该工件是一个Docker映像,其中包含用于基础结构的安全林的源代码(SLIC)。 SLIC是一种静态分析工具,以代码(IAC)脚本为基础结构中的安全气味。 Docker映像还包括目录,其中我们具有木偶脚本,我们为此我们运行切片并执行经验分析。运行SLIC的最简单方法是执行下面提到的指令1-8。
我们的七种安全气味在我们的ICSE 2019论文中列出了“七个罪过:基础架构中的安全气味”。本文的预印在这里可用:https://akondrahman.github.io/papers/icse19_slic.pdf
工件可在此处找到:https://cloud.docker.com/repository/docker/akondrahman/ruby_for_for_sp/general
依赖项:Docker
复制的说明:
docker pull akondrahman/ruby_for_spdocker run -it --name slic akondrahman/ruby_for_sp bashcd /SecurityInIaC/IacSec/SLIC/为了获得一些测试脚本的结果,需要0.04分钟才能完成。运行
python main.py -t。此命令将对测试脚本执行SLIC。分析完成后,Dumped CSV output file of 1197 bytes,Dumped symbolic output PICKLE of 6 bytes,Duration: 0.0453675349553 minutes将显示,这表明SLIC的执行已完成。
为了获得Mozilla存储库的结果,需要251分钟才能完成。遵循步骤6-8:
python main.py -m 。此命令将对从Mozilla存储库中收集的脚本执行SLIC。分析完成后, Dumped CSV output file of XXX bytes , Dumped symbolic output PICKLE of XXX bytes ,并将Ended at:XXX ,这表明SLIC的执行已完成,并且生成了用于回答RQ2和RQ3的结果文件。cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -m 。执行后,将获得RQ2的结果。比较获得的结果与本文表VIII所示的结果。与2018-06月相对应的结果对应于本文中提出的结果。为了获得OpenStack存储库的结果,需要725分钟才能完成。遵循步骤6-8:
python main.py -o 。此命令将对从OpenStack存储库中收集的脚本执行SLIC。分析完成后, Dumped CSV output file of XXX bytes , Dumped symbolic output PICKLE of XXX bytes ,并将Ended at:XXX ,这表明SLIC的执行已完成,并且生成了用于回答RQ2和RQ3的结果文件。cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -o 。执行后,将获得RQ2的结果。比较获得的结果与本文表VIII所示的结果。与2018-06月相对应的结果对应于本文中提出的结果。为了获得Wikimedia存储库的结果,需要286分钟才能完成。遵循步骤6-8:
python main.py -w 。此命令将对从Wikimedia存储库中收集的脚本执行SLIC。分析完成后, Dumped CSV output file of XXX bytes , Dumped symbolic output PICKLE of XXX bytes ,并将Ended at:XXX ,这表明SLIC的执行已完成,并且生成了用于回答RQ2和RQ3的结果文件。cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -w 。执行后,将获得RQ2的结果。比较获得的结果与本文表VIII所示的结果。与2018-06月相对应的结果对应于本文中提出的结果。为了获得GitHub存储库的结果,需要1431.9分钟才能完成。遵循步骤6-8:
python main.py -g 。此命令将对从GitHub存储库中收集的脚本执行SLIC。分析完成后, Dumped CSV output file of XXX bytes , Dumped symbolic output PICKLE of XXX bytes ,并将Ended at:XXX ,这表明SLIC的执行已完成,并且生成了用于回答RQ2和RQ3的结果文件。cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -g 。执行后,将获得RQ2的结果。比较获得的结果与本文表VIII所示的结果。与2018-06月相对应的结果对应于本文中提出的结果。抽象的:
纸张标题:七个罪过:作为代码脚本的基础架构中的安全气味
从业者将基础架构用作代码(IAC)脚本来提供服务器和开发环境。在开发IAC脚本的同时,从业者可能会无意中引入安全气味。安全气味是反复出现的编码模式,这些模式表明了安全弱点,并可能导致安全漏洞。共享研究伪像的目的是帮助软件从业人员和研究人员使用我们的静态分析工具安全林程序作为代码(SLIC)将基础结构中的安全气味识别为代码脚本。我们正在申请可用徽章。我们为基于Docker的研究工件提供并复制本文中提出的主要发现。工件是一个码头图像,其中包含用于SLIC的源代码。 Docker映像还包括目录,其中我们具有木偶脚本,我们为此我们运行切片并执行经验分析。要运行我们的工具,必须安装Docker。 Docker的基本技能足够,例如“ Docker Pull”和“ Docker Run”。我们提供了有关安装的详细说明以及如何在readme.md和install.md中运行工具。该工具的doi:https://doi.org/10.6084/m9.figshare.6943316