电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PPTX文档下载
分享到微信 分享到微博 分享到QQ空间

《软件安全》课件第8章 软件分析与防护概述

  • 资源ID:352344841       资源大小:331.38KB        全文页数:15页
  • 资源格式: PPTX        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

《软件安全》课件第8章 软件分析与防护概述

软件安全Part章 节08软件分析与防护概述8.1软件攻击与防御概述8.2软件攻击与防御的方法8.2.1攻击策略被破解对象的原型被破解对象的原型模拟的DRM(数字版权保护系统)播放器读入已被加密的音频数据,把这些数据解密出来,再把明文的数字音频信号解码成模拟信号,并把它发送到声卡上。解密过程中需要两个密钥:一个是用户提供的,另一个则是存放在播放器中的。8.2软件攻击与防御的方法8.2.1攻击策略破解者的动机CIA:机密性(confidentiality)、完整性(integrity)和可用性保护程序完整性的方法:把程序从语义上分为两个部分实现程序正常功能的核心代码使核心部分免受攻击而添加的防护代码。破解者的目标则是在保证核心代码不被破坏的情况下,干掉防护代码,并加上实现他自己功能的代码8.2软件攻击与防御的方法8.2.1攻击策略破解是如何进行的假设:破解者刚开始进行破解时也不掌握任何其他关于程序的信息静态对动态和带调试符号对不带调试符号 与平台无关的分发形式 与Java或C#一类的很多语言都不会把源码编译成某种处理器专用的机器码,而是把源码编译成与平台无关的形式。一个反编译器可以轻松地把.class文件近乎完美地还原成java源码。Java的.class文件还是动态链接的,Java可执行文件是动态链接且带调试符号的8.2软件攻击与防御的方法8.2.1攻击策略破解者会用到的破解方法破解过程分为下列5个阶段:黑盒阶段动态分析阶段静态分析阶段编辑阶段自动化阶段实际破解时,上述的前4个阶段是互相交织在一起,并由破解者手工完成的。破解者可能需要不断地进行各种尝试,多次运行程序,并不断地重复这一过程。每重复一次破解者对程序的理解就更进一步,直到破解者自认为达到目标为止。在最后这个阶段里,破解者将编写一个自动化的脚本把这次破解所获得的经验固化下来脚本。8.2软件攻击与防御的方法8.2.1攻击策略破解者会用到的破解方法破解:定位保护代码修改测试调试:编辑源码编译测试动态分析破解对调试调试与破解的区别8.2软件攻击与防御的方法8.2.1攻击策略破解者会用到的破解方法动态分析利用黑盒分析的结果一种常用的攻击方法是通过分析程序对系统调用/库函数的 使用情况来推断程序内部结构静态分析有些髙手能像读源码一样读机器码),因此他们只要有一个反汇编器就能开始逆向分析。要是有好的工具,静态分析的效率可能会更高一些。有时即使只使用简单的模式匹配算法,在二进制代码中搜索一些东西也很管用。8.2软件攻击与防御的方法8.2.1攻击策略破解者会用到的破解方法编译发现源码中有个bug时,你只要再回到“编辑源码编译测试”这个开发循环中的“编辑源码”阶段就可以了,因为你手里是有源码的!但对干破解者来说,在“定位修改测试”这个循环中,他手里只有二进制代码,修改这一步也不是这么容易就能完成的。自动化破解者会编写一个工具(大多数情况下是写一个脚本)。使用这个工具(,可以自动把程序中所使用的软件保护代码去除掉。根据破解者的水平以及软件中保护措施的强度,这类脚本的通用性也有好有坏有的只能破解某个特定的软件,而有的则可以对付所有使用某类保护技术的程序。8.2软件攻击与防御的方法8.2.1攻击策略破解者都使用哪些工具和哪些技术一般使用的都是些相当简单的软件(主要是调试器)以及一些针对某些保护技术而开发的专用工具,再加上近乎无限的个人时间、精力以及热情来进行破解的。学术研究领域中有一些强大的工具(比如切片和trace工具)可能会给破解带来莫大的帮助,但我们相信目前破解者们还没有开始使用这些工具。造成这一现象的原因可能是这些工具还只处于原型阶段它们还不够稳定、运行起来不够快、结果也不够精确,也有可能是它们不能在进行破解的操作系统中运行,又或者在破解圈子里可能还没人知道有这些工具的存在。8.2软件攻击与防御的方法8.2.1攻击策略破解者都会使用哪些技术从可执行文件中获取信息在库函数上设置断点静态模式匹配内存断点获取程序内部使用的数据修改环境变量动态模式匹配对比攻击从反编译结果中恢复软件使用的算法8.2软件攻击与防御的方法8.2.1攻击策略小结那么一次典型的破解应该是什么样的呢?它可能是:对代码进行静态的模式匹配(用以发现有关字符串或者库函数的位置);对程序的执行模式进行动态模式匹配(用来发现已知算法,比如加密函数,在程序中的位置);把程序使用系统库或者其他库中提供的函数的情况与程序内部的代码联系起来(用以找到保护代码在程序中的位置);对二进制机器码进行反汇编;8.2软件攻击与防御的方法8.2.1攻击策略小结对二进制代码进行反编译,尽管结果是不完整的,有时甚至是错误的;在得不到源码的情况下,对二进制代码进行调试;(静态或者动态地)比较同一个程序的两个不同版本(用以发现用户指纹所在的位置);修改程序执行时的环境变量(让程序使用破解者的动态库,修改库的搜索路径,对操作系统进行修改,等等);修改二进制可执行文件(去掉程序中破解者不希望有的行为,或者给程序加上新的功能)。8.2软件攻击与防御的方法8.2.2防御方法防止调试:防止调试就是阻碍用户对我们所设计的程序进行调试,尽量使用户很难甚至不能调试程序。防止分析:防止分析是指将程序中的代码或者数据通过各种技术手段(如变形、移位等)变换为更加复杂和不直观的等价代码。防止修改:防止修改是指通过技术手段,防止被保护程序的代码和数据被修改,主要通过在程序中增加对程序自身或相关代码的校验或者对程序代码进行签名验证等工作实现对程序自身的保护。

注意事项

本文(《软件安全》课件第8章 软件分析与防护概述)为本站会员(小萌新****ao)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.