补充——计算机软件安全技术2

上传人:艾力 文档编号:36891297 上传时间:2018-04-04 格式:PPT 页数:20 大小:487.50KB
返回 下载 相关 举报
补充——计算机软件安全技术2_第1页
第1页 / 共20页
补充——计算机软件安全技术2_第2页
第2页 / 共20页
补充——计算机软件安全技术2_第3页
第3页 / 共20页
补充——计算机软件安全技术2_第4页
第4页 / 共20页
补充——计算机软件安全技术2_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《补充——计算机软件安全技术2》由会员分享,可在线阅读,更多相关《补充——计算机软件安全技术2(20页珍藏版)》请在金锄头文库上搜索。

1、补充 计算机软件安全技术1.1 计算机软件安全概述 1.2 软件防拷贝技术 1.3 防静态分析技术 1.4 防动态跟踪技术 1.5 软件保护及工具1.1 计算机软件安全概述1. 计算机软件安全涉及的范围 1) 软件本身的安全保密软件本身的安全保密指软件完整,即保证操作系统软 件、数据库管理软件、网络软件、应用软件及相关资料的 完整。包括软件开发规程、软件安全保密测试、软件的修 复与复制、口令加密与限制技术以及防动态跟踪技术等。 2) 数据的安全保密数据的安全保密主要是靠计算机软件实现的,即系统 拥有的和产生的数据信息完整、有效,使用合法,不被破 坏或泄露。包括输入、输出、识别用户、存储控制、审

2、计 与追踪以及备份与恢复等。3) 系统运行的安全保密许多问题都涉及软件,如系统资源和信息 使用。包括电源、环境(含空调)、人事、机 房管理、出入控制、数据与介质管理体制和运 行管理等。2. 计算机软件安全技术措施l非技术性措施:制定有关法律、法规,加强各 方面的管理l技术性措施:系统软件安全保密、通信网络安 全保密、数据库管理系统安全保密、软件安全 保密(如各种防拷贝加密技术、防静态分析以 及防动态跟踪技术)等。3.软件的本质和特征l软件的范围:广义软件既包括合法软件也包括 非法软件。l软件的作用:不但是工具、手段、知识产品, 同时也是一种武器,存在着潜在的、不安全因 素及破坏性。l软件的要求

3、:l一般要求:适用范围广、可靠性高、安全保密性强 、价格适当。l安全软件:具备防拷贝、防静态分析、防动态跟踪 等技术性能。1.2 软件防拷贝技术所谓防拷贝,指的是通过采取某种加密措 施使得一般用户利用正常的拷贝命令甚至于各 种拷贝软件都无法将软件进行完整的复制,或 者是复制到的软件不能正常运行。防拷贝技术是软件加密的核心技术,因为 防止软件非法扩散是软件加密的最终目的,而 软件具有防拷贝措施,才能阻止软件的非法扩 散。1. 软盘加密软盘加密曾是使用得最为广泛的一种加密 方法。人们在运行程序时,要在程序提示下将 加密盘(KEY DISK)插入软盘驱动器,待软 件确认是正确的盘后才继续执行。加密盘

4、是购 买软件时获得的,它是一种作上了特殊记号的 软盘,只有相应的软件才能识别这个标记。这 个标记不能用一般的COPY或DISKCOPY命令 复制下来,它起到了类似人的“指纹”的作用。 这种加密方法中最重要的就是如何制造出这种 标记,这种技术也称为反拷贝技术。2. “软件锁”加密“软件锁” (也称为“软件狗”)是一种插在计算 机并行口或USB口上的软硬件结合的软件加密产 品,为多数软件开发商所采用。“软件锁”一般都 有几十或几百字节的非易失性存储空间可供读写 ,现在较新的“软件锁”内部还包含了单片机。与磁盘加密相比,这种加密方法有以下几大优 点。l速度快,适宜多次查询l使用方便l使用寿命长l兼容

5、性较好3. 授权文件加密技术用户在使用采用该技术加密的软件时,软 件第一次运行时,会根据计算机硬件参数给出 该软件的硬件特征的机器号文件;用户需要把 这一文件用E-mail寄给软件提供商或开发商, 软件开发商利用注册机(软件)产生该软件的 授权文件寄给用户,用户把它拷贝到计算机上 即可。1.3 防静态分析技术1. 防静态分析技术可从以下两方面入手:l从软件使用说明和操作中分析软件l从提示信息入手进行分析2. 常用静态分析工具lW32DASMlIDAlHIEW1) W32DASM可以对程序进行反汇编操作,而且对WinApi有 良好的支持,反汇编出的代码可读性非常强,可 以记录下程序静态代码。界面

6、如图1.1所示。2) IDA Pro3) HIEW2. 防静态分析方法防静态分析就是对抗反编译程序,使其不 能或很难对我们的软件进行反编译;即使反编 译成功,也要使破解者无法读懂代码。l软件最终发行之前,将可执行程序进行加壳/压缩,使得解密者无法直接修改程序l花指令的添加l干扰代码的添加l到处设条件转移1.4 防动态跟踪技术对软件实施了防拷贝措施和防静态分析技术之 后,软件既不能复制,也不能直接阅读程序。破 译者往往希望通过跟踪工具对软件进行动态跟踪 ,找出其中的解密程序,找到解密算法和识别加 密盘标志的程序,然后对这些程序进行修改,实 施解密。为了阻止破译者的动态跟踪,加密软件 必须采取必要

7、的防动态跟踪措施,阻止破译者利 用跟踪工具来弄清程序的执行过程和加密的思路 以及解密算法,从而有效地保护加密软件的思想 ,提高加密强度。1. 常用动态分析工具 1) SoftIce 2) TRW2000 3) Smartcheck图1.5 Trw2000代码窗口2. 防动态跟踪方法l检测调试寄存器 l检测 SoftIce等系统级调试器l监测用户级调试器lCRC完整性校验l运行时库的重新编写 lAPI函数的不规则调用l接口与字符串l输入表输出表拦截的检测l加壳1.5 软件保护及工具1. 软件保护建议 2. 常用加壳工具 1) ASPack 2) 幻影图3.6 ASPack图1.7 幻影 图1.8 幻影的设置界面

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号