百科生活 投稿
关于【Coverity代码扫描工具】:扫描工具(Coverity代码扫描工具),今天小编给您分享一下,如果对您有所帮助别忘了关注本站哦。
- 内容导航:
- 1、扫描工具(Coverity代码扫描工具)
- 2、源代码审计工具之:SonarQube
1、扫描工具(Coverity代码扫描工具)
扫描工具(覆盖性静态代码分析工具)
1.说明:Coverity静态代码分析工具可以扫描java,C/C++等语言,可以和jenkins联动,但是要花钱。jenkins上的插件都可以用,免费,适合小型java项目。
首先,扫描Java代码
1.扫描。java文件
源代码附在FileName.java。
1)执行命令
cov-配置- java
覆盖-构建-目录结果javac FileName.java
cov-analyze - dir结果-所有攻击性-级别高
cov-格式-错误-目录结果-html-输出html结果
cov-commit-defects-hostip 1-data port 9090-流TEST.java-版本0.0.1 -用户用户名-密码密码-目录结果
2)命令截图
Cov-configure命令:
覆盖-构建命令:
Cov-analyze命令:
封面-格式-错误命令:
附件htmlResults.zip保存了CoverityClient分析的结果。
覆盖-提交-缺陷命令:
3)检查结果。
访问,你可以在coverity server的主页上看到这个项目的问题。
您可以在configuration-projects&streams中查看TEST.java关于构建细节和分析细节的信息。
2.扫描由maven管理的java项目
1)命令
cov-配置- java
cov-build - dir结果mvn全新安装
cov-analyze - dir结果-所有攻击性-级别高
cov-格式-错误-目录结果-html-输出html结果
cov-commit-defects-host 10 . 116 . 24 . 183-data port 9090-stream Jenkins _ pipeline _ Java _ maven-master-version 0 . 0 . 1-user Username-Password Password-dir results
2)命令截图
Cov-configure命令:
Cov-build结果如图所示:
cov-分析结果:
封面-格式-错误命令:
Coverity客户端扫描结果可以在附件mavenResults.zip中的htmlResults中查看
覆盖-提交-缺陷命令:
3)检查结果。
在coverity server的主页上看不到此项目的问题,因为未检测到任何问题。
您可以在配置-项目和流中查看Jenkins _ pipeline _ Java _ maven-master关于构建细节和分析细节的信息。
3.扫描由gradle管理的java项目
1)应该创建一个新的init.gradle文件。
all projects { tasks . with type(Java compile){ if(project . has property(" for coverity ")){ options . source path = files('/this/directory/must/not/exists ')} }
2)执行命令
cov-配置- java
cov-build-dir result gradle clean build-no-daemon-init-script init . gradle-PforCoverity
cov-analyze - dir结果-所有攻击性-级别高
cov-格式-错误-目录结果-html-输出html结果
3)命令截图
执行cov-build命令映像:
执行cov-analyze命令图像:
执行封面-格式-错误命令图像:
coverity客户端的扫描结果可以在附件gradle.zip中的htmlResults中查看..
2、源代码审计工具之:SonarQube
SonarQube 是一个开源的代码分析平台, 用来持续分析和评测项目源代码的质量。 通过SonarQube我们可以检测出项目中重复代码, 潜在bug, 代码规范,安全性漏洞等问题, 并通过SonarQube web UI展示出来。
1 Sonar简介
1.1 sonarQube是什么?
1、代码质量和安全扫描和分析平台。
2、多维度分析代码:代码量、安全隐患、编写规范隐患、重复度、复杂度、代码增量、测试覆盖率等。
3、支持25+编程语言的代码扫描和分析,包含javapythonC#javascriptgoC++等。
4、涵盖了编程语言的静态扫描规则: 代码编写规范+安全规范。
5、能够与代码编辑器、CI/CD平台完美集成。
6、能够与SCM集成,可以直接在平台上看到代码问题是由哪位开发人员提交。
7、帮助程序猿写出更干净、更安全的代码。
静态扫描主要针对开发人员编写的源代码。
通过定义好的 代码质量和安全规则,对开发人员编写的代码进行扫描和分析。
将分析的结果多维护的呈现出来,以方便开发人员进行代码的优化和规范编写。
1.2 sonarQube的各个功能:
1.2.1、代码可靠性 这一块功能主要是静态代码检测的基本功能,其他的代码检测软件也基本拥有同样的功能。
1. BUG检测
2. 设置需要的代码标准
3. 代码异味
4.代码安全性
5. 对于开发的各个路径进行检测
1.2.2、软件安全性 这一块的功能主要是介绍SonarQube对于软件安全性的测试,帮助开发人员完成更加安全的软件程序。
1.Security Hotspots: 代码存在安全问题的部分
2.Vulnerabilities: 代码是否存在漏洞
1.3 sonarQube如何工作?
sonar静态代码扫描由2部分组成:sonarQube平台,sonar-scanner扫描器。
sonarQube: web界面管理平台。
1)展示所有的项目代码的质量数据。
2)配置质量规则、管理项目、配置通知、配置SCM等。
sonarScanner: 代码扫描工具。
专门用来扫描和分析项目代码。支持20+语言。
代码扫描和分析完成之后,会将扫描结果存储到数据库当中,在sonarQube平台可以看到扫描数据。
sonarQube和sonarScanner之间的关系:
2 检测
Sonar是一个用于代码质量管理的开源平台,用于管理源代码的质量,可以从七个维度检测代码质量
通过插件形式,可以支持包括java,C#,C/C++,PL/SQL,Cobol,JavaScrip,Groovy等等二十几种编程语言的代码质量管理与检测
2.1 Rules提示
当然,这对于初学开发者来说是一个很好的教程,搞懂这些规则可以避免bugs的出现,提供自己的开发能力。
2.1.1 Rule界面
2.1.2 rule正确实例提示
2.2 糟糕的复杂度分布
文件、类、方法等,如果复杂度过高将难以改变,这会使得开发人员难以理解它们, 且如果没有自动化的单元测试,对于程序中的任何组件的改变都将可能导致需要全面的回归测试
2.3 重复
显然程序中包含大量复制粘贴的代码是质量低下的 , sonar可以展示源码中重复严重的地方
2.4 缺乏单元测试
sonar可以很方便地统计并展示单元测试覆盖率
2.5 没有代码标准
sonar可以通过PMD,CheckStyle,Findbugs等等代码规则检测工具规范代码编写
3.6 没有足够的或者过多的注释
没有注释将使代码可读性变差,特别是当不可避免地出现人员变动时,程序的可读性将大幅下降,而过多的注释又会使得开发人员将精力过多地花费在阅读注释上,亦违背初衷
2.7 潜在的bug
sonar可以通过PMD,CheckStyle,Findbugs等等代码规则检测工具检测出潜在的bug
2.8 糟糕的设计(原文Spaghetti Design,意大利面式设计)
通过sonar可以找出循环,展示包与包、类与类之间的相互依赖关系,可以检测自定义的架构规则;
通过sonar可以管理第三方的jar包可以利用LCOM4检测单个任务规则的应用情况 ,检测耦合
3. Sonar 组成
4. Sonar 集成过程
开发人员在他们的ide中使用SonarLint运行分析本地代码。
开发人员将他们的代码提交到代码管理平台中(SVN,GIT等),
持续集成工具自动触发构建,调用SonarScanner对项目代码进行扫描分析,
分析报告发送到SonarQube Server中进行加工,
SonarQube Server 加工并且保存分析报告到SonarQube Database中,通过UI显示分析报告。
本文关键词:扫描工具在线观看,扫描工具只能作为什么,扫描工具作为什么,扫描工具,扫描工具作用。这就是关于《Coverity代码扫描工具,扫描工具可以作为攻击工具和防范工具吗(SonarQube)》的所有内容,希望对您能有所帮助!
- 最近发表