正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
最新动态 本文介绍了开源治理服务 CodeArts Governance各特性版本的功能发布和对应的文档动态,欢迎体验。 2023年9月 序号 功能 功能描述 阶段 相关文档 1 开源治理(CodeArts Governance)服务首次发布 开源治理服务(CodeArts Go
Request 服务器不能或不会处理该请求。 401 Unauthorized 当前请求需要用户验证。 403 Forbidden 服务器拒绝执行该请求。 404 Not Found 服务器无法找到被请求的资源。 418 I'm a teapot 请求参数错误,服务器无法处理该请求。
创建二进制成分分析扫描任务 功能介绍 创建二进制成分分析扫描任务,需先将待扫描包上传至文件服务器临时上传地址中 URI POST /v1/{project_id}/sbc/task/start 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
成分分析的开源漏洞文件路径如何查看?(旧链接,即将下线) 有多种方式可查看开源漏洞分析结果的文件路径: 方式一:进入报告详情页面,打开开源漏洞分析扫描结果,单击“组件名称”可查看包含组件的文件对象,鼠标放在相应“对象路径”,即可查看该对象路径,也可单击右侧按钮复制; 方式二:打开报告详情页面,单击“下载报告
作。 请求方法 说明 GET 请求服务器返回指定资源。 PUT 请求服务器更新指定资源。 POST 请求服务器新增资源或执行特殊操作。 DELETE 请求服务器删除指定资源,如删除对象等。 HEAD 请求服务器资源头部。 PATCH 请求服务器更新资源的部分内容。 当资源不存在的
安全编译选项检查项参考说明 检查项 检查项描述 安全编译选项参数 BIND_NOW 立即绑定 -Wl,-z,now NX 堆栈不可执行 -WI,-z,noexecstack PIC 地址无关 -fPIC PIE 随机化 -fPIE或-pie RELRO GOT表保护 -WI,-z,relro SP 栈保护
成分分析的扫描对象是什么?(旧链接,即将下线) 成分分析的扫描对象为产品编译后的二进制软件包或固件:Linux安装包、Windows安装包、Web部署包、安卓应用、鸿蒙应用、IOS应用、嵌入式固件等;不支持扫描源码类文件。 父主题: 二进制成分分析类
成分分析的主要扫描规格有哪些?(旧链接,即将下线) 支持的编程语言类型:C/C++/Java/Go/JavaScript/Python/Rust/Swift/C#/PHP。 支持的文件:.7z、.arj、.cpio、.phar、.rar、.tar、.xar、.zip、.jar、.apk、
成分分析的开源软件风险如何分析?(旧链接,即将下线) 成分分析基于静态风险检测,会对用户上传的软件包/固件进行解压并分析其中的文件,识别包中文件包含的开源软件清单,并分析是否存在已知漏洞、License合规等风险。用户扫描完成后,建议按照以下步骤进行分析排查: 开源软件分析,分析开源软件是否存在以及软件版本是否准确。
组件版本为什么没有被识别出来或识别错误?(旧链接,即将下线) 成分分析扫描无法识别组件版本常见原因有: 成分分析特征库不支持该开源软件版本。 用户引用的开源软件修改过源码,或使用时部分引用该软件功能,导致实际编译/发布文件中相关软件特征未达到工具识别阈值,造成开源软件无法识别或版本识别异常。
成分分析的扫描对象是什么?(旧链接,即将下线) 成分分析的主要扫描规格有哪些? 成分分析的主要扫描规格有哪些?(旧链接,即将下线) 成分分析的扫描原理是什么,主要识别哪些风险? 成分分析的开源软件风险如何分析? 成分分析的开源软件风险如何分析?(旧链接,即将下线) 成分分析的安全编译选项类问题如何分析?
Inspector)云服务提供,用户可以通过超链接跳转至漏洞管理服务页面执行相关主机和Web的漏洞扫描。 与制品仓库服务的关系 开源治理服务中的开源软件制品资产管理由制品仓库(CodeArts Artifact)云服务提供,用户可以通过超链接跳转至制品仓库服务页面进行查询。
式。 ELF(Executable and Linkable Format) 是一种Unix或Linux系统下的可执行文件,目标文件,共享链接库和内核转储(core dumps)的标准文件格式。 APK(Android application package) 是Android操
单击“对象路径”,可以查看文件对象路径详细信息。 单击“CVE”漏洞名称可以查看相应漏洞的“漏洞详情”、“漏洞简介”、“解决方案”、“漏洞修复参考”、“参考链接”。 在“密钥和信息泄露”页签查看对应检测项目的检测结果。 图1 密钥和信息泄露检测结果 在“安全编译选项”页签查看编译选项对应检测项目的检测结果。
单击“对象路径”,可以查看文件对象路径详细信息。 单击“CVE”漏洞名称可以查看相应漏洞的“漏洞详情”、“漏洞简介”、“解决方案”、“漏洞修复参考”、“参考链接”。 图1 开源软件漏洞检测结果 在“密钥和信息泄露”页签查看对应检测项目的检测结果。 图2 密钥和信息泄露检测结果 在“安全编译选项”页签查看编译选项对应检测项目的检测结果。