《软件安全》课件第8章 软件分析与防护概述
15页1、软件安全Part章 节08软件分析与防护概述8.1软件攻击与防御概述8.2软件攻击与防御的方法8.2.1攻击策略被破解对象的原型被破解对象的原型模拟的DRM(数字版权保护系统)播放器读入已被加密的音频数据,把这些数据解密出来,再把明文的数字音频信号解码成模拟信号,并把它发送到声卡上。解密过程中需要两个密钥:一个是用户提供的,另一个则是存放在播放器中的。8.2软件攻击与防御的方法8.2.1攻击策略破解者的动机CIA:机密性(confidentiality)、完整性(integrity)和可用性保护程序完整性的方法:把程序从语义上分为两个部分实现程序正常功能的核心代码使核心部分免受攻击而添加的防护代码。破解者的目标则是在保证核心代码不被破坏的情况下,干掉防护代码,并加上实现他自己功能的代码8.2软件攻击与防御的方法8.2.1攻击策略破解是如何进行的假设:破解者刚开始进行破解时也不掌握任何其他关于程序的信息静态对动态和带调试符号对不带调试符号 与平台无关的分发形式 与Java或C#一类的很多语言都不会把源码编译成某种处理器专用的机器码,而是把源码编译成与平台无关的形式。一个反编译器可以轻松地
2、把.class文件近乎完美地还原成java源码。Java的.class文件还是动态链接的,Java可执行文件是动态链接且带调试符号的8.2软件攻击与防御的方法8.2.1攻击策略破解者会用到的破解方法破解过程分为下列5个阶段:黑盒阶段动态分析阶段静态分析阶段编辑阶段自动化阶段实际破解时,上述的前4个阶段是互相交织在一起,并由破解者手工完成的。破解者可能需要不断地进行各种尝试,多次运行程序,并不断地重复这一过程。每重复一次破解者对程序的理解就更进一步,直到破解者自认为达到目标为止。在最后这个阶段里,破解者将编写一个自动化的脚本把这次破解所获得的经验固化下来脚本。8.2软件攻击与防御的方法8.2.1攻击策略破解者会用到的破解方法破解:定位保护代码修改测试调试:编辑源码编译测试动态分析破解对调试调试与破解的区别8.2软件攻击与防御的方法8.2.1攻击策略破解者会用到的破解方法动态分析利用黑盒分析的结果一种常用的攻击方法是通过分析程序对系统调用/库函数的 使用情况来推断程序内部结构静态分析有些髙手能像读源码一样读机器码),因此他们只要有一个反汇编器就能开始逆向分析。要是有好的工具,静态分析的效率
《《软件安全》课件第8章 软件分析与防护概述》由会员小萌新****ao分享,可在线阅读,更多相关《《软件安全》课件第8章 软件分析与防护概述》请在金锄头文库上搜索。
软件需求工程04
商务谈判与礼仪课件第三章 商务谈判心理、思维和动机
《复变函数与积分变换》1.3 复变函数
SQL Server数据库第4章 表数据操作
理财规划原理-课件第二章 宏观经济基础
《数据库原理与应用》PPT1第1章 数据库概述和SQL 2017开发环境
《软件工程与项目管理》1-3-软件工程概述(3)
商务智能(第5版)课件第2章 商务智能系统架构
《软件工程与项目管理》3-3-软件策划与项目计划(3)
《数据库原理与应用》PPT1第5章 数据库编程技术基础
《面向对象程序设计》实验指导书-
基础会计购买固定资产业务核算1
《软件项目管理与案例分析》课件第2章
《软件工程与项目管理》2-2-软件过程(2)
软件需求工程05
Access数据库创建、使用与管理从新手到高手课件第12章
《现代检测技术及仪表》课件第8章 机械量检测及仪表
Access数据库创建、使用与管理从新手到高手课件第5章
《面向对象程序设计C++》课件1第3章 类和对象-动态内存与智能指针
会计基础项目八20
2024-02-01 109页
2024-02-01 910页
2024-01-04 435页
2024-01-04 79页
2024-01-03 109页
2024-01-03 105页
2024-01-04 64页
2023-10-13 11页
2023-10-07 34页
2023-10-07 16页