信息安全与通信保密
信息安全與通信保密
신식안전여통신보밀
CHINA INFORMATION SECURITY
2011年
11期
77-79
,共3页
源代码缺陷检测%角色管理%资源访问控制%系统集成
源代碼缺陷檢測%角色管理%資源訪問控製%繫統集成
원대마결함검측%각색관리%자원방문공제%계통집성
source code vulnerabilities detection%role management%resources access control%system integration
现有的源代码缺陷检测工具,大多都是单用户或单机版工具。对于这些工具的使用者来说,整个源代码缺陷检测过程中涉及到的各种资源,包括检测源代码、检测工具、检测结果等,都是完全透明和可以完全支配的。而现实中,这些资源对于检测机构或被检测机构都是具有较高保密性的,这些资源一旦流失出去,都有可能对某行业或社会造成一定的危害。可以采用业务管理系统与源代码缺陷检测工具集成的方式,在业务管理系统端引入角色管理机制,采用角色、权限和用户的三权分立机制,通过控制用户的资源访问权限,从而达到控制整个源代码缺陷检测过程中资源访问控制的目的。文中将在这方面对该方法的研究和实施进行阐述,同时也说明如何将业务管理系统和检测工具进行集成。
現有的源代碼缺陷檢測工具,大多都是單用戶或單機版工具。對于這些工具的使用者來說,整箇源代碼缺陷檢測過程中涉及到的各種資源,包括檢測源代碼、檢測工具、檢測結果等,都是完全透明和可以完全支配的。而現實中,這些資源對于檢測機構或被檢測機構都是具有較高保密性的,這些資源一旦流失齣去,都有可能對某行業或社會造成一定的危害。可以採用業務管理繫統與源代碼缺陷檢測工具集成的方式,在業務管理繫統耑引入角色管理機製,採用角色、權限和用戶的三權分立機製,通過控製用戶的資源訪問權限,從而達到控製整箇源代碼缺陷檢測過程中資源訪問控製的目的。文中將在這方麵對該方法的研究和實施進行闡述,同時也說明如何將業務管理繫統和檢測工具進行集成。
현유적원대마결함검측공구,대다도시단용호혹단궤판공구。대우저사공구적사용자래설,정개원대마결함검측과정중섭급도적각충자원,포괄검측원대마、검측공구、검측결과등,도시완전투명화가이완전지배적。이현실중,저사자원대우검측궤구혹피검측궤구도시구유교고보밀성적,저사자원일단류실출거,도유가능대모행업혹사회조성일정적위해。가이채용업무관리계통여원대마결함검측공구집성적방식,재업무관리계통단인입각색관리궤제,채용각색、권한화용호적삼권분립궤제,통과공제용호적자원방문권한,종이체도공제정개원대마결함검측과정중자원방문공제적목적。문중장재저방면대해방법적연구화실시진행천술,동시야설명여하장업무관리계통화검측공구진행집성。
Most of current source code defect analysers are of single-user or personal edition. For those users,all resources involved in the detecting process,such as source code,detection tools and detection results,are completely transparent and disposable. But in reality,these resources are highly confidential to the testing agency or testing organizations,any loss of these resources would result in some harm to the industry or the society. So,for the industry or the society,this is an important problem demanding prompt solution. To achieve access control of the resources in the process of source code defect detection,a combination of service management system and source code defect detection tools is required. The introduction of role management into the service management system could realize the control on access authority of resources based on separations of role,authority and user. Study and implementation of this method are described in this paper,including the integration of service management system and detection tools.