计算机软件安全技术技术总结.ppt

  1. 1、本文档共66页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全技术;第三章 计算机软件安全技术;本章学习目标;3.1 计算机软件安全技术概述;1.计算机软件安全的定义;2.计算机软件安全的内容;3.计算机软件安全的技术措施;4.软件的本质及特征;5.软件安全保护的指导思想;3.2 文件加密技术;3.2.1 数据文件加密原理;3.2.2 可执行文件的加密方式;2.可执行文件的加密 (1).COM文件的加密方式 .COM文件的结构简单,可以很容易地对它进行加密,最简单的方法是口令加密。 (2).EXE文件的加密方式 只要在.COM嵌入模块CCBN的基础上稍做修改,即可得到对.EXE文件加密的嵌入模块CE.BIN。 ;3.3 软件运行中的反跟踪技术 ;3.3.1 跟踪工具及其实现;3.3.2 软件运行中的反跟踪技术;封锁键盘输入;3.改变CRT显示特性 1)debug各种命令被执行后,其结果均要在屏幕上显示出来,供人们查看。 2)DEBUG在显示信息时,必然会出现屏幕上卷、换页等。 ;4.定时技术 设程序中有两点A和B,正常时,从A到B所需的运行时间为C,而在跟踪运行时,速度较慢,所需时间将远远超过C,这样便可利用这种时间差判明是否有人在跟踪程序。如何知道A、B两点间的实际运行时间呢?PC主机板上设有8253计时器,其中通道0为通用计时器提供了一个固定的实时计数器,用来实现计时。在ROM BIOS中,软中断1AH提供了读取当前时钟值功能。 MOV AH,0 INT 1AH;3.3.3 实例:编制具有反跟踪功能的加密盘;实例:编制具有反跟踪功能的加密盘;INT BH ;磁盘操作功能调用 POP CX MOV DH,AH JNB STOP ;正常扇区,则进入死锁 LOOP L2 ;非正常扇区,继续,直至CX为0 CMP DH,02H ;是否为无地址标号扇区 JNZ L1 ;不是,再试 RET ;是钥匙盘,许可,返回主程序 STOP: MOV CX,07H LOOP STOP ;2.反跟踪的实现(程序如下:) PUSH DS ;数据段址堆栈 MOV AX,000H MOV DS,AX ;当前数据段置000H MOV SI,00H MOV BX,[0004] MOV AX,[BX] MOV DX,AX MOV BX,[0006] MOV AX,[BX];MOV DS,AX ;DS中存入处理程序段址 MOV CX,20H ;代码个数 MOV BX,DX ;BX存处理程序偏移量 L4: MOV BYTE PTR [BX+SI],11H ;破坏代码 ADD SI,1 LOOP L4 POP DS ;3.4 防止非法复制软件的技术;3.4.1 软件加密的必要性;3.4.2 常用的防止非法复制软件的技术;2.限制技术 限制就是对用户将要进行的一系列操作通过某种手段进行确认,即弄清楚他是谁,他具有什么特征,他拥有什么权限。最典型的限制技术有口令和存取控制。 (1)口令加密限制技术 (2)存取控制技术 ;表3.2 存取控制表之一;表3.3 存取控制表之二 ;3.利用装配程序防止非法复制 (1)基本知识 (2)设计装入程序 (3)在YIN.EXE中要做的工作 ;(1)基本知识 1)FCB和FAT。 2)一个未打开的FCB由驱动器号和文件名及文件的扩展名组成。 3)置磁盘传输地址。 4)查找第一登记项。 ;(2)设计装入程序 1)设计思想。 2)数据区。 3)程序流程。 ;1)设计思想。 在MIMIYC.EXE将YIN.EXE装入C盘的过程中,首先以YIN.EXE为名,在C盘中建立文件,接着取出其在C盘中建立时所对应的FCB,然后再将YIN.EXE写入到C盘中去。至此,装入程序MIMIYC.EXE完成了装入任务,便取出自身在磁盘中的FCB,用软件中断INT 26H(绝对磁盘写),把内存中一些无关数据,写入到由刚才算到的相对扇区号的扇区中去,从而破坏MIMIYC.EXE文件,完成一次性使用的任务。;2)数据区。 举例:建立两个字节串“A:YIN.EXE”和“C:YIN.EXE”,装入程序以此为文件名在A:盘中读文件和在C:盘中建立文件及写文件。数据区形式如下: ;FILA DB 8000H DUP(?) FI DB 3,59H,49H,20H,20H,20H,20H,20H,45H DB 58H,45H,20H,00,00,00,00,00,00,00,00 DB 00,00,00,00,00,00,00,00,00,00,00 VV DB I,4DH,49H,4DH,49H,59H,43H,20H,20H,43H;DB 4FH,4DH,20H,00,00,00,00,00,00,00,00 DB 00,00,0

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档