該工件是一個Docker映像,其中包含用於基礎結構的安全林的源代碼(SLIC)。 SLIC是一種靜態分析工具,以代碼(IAC)腳本為基礎結構中的安全氣味。 Docker映像還包括目錄,其中我們具有木偶腳本,我們為此我們運行切片並執行經驗分析。運行SLIC的最簡單方法是執行下面提到的指令1-8。
我們的七種安全氣味在我們的ICSE 2019論文中列出了“七個罪過:基礎架構中的安全氣味”。本文的預印在這裡可用:https://akondrahman.github.io/papers/icse19_slic.pdf
工件可在此處找到:https://cloud.docker.com/repository/docker/akondrahman/ruby_for_for_sp/general
依賴項:Docker
複製的說明:
docker pull akondrahman/ruby_for_spdocker run -it --name slic akondrahman/ruby_for_sp bashcd /SecurityInIaC/IacSec/SLIC/為了獲得一些測試腳本的結果,需要0.04分鐘才能完成。運行
python main.py -t。此命令將對測試腳本執行SLIC。分析完成後,Dumped CSV output file of 1197 bytes,Dumped symbolic output PICKLE of 6 bytes,Duration: 0.0453675349553 minutes將顯示,這表明SLIC的執行已完成。
為了獲得Mozilla存儲庫的結果,需要251分鐘才能完成。遵循步驟6-8:
python main.py -m 。此命令將對從Mozilla存儲庫中收集的腳本執行SLIC。分析完成後, Dumped CSV output file of XXX bytes , Dumped symbolic output PICKLE of XXX bytes ,並將Ended at:XXX ,這表明SLIC的執行已完成,並且生成了用於回答RQ2和RQ3的結果文件。cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -m 。執行後,將獲得RQ2的結果。比較獲得的結果與本文表VIII所示的結果。與2018-06月相對應的結果對應於本文中提出的結果。為了獲得OpenStack存儲庫的結果,需要725分鐘才能完成。遵循步驟6-8:
python main.py -o 。此命令將對從OpenStack存儲庫中收集的腳本執行SLIC。分析完成後, Dumped CSV output file of XXX bytes , Dumped symbolic output PICKLE of XXX bytes ,並將Ended at:XXX ,這表明SLIC的執行已完成,並且生成了用於回答RQ2和RQ3的結果文件。cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -o 。執行後,將獲得RQ2的結果。比較獲得的結果與本文表VIII所示的結果。與2018-06月相對應的結果對應於本文中提出的結果。為了獲得Wikimedia存儲庫的結果,需要286分鐘才能完成。遵循步驟6-8:
python main.py -w 。此命令將對從Wikimedia存儲庫中收集的腳本執行SLIC。分析完成後, Dumped CSV output file of XXX bytes , Dumped symbolic output PICKLE of XXX bytes ,並將Ended at:XXX ,這表明SLIC的執行已完成,並且生成了用於回答RQ2和RQ3的結果文件。cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -w 。執行後,將獲得RQ2的結果。比較獲得的結果與本文表VIII所示的結果。與2018-06月相對應的結果對應於本文中提出的結果。為了獲得GitHub存儲庫的結果,需要1431.9分鐘才能完成。遵循步驟6-8:
python main.py -g 。此命令將對從GitHub存儲庫中收集的腳本執行SLIC。分析完成後, Dumped CSV output file of XXX bytes , Dumped symbolic output PICKLE of XXX bytes ,並將Ended at:XXX ,這表明SLIC的執行已完成,並且生成了用於回答RQ2和RQ3的結果文件。cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -g 。執行後,將獲得RQ2的結果。比較獲得的結果與本文表VIII所示的結果。與2018-06月相對應的結果對應於本文中提出的結果。抽象的:
紙張標題:七個罪過:作為代碼腳本的基礎架構中的安全氣味
從業者將基礎架構用作代碼(IAC)腳本來提供服務器和開發環境。在開發IAC腳本的同時,從業者可能會無意中引入安全氣味。安全氣味是反復出現的編碼模式,這些模式表明了安全弱點,並可能導致安全漏洞。共享研究偽像的目的是幫助軟件從業人員和研究人員使用我們的靜態分析工具安全林程序作為代碼(SLIC)將基礎結構中的安全氣味識別為代碼腳本。我們正在申請可用徽章。我們為基於Docker的研究工件提供並複製本文中提出的主要發現。工件是一個碼頭圖像,其中包含用於SLIC的源代碼。 Docker映像還包括目錄,其中我們具有木偶腳本,我們為此我們運行切片並執行經驗分析。要運行我們的工具,必須安裝Docker。 Docker的基本技能足夠,例如“ Docker Pull”和“ Docker Run”。我們提供了有關安裝的詳細說明以及如何在readme.md和install.md中運行工具。該工具的doi:https://doi.org/10.6084/m9.figshare.6943316