質問

Cで安全なコーディングプラクティスの包括的な記録を探しています。このようなリストがすでに存在していないことがわかっていないため、これをコミュニティWikiにさらに参照するために作成できます。スタックやヒープベースのバッファーオーバーフローとアンダーフロー、整数のオーバーフローとアンダーフロー、フォーマット文字列攻撃、ヌルポインターデレファレンス、ヒープ/メモリ検査攻撃などなど、セキュリティ問題のソリューションを探しています。

NB:コーディングプラクティスに加えて、この種の攻撃を防御する安全なライブラリも言及する価値があります。

LE:この質問に見られるように 安全なC ++コーディングプラクティス しかし、Cのみ。

役に立ちましたか?

解決

証明書「事実上」の標準はかなりよく知られており、ある程度これらの問題に対処しています。

SEI CERT Cコーディング標準

CERT Cをサポートするいくつかの静的アナライザーが市場にあるはずです

他のヒント

同じ答え CおよびC ++のための安全なプログラミングクックブック:暗号化、認証、入力検証などのレシピ

説明から:

読者は学びます:

  • バッファーオーバーフロー、人種条件、フォーマット文字列の問題など、一般的なプログラミングエラーを回避する方法

  • SSLに適切に適切にアプリケーションを適切に行う方法

  • SSLなしでクライアントサーバー通信のための安全なチャネルを作成する方法

  • 公開キーインフラストラクチャ(PKI)をアプリケーションに統合する方法暗号化を適切に使用するためのベストプラクティスとプログラムへの入力を適切に検証するための技術と戦略

  • プログラムを安全に開始する方法

  • ファイルアクセスメカニズムを適切に使用する方法

  • リバースエンジニアリングからアプリケーションを保護するための手法
ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top