้นเพียงพอเช่น 'Docker Pull' และ 'Docker Run' เราได้ให้คำแนะนำโดยละเอียดเกี่ยวกับการติดตั้งและวิธีการเรียกใช้เครื่องมือใน readme.md และ Install.md doi สำหรับเครื่องมือ: https://doi.org/10.6084/m9.figshare.6943316