计算机软件安全技术案例分析.ppt

  1. 1、本文档共66页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全技术 第三章 计算机软件安全技术 3.1 计算机软件安全技术概述 3.2 文件加密技术 3.3 软件运行中的反跟踪技术 3.4 防止非法复制软件的技术 3.5 保证软件质量的安全体系 本章学习目标 (1)掌握计算机软件安全的基本概念、内容和软件安全保护的指导思想。 (2)了解一般采用哪些技术措施来保证计算机软件的安全。 (3)掌握可执行文件的加密方式和加密原理;软件运行中的反跟踪技术;常用的防止非法复制软件的技术;能够编制具有反跟踪功能的加密盘。 (4)了解保证软件质量的安全体系。 3.1 计算机软件安全技术概述 1.计算机软件安全的定义 2.计算机软件安全的内容 3.计算机软件安全的技术措施 4.软件的本质及特征 5.软件安全保护的指导思想 1.计算机软件安全的定义 软件的安全就是为计算机软件系统建立和采取的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件系统能正常连续的运行。 2.计算机软件安全的内容 (1)软件的自身安全 (2)软件的存储安全 (3)软件的通信安全 (4)软件的使用安全 (5)软件的运行安全 3.计算机软件安全的技术措施 必须采取两个方面的措施: 一是非技术性措施,如制定有关法律、法规,加强各方面的管理。 二是技术性措施,如软件安全的各种防拷贝加密技术、防静态分析、防动态跟踪技术等。 4.软件的本质及特征 1)软件是用户使用计算机的工具 2)软件是一种知识产品 3)软件是人类社会的财富 4)软件可以存储和移植 5)软件是具有巨大威慑力量的武器 6)软件具有寄生性 5.软件安全保护的指导思想 软件安全保护的指导思想是采用加密、反跟踪、防非法复制等技术。在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。 3.2 文件加密技术 3.2.1 数据文件加密原理 3.2.2 可执行文件的加密方式 3.2.1 数据文件加密原理 文本文件和可执行文件都是以二进制数的形式以字节为单位存放在磁盘上,所以可把它们一律视为数据文件来进行加密解密操作,但可执行文件加密后不能运行,但可有效地保护源程序和数据库文件中的信息,使非法用户不能从中得到有用信息。 为了实现数据文件的加密,一般采用加密软件或用户自己编写集成化的加密软件,实现数据文件的加、解密操作。 3.2.2 可执行文件的加密方式 1.可执行文件的结构及运行 DOS环境下可执行文件有两种结构: 一种扩展名为.COM,它无文件头,可直接装入内存运行;另一种扩展名为.EXE,它必须根据文件头中的信息,经过初始化工作以后才能顺利运行,这种不同的结构决定了它们不同的加密方式。 DOS环境下可执行文件有两种结构 2.可执行文件的加密 (1).COM文件的加密方式 .COM文件的结构简单,可以很容易地对它进行加密,最简单的方法是口令加密。 (2).EXE文件的加密方式 只要在.COM嵌入模块CCBN的基础上稍做修改,即可得到对.EXE文件加密的嵌入模块CE.BIN。 3.3 软件运行中的反跟踪技术 3.3.1 跟踪工具及其实现 3.3.2 软件运行中的反跟踪技术 3.3.3 实例:编制具有反跟踪功能的加密盘 3.3.1 跟踪工具及其实现 DOS系统中的动态调试程序,是一个使用简单且非常有用的工具程序。它既可以用于对任何格式的文件进行观察和修改,也可以对软盘和硬盘的任何区域进行直接读写。尤其是可以用于对执行程序的跟踪分析和把二进制代码转换为汇编指令,还可以查看内存状态,分析程序出错原因、病毒感染情况等。 3.3.2 软件运行中的反跟踪技术 1.抑制跟踪命令 DEBUG在执行T命令和G命令时,分别要运行系统单步中断和断点中断服务程序。在系统中断向量表中,这两种中断的中断向量分别为1和3,中断服务程序入口地址分别存放在内存0000:0004和0000:000C起始的4个字节中,其中前2个字节是偏移地址,后2个字节是段地址。因此,当这些单元的内容被改变后,T命令和G命令就不能正常执行,从而抑制跟踪命令。 封锁键盘输入 2.封锁键盘输入 1)改变键盘中断服务程序的入口地址。 2)禁止键盘中断。 3)禁止接收键盘数据。 3.改变CRT显示特性 1)debug各种命令被执行后,其结果均要在屏幕上显示出来,供人们查看。 2)DEBUG在显示信息时,必然会出现屏幕上卷、换页等。 4.定时技术 设程序中有两点A和B,正常时,从A

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档