第三章软件安全技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

LOGO第1页,共26页,星期日,2025年,2月5日第三章计算机软件安全技术第2页,共26页,星期日,2025年,2月5日Contents软件安全概述1常用的软件保护技术2反跟踪技术3软件加壳与脱壳4第3页,共26页,星期日,2025年,2月5日3.1软件安全技术概述计算机软件安全主要是指保证所有计算机程序和文档资料免遭破坏、非法拷贝、非法使用而采用的技术和方法,其内容包括如下五个方面:(1)软件的自身安全(2)软件的存储安全(3)软件的通信安全(4)软件的使用安全(5)软件的运行安全第4页,共26页,星期日,2025年,2月5日影响计算机软件安全的因素很多,要确保其安全,必须采取两方面的措施:一是非技术性措施,如制定有关法律、法规,加强各方面的管理等。二是技术性措施,如采用软件安全的各种防拷贝加密技术、防静态分析、防动态跟踪技术等。第5页,共26页,星期日,2025年,2月5日3.2软件分析技术在进行软件的破解、解密工作中,一个首要的问题是对软件进行分析。这些软件都是机器代码程序,对于它们分析必须使用静态或动态调试工具,分析跟踪其汇编代码。3.2.1静态分析技术所谓静态分析即从反汇编出来的程序清单上分析,从提示信息入手进行分析。如果我们对静态反汇编出来的程序清单进行阅读,就可以从中找到有用的提示信息,了解软件的编程思路,以便顺利破解。常用的静态分析工具有W32DASM、IDA和HIEW等。W32DASM可以方便的反汇编程序,它能静态分析程序流程,也可动态分析程序。在其新版本中,还加强了对中文字符串的提取,W32DASM的界面如下图所示:第6页,共26页,星期日,2025年,2月5日第7页,共26页,星期日,2025年,2月5日3.2软件分析技术3.2.2动态分析技术所谓动态分析是指利用动态分析工具一步一步地单步执行软件。为了有效地进行动态跟踪分析,需要进行以下两个步骤:第一步,对软件进行粗跟踪。第二步,对关键部分进行细跟踪。常用的动态分析工具有Soft-ICE和Trw2000。Trw2000完全兼容Soft-ICE的各条指令,并且专门针对软件破解进行了优化,在Windows9x下跟踪调试功能更强。可以设置各种断点,并且断点种类更多。它可以像一些脱壳工具一样完成对加密外壳的去除,自动生成EXE文件。它还有在DOS下的版本,名为TR。下图为Trw2000界面:第8页,共26页,星期日,2025年,2月5日第9页,共26页,星期日,2025年,2月5日3.3常用的软件保护技术常见的软件保护技术有序列号方式、时间限制、警告窗口、KeyFile保护、功能限制、CD—check等,下面对它们分别做出简要介绍。3.3.1序列号方式3.3.2时间限制3.3.3Nag窗口3.3.4KeyFile保护3.3.5功能限制的程序3.3.6CD-check第10页,共26页,星期日,2025年,2月5日*3.4反跟踪技术反跟踪技术是磁盘加密技术中最能显示技术水平的部分。一个有效的反跟踪技术应该具有以下三个特征:(1)重要程序段是不可跳越和修改的。(2)不通过加密系统的译码算法,密码不可破译。(3)加密系统是不可动态跟踪执行的。第11页,共26页,星期日,2025年,2月5日*3.4反跟踪技术下面我们以DOS中功能强大的动态跟踪调试软件DEBUG为例,对常用的反跟踪技术作出说明。:3.4.1抑制跟踪中断3.4.2封锁键盘输入3.4.3设置显示器的显示性能3.4.4检测跟踪法3.4.5破坏中断向量表3.4.6设置堆栈指针法第12页,共26页,星期日,2025年,2月5日3.4.7对程序分块加密执行3.4.8对程序段进行校验3.4.9迷惑、拖垮解密者3.4.10指令流队列法3.4.11逆指令流法3.4.12混合编程法3.4.13自编软中断13技术第13页,共26页,星期日,2025年,2月5日3.5软件加壳与脱壳3.5.1

文档评论(0)

xiaolan118 + 关注
实名认证
文档贡献者

你好,我好,大家好!

版权声明书
用户编号:7140162041000002

1亿VIP精品文档

相关文档