网站大量收购独家精品文档,联系QQ:2885784924

计算机软件安全中反跟踪技术研究.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机软件安全中反跟踪技术研究

计算机软件安全中反跟踪技术研究   摘 要   在计算机应用系统中,要保障计算机软件的安全运行,使之不被跟踪是至关重要的。在计算机系统数据安全保护中,软件的安全是一个重要的组成部分。为了保障计算机软件的安全运行,就需要采用软件的反跟踪技术手段,做好技术防范措施,从而从源头上防止软件被跟踪。本文探讨了计算机软件安全中的反跟踪技术。   【关键词】计算机 软件安全 反跟踪技术   在计算机应用系统中,要保障计算机软件的安全运行,使之不被跟踪是至关重要的。在计算机系统数据安全保护中,软件的安全是一个重要的组成部分。要保证计算机软件的正常运行,只有安全的系统硬件平台是远远不够的,而且要保证软件安全,必须防止软件被监视,或者受到干扰,甚至被被篡改,其中最为重要的是,在计算机运行的过程中,必须要防止软件被不法分子恶意跟踪。为了保障计算机软件的安全运行,就需要采用软件的反跟踪技术手段,做好技术防范措施,从而从源头上防止软件被跟踪。   1 反跟踪技术概述   顾名思义,反跟踪技术是一种防止计算机被恶意跟踪的技术,它的目的是为了保障计算机系统软件的安全。通常情况下,跟踪者通过利用调试工具,或运用跟踪软件来跟踪正在运行的计算机软件,通过跟踪来窃取软件源码,进而攻击、破坏计算机的系统。反跟踪技术是软件根据各种调试和反汇编等工具的特征,对计算机软件进行实时的检测,来防止破解者利用各种调式会哦跟踪工具来跟踪计算机软件的运行,偷偷窃取计算机软件的源码,进而取消防拷贝、加密等功能。一个好的计算机加密软件,通常都是和优良的反跟踪技术密切联系,分不开的。一个完善可靠的软件保护措施,与软件的反跟踪技术息息相关,他们之间有着紧密的联系。计算机软件如果被攻击,分析其原因,往往都是从计算机的软件被跟踪开始的。因此,如果不运用反跟踪技术,计算机软件的程序在跟踪者的眼里就一览无遗,没有一点安全性,使跟踪者很容易通过跟踪,来破解计算机软件的信息和数据,进而威胁到计算机用户的信息安全。   实际上,反跟踪技术是反复制技术的保护者,在整个计算机磁盘的加密技术中,最能显示计算机技术水平的部分,就是反跟踪技术。如果反跟踪技术存在漏洞和瑕疵,对整个计算机加密技术的影响是巨大的,牵一发而动全身,其可靠性就会极大的降低。总所周知,这个世界上没有十全十美的事物,不存在毫无漏洞的反跟踪技术,但是,随着编程工具的更新,反跟踪技术会积累很多有益的经验,使得反跟踪技术越来越完善,但是,毫无瑕疵的完美的反跟踪技术只是一个趋势,而很难实现的,这就是爱因斯坦的相对论,与哲学中讲的“绝对和相对”,他们的道理,在科学上的解释是相通的,有异曲同工之妙。反跟踪技术虽然存在着微小的漏洞和瑕疵,但是它在随着时间的推移而不断完善和发展,反跟踪技术本身其它的技术,可以最大限度的尽可能的减小漏洞和瑕疵,使反跟踪技术日益趋于完美优良,也体现了这个技术的卓越。   2 反跟踪技术的主要方法   计算机软件所采用的反跟踪技术,目前主要有以下几种:   2.1 破坏单步中断和断点中断   采取对单步中断和断点中断进行组合的措施,可以产生强大的动态调试跟踪功能,在反跟踪技术中,破坏单步中断和断点中断发挥着巨大的作用。使用其它中断来代替断点中断,可以使一切跟踪者的调试软件的运行环境,受到彻底的破坏,从根本上被破坏,使跟踪者寸步难行,从而防止计算机用户被跟踪,以不应万变保护计算机的信息安全。   2.2 封锁键盘输入   各类跟踪软件有一个共同的特点,他们在进行跟踪时,都要通过键盘,来接受操作者发出的命令,调试跟踪的结果如何,要在计算机的屏幕上才能显示出来。因此,针对跟踪软件的这个特点,在加密系统不需要利用键盘,来输入信息的情况下,反跟踪技术可以关闭计算机的键盘,来阻止跟踪者接受操作者的命令,从而使跟踪软件的运行环境遭到破坏,避免跟踪者的继续跟踪。为了封锁键盘输入,反跟踪技术可采用的方法有:禁止接收键盘数据,禁止键盘中断,改变键盘中断程序的入口地址等方法。   2.3 检测跟踪法   当计算机的跟踪者利用各种跟踪调试软件,进而对计算机的加密系统分析执行时,计算机一定会显示出现异常情况,因为计算机的运行环境、中断入口、时间长短等许多地方,与正常执行加密系统不同。在这些显示异常的地方,若果采取一定的反跟踪措施,就可保护计算机的加密系统。为了提高跟踪者的解密难度,可将检测跟踪的反跟踪技术频繁使用,前呼后拥,环环相扣,让破译者眼花缭乱,使他们感觉永远无法解密,从而可以极大地提高计算机软件的安全性。   2.4 分块加密执行程序   为了防止计算机加密程序被反汇编,加密程序要采取分块密文的形式,来装入内存。在执行时,由上一块加密程序,来对其进行译码。一旦执行结束后,必须马上清除掉。这样,不管在什么时候,解密

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档