អ្នកនិពន្ធ : Wachiraphan Charoenwet ហ្វេសប៊ូតុង Thongtanunam លោក Van-Thuan Pham Christoph Treude អ្នកនិពន្ធ : ហ្វេសប៊ូតុង Charoenwet ហ្វេសប៊ូតុង Thongtanunam លោក Van-Thuan Pham លោក Christoph Trude Table of links កុំព្យូទ័រ Abstract សៀវភៅ 1 Introduction 1 ដំណឹង 2 Background and Related Work 2 សៀវភៅនិងការងារដែលមានភ្ជាប់ ការសុវត្ថិភាពកម្មវិធី គោលបំណងកូដ ការផ្លាស់ប្តូរសុវត្ថិភាព គោលបំណងកូដថ្មី ការពិនិត្យឡើងវិញកូដសម្រាប់សុវត្ថិភាពកម្មវិធី គោលបំណងនៃការដោះស្រាយបញ្ហាសុវត្ថិភាពនៅក្នុងការពិនិត្យកូដ 3 Motivating Examples 3 លក្ខណៈពិសេស 4 Case Study Design 4 ការរចនាសម្ព័ន្ធការសិក្សានេះ សំនួរស្រាវជ្រាវ គម្រោងសិក្សា ទិន្នន័យ គោលបំណងនៃ Taxonomy Code សាកលវិទ្យាល័យ Overview គោលបំណងវិញ្ញាបនប័ត្រសុវត្ថិភាព (RQ1) ការដោះស្រាយការត្រួតពិនិត្យប្រសិនបើមានលក្ខណៈពិសេស (RQ2) វិញ្ញាបនប័ត្រដំណើរការដំណើរការ (RQ3) 5 Preliminary Analysis 5 ការវិភាគដំបូង លក្ខណៈពិសេសនៃការបញ្ចូលគ្នានៃការបញ្ចូលគ្នានៃការបញ្ចូលគ្នានៃការបញ្ចូលគ្នានៃការបញ្ចូលគ្នានៃការបញ្ចូល គោលបំណង 2: ការគណនានៃការគណនានៃការគណនានៃការគណនានៃការគណនានៃការគណនានៃការគណនានៃការគណនានៃការគណនានៃការគាំទ្រ 6 Case Study Results 6 លទ្ធផលនៃការស្រាវជ្រាវ 7 Discussion 7 យោបល់ 8 Threats to Validity 8 យន្តហោះប្រាកដ គោលការណ៍ Internal Validity ការបង្កើតគោលបំណង គុណភាពខាងក្រៅ Abstract សៀវភៅ ទោះជាយ៉ាងណាក៏ដោយការរកឃើញបញ្ហាសុវត្ថិភាពជាលើកដំបូងត្រូវបានបង្កើតឡើងដើម្បីកាត់បន្ថយប្រសិទ្ធិភាពនៃការកាត់បន្ថយប្រសិទ្ធិភាពនៃការកាត់បន្ថយប្រសិទ្ធិភាពនៅលើប្រព័ន្ធកម្មវិធី។ ការកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយប្រសិទ្ធិភាពនៅលើប្រព័ន្ធកម្មវិធី។ ការកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយកាត់បន្ថយក 1 Introduction ការគ្រប់គ្រងបញ្ហាសុវត្ថិភាពនៅក្នុងផលិតកម្មកម្មកម្មវិធីគឺជាចំណុចសំខាន់នៅក្នុងដំណើរការអភិវឌ្ឍន៍កម្មវិធីដោយសារតែវារួមបញ្ចូលពីរបៀបដែលប្រព័ន្ធកម្មវិធីរក្សាទុកបញ្ហាខាងក្រៅ (McGraw, 2004) ។ ការគ្រប់គ្រងបញ្ហាសុវត្ថិភាពនៅក្នុងផលិតកម្មកម្មកម្មវិធីនេះគឺជាការសំខាន់ណាស់ដោយសារតែបញ្ហាសុវត្ថិភាពច្បាស់លាស់, ជាពិសេសបញ្ហាសុវត្ថិភាពដែលអាចត្រូវបានប្រើបាន, អាចមានប្រសិទ្ធិភាពខុសគ្នានៃប្រសិទ្ធិភាពដល់អ្នកប្រើប្រាស់ចុងក្រោយនិងតម្រូវឱ្យមានប្រសិទ្ធិភាពបន្ថែមទៀតដើម្បីដោះស្រាយប្រសិនបើបានរកឃើញនៅក្នុងដំណើរការចុងក្រោយ។ ការព្យាយាមដើម្បីកាត់បន្ថយបញ្ហាសុវត្ថិភាពអ្នកអភិវឌ្ឍន៍ ការស្រាវជ្រាវជាច្រើនបានស្រាវជ្រាវប្រសិទ្ធិភាពនៃការសាកល្បងកូដក្នុងការរកឃើញបញ្ហាសុវត្ថិភាព (Alfadel et al., 2023; Bosu et al., 2014; Di Biase et al., 2016; Edmundson et al., 2013; Paul et al., 2021b) ។ ទោះជាយ៉ាងណាក៏ដោយប្រសិទ្ធិភាពនៃបញ្ហាសុវត្ថិភាពដែលត្រូវបានស្រាវជ្រាវដោយការសាកល្បងកូដមុនត្រូវបានបញ្ចប់ដោយប្រភេទនៃបញ្ហាសុវត្ថិភាពដែលមានប្រសិទ្ធិភាពដូចជា SQL Injection និង XSS ។ ជាពិសេសជាច្រើននៃបញ្ហាសុវត្ថិភាពដែលត្រូវបានស្រាវជ្រាវត្រូវបានកាត់បន្ថយក្នុងដំណើរការសាកល្បងកូដ។ លើសពីនេះទៀតបញ្ហាសុវត្ថិភាពដូចជាការសាកល្បងគួរតែអាច នេះរួមបញ្ចូលទាំងប្រភេទនៃការកំណត់លក្ខខណ្ឌដែលធ្វើឱ្យមានបញ្ហាសុវត្ថិភាពនិងដំណើរការដោះស្រាយនៃការកំណត់លក្ខខណ្ឌសុវត្ថិភាពនេះ។ លើសពីនេះទៀតវាបានដឹងយ៉ាងហោចណាស់អំពីប្រសិនបើបញ្ហាសុវត្ថិភាពដែលបានបង្កើតឡើងនៅពេលការសាកល្បងកូដត្រូវបានដោះស្រាយជាមួយនឹងបញ្ហាសុវត្ថិភាពដែលប្រព័ន្ធអាចមាននៅពេលមុន។ ការស្រាវជ្រាវប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនបើប្រសិនប ក្នុងការធ្វើការនេះយើងមានគោលបំណងដើម្បីស្រាវជ្រាវបញ្ហាកូដដែលបានបង្ហាញនៅពេលការសរសេរកូដនិងដើម្បីស្រាវជ្រាវពីរបៀបដែលការសរសេរកូដដែលបានបង្ហាញបញ្ហាកូដត្រូវបានដំណើរការ។ យើងបានដំណើរការការការសិក្សានេះនៅលើ OpenSSL និង PHP ដែលជាប្រព័ន្ធកូដអេឡិចត្រូនិចធំដែលមានអត្ថប្រយោជន៍ទៅនឹងបញ្ហាសុវត្ថិភាព។ យើងបានជ្រើសរើសដើម្បីស្រាវជ្រាវបញ្ហាទាំងនេះនៅក្នុងគម្រោងកូដអេឡិចត្រូនិចដោយសារតែសមត្ថភាពនៃកំណត់ទិន្នន័យដែលអាចរកបានដោយសាធារណៈ, គោលបំណងការសរសេរកូដដែលត្រូវការនិងបញ្ហាប្រយោជន៍ចុងក្រោយនៃគម្រោង ដូច្នេះយើងបានធ្វើការស្រាវជ្រាវប្រសិនបើមានបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ហានៅក្នុងការបញ្ ការស្រាវជ្រាវប្រវត្តិសាស្រ្តបង្ហាញថាការកំណត់កំណត់កំណត់ដែលទាក់ទងនឹង 35 នៃ 40 ប្រភេទនៅក្នុង CWE-699 ត្រូវបានបង្កើតឡើងនៅក្នុងដំណើរការកំណត់កំណត់កំណត់កូដរបស់ OpenSSL និង PHP (RQ1) ។ ឧទាហរណ៍ការនិយាយអំពីការកំណត់កំណត់កំណត់កំណត់កំណត់នៅក្នុងការកំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណត់កំណ ក្នុងករណីជាច្រើន (39%-41%) អ្នកផ្គត់ផ្គង់បានព្យាយាមដើម្បីដោះស្រាយបញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហ នៅលើមូលដ្ឋាននៃការស្រាវជ្រាវនេះយើងផ្តល់អនុសាសន៍ដល់គម្រោងកម្មវិធីដើម្បីមើលឃើញកម្រិតខុសគ្នានៃការកូដ (ប្រសិនបើជា CWE-699) ជាមធ្យមដើម្បីរកឃើញការកំណត់ខុសគ្នានៃការកូដដែលអាចបង្កើតបញ្ហានៃការសុវត្ថិភាពនៅក្នុងការសាកល្បងកូដ។ កម្រិតខុសគ្នានៃការកូដអាចត្រូវបានកំណត់គោលបំណងដោយផ្អែកលើសារធាតុសំខាន់លក្ខណៈពិសេសនិងកម្រិតខុសគ្នានៃការកូដដែលបានបង្កើតនៅក្នុងការសាកល្បងកូដចុងក្រោយ។ ការធ្វើការរបស់យើងក៏បង្ហាញពីបញ្ហានៃដំណើរការសាកល្បងកូដក្នុងការដោះស្រាយបញ្ហាន សៀវភៅនេះគឺជាការដំបូងដែលបានស្រាវជ្រាវកំណត់កូដក្នុងការរកឃើញនិងកាត់បន្ថយកំណត់កំណត់កូដដែលទាក់ទងនឹងបញ្ហាសម្រាប់ការសុវត្ថិភាពបន្ថែមទៅនឹងបញ្ហាសម្រាប់ការសាកល្បងកូដដែលមានប្រសិទ្ធិភាពល្អបំផុតរបស់យើង, ការបង្ហាញពីអត្ថប្រយោជន៍របស់កំណត់កូដសម្រាប់ការពារបញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់បញ្ហាសម្រាប់ Novelty & Contributions: យើងបានចេញផ្សាយសម្ភារៈបន្ថែម1 នៃសៀវភៅសម្រាប់ការស្វែងរកទិន្នន័យនិងការវិភាគទិន្នន័យនៅក្នុងការសិក្សានេះជាមួយនឹងទិន្នន័យដែលបានបញ្ជាក់ដើម្បីជួយការស្រាវជ្រាវបន្ថែមទៀត។ Data Availability: ផ្នែកទី 2 បានបង្ហាញអំពីមូលដ្ឋាននិងពិនិត្យឡើងវិញការធ្វើការដែលមានន័យ។ ផ្នែកទី 3 បានបង្ហាញអំពីឧទាហរណ៍នៃការលំបាកដែលត្រូវបានបង្កើតឡើងដោយការកូដការលំបាក។ ផ្នែកទី 4 បានបង្ហាញអំពីការរចនាការសិក្សានេះ។ ផ្នែកទី 5 បានបង្ហាញអំពីវិធីវិភាគដំបូងនិងផលិតផល។ ផ្នែកទី 6 បានបង្ហាញអំពីលទ្ធផល។ ផ្នែកទី 7 បានពិភាក្សាអំពីផលប៉ះពាល់និងគំរូ។ ផ្នែកទី 8 បានបង្ហាញអំពីការបំណងដែលអាចប្រសិទ្ធិភាពនៃការសិក្សានេះ។ ផ្នែកទី 9 បានបង្ហាញពីការបញ្ចប់។ Paper Organization: សៀវភៅនេះអាចរកបាននៅលើ archiv នៅក្រោមការអនុញ្ញាត CC by 4.0 Deed (Attribution 4.0 International) ។ សៀវភៅនេះអាចរកបាននៅលើ archiv នៅក្រោមការអនុញ្ញាត CC by 4.0 Deed (Attribution 4.0 International) ។ អាសយដ្ឋាន Archive