抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
様々なソフトウェアライブラリとフレームワークは,安全な符号化をサポートするために種々のAPIsを提供する。しかし,これらのAPIsを誤使用することにより,開発者の多大な時間と努力が可能になり,ソフトウェアへのセキュリティ脆弱性を導入し,サーバ上でのデータ漏洩やサービスのサービス(DoS)のような重大な結果を引き起こす。安全な符号化,回避されなければならない落とし穴,および安全なコードの修復の最良の実践に関する事前の教育者は,人々を教育しない。開発者のセキュリティ認識を増加させて,ソフトウェア製品の品質を向上させるために,著者らは,Java安全符号化の原理と実践を教えるために,90分のチュートリアルを提案した。本論文では,セキュリティAPIを用いる原理を紹介し,典型的なAPI誤用事例を解析し,原因と効果を説明した。また,JavaにおけるAPI誤用を自動的に検出するために開発したツールを紹介する。著者らのチュートリアルには5つの部分がある。安全な符号化実践の既存の状態を明らかにするために,Javaセキュリティに関連するStackoverフローポストに関する著者らの最近の研究における発見を最初に紹介する。第二に,セキュリティ専門家によるAPI利用の推奨原理について議論する。第3に,既存の実践と原理を相関させるために,著者らはまた,ハッシュダイジェスト,メッセージ暗号化,および復号化,キー生成,およびSSL/TLS接続のためのいくつかのAPI誤用例について議論する。第4に,著者らは,余分なコード例を調べるために参加者を問い,それぞれの例のセキュリティ特性を議論する。最後に,利用可能なツールと資源の概観を与え,JavaにおけるAPI誤用を自動的に検出するために最近開発したRIGORITYJと名付けたツールを実証した。また,参加者がそれら自身の機械に関するRIGORITYJを設置し,使用することを助け,試行のためにそれらを求める。Copyright 2018 The Institute of Electrical and Electronics Engineers, Inc. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】