Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 5 Next »

静的解析チュートリアル: はじめに」でソフトウェアの品質を上げるために開発現場の悪い習慣を防止する仕組みを作る必要がある事をご紹介しました。

悪い習慣1 コードの可読性・拡張性を考慮してコーディングしていない
悪い習慣2  過去のバグを防止するためのコーディングルールを用意し、開発者にルール遵守を徹底させていない
悪い習慣3 コピーコードを利用してしまうことが多い
悪い習慣4 コードを複雑に書いても気にしない


それでは、それぞれの悪い習慣を防止する仕組みをC++testで実現する方法をご紹介しましょう。

悪い習慣1と悪い習慣2を防止するために:コーディングルール自動チェック

悪い習慣1 コードの可読性・拡張性を考慮してコーディングしていない
悪い習慣2  過去のバグを防止するためのコーディングルールを用意し、開発者にルール遵守を徹底させていない

を防止するために、バグ作り込みの防止や、ソースファイルの可読性向上を目的とした「コーディング規約」が存在します。
その中でも、ソフトウェア開発現場で利用されている「コーディング規約」で解析を行ってみましょう。

コーディングルール自動チェックとは

ここで利用するC++test機能は、コーディングルールチェック機能になります。コーディングルールチェック機能は、4300種類以上のルールを搭載しており、
C/C++両言語を解析します。

図に記載されている一部のルールカテゴリは、コンプライアンスパック(別売り)のライセンスをアクティベートする必要があります。 下記に記載されているルールセットを使用したい場合は、
"コンプライアンスパック"をご検討ください

[コンプライアンスパックが必要なルールカテゴリ]

  • AUTOSAR C++14 Coding Guidelines

  • フロー解析[BD]における[BD-SECURITY]カテゴリ

  • SEI CERT C/C++

  • Common Weakness Enumeration

  • High Integrity C++

  • Joint Strike Fighter

  • MISRA C 1998

  • MISRA C 2004

  • MISRA C++ 2008

  • MISRA C 2012

  • OWASP Top 10 Most Critical Web Application Security Risks (2017)

  • OWASP API Security Top 10 (2019)

  • OWASP Top 10 Most Critical Web Application Security Risks (2021)

  • セキュリティ

  • No labels