欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    [精选]计算机软件安全技术15151.pptx

    • 资源ID:91245285       资源大小:201.96KB        全文页数:66页
    • 资源格式: PPTX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [精选]计算机软件安全技术15151.pptx

    第三章计算机软件安全技术第三章计算机软件安全技术3.1计算机软件安全技术概述3.2文件加密技术3.3软件运行中的反跟踪技术3.4防止非法复制软件的技术3.5保证软件质量的安全体系第三章计算机软件安全技术本章学习目标(1)掌 握 计 算 机 软 件 安 全 的 基 本 概 念、内 容 和 软 件 安全保护的指导思想。(2)了 解 一 般 采 用 哪 些 技 术 措 施 来 保 证 计 算 机 软 件 的安全。(3)掌 握 可 执 行 文 件 的 加 密 方 式 和 加 密 原 理;软 件 运行 中 的 反 跟 踪 技 术;常 用 的 防 止 非 法 复 制 软 件 的 技 术;能够编制具有反跟踪功能的加密盘。(4)了解保证软件质量的安全体系。返回本章首页第三章计算机软件安全技术3.1计算机软件安全技术概述1计算机软件安全的定义2计算机软件安全的内容3计算机软件安全的技术措施4软件的本质及特征5软件安全保护的指导思想返回本章首页第三章计算机软件安全技术1计算机软件安全的定义软件的安全就是为计算机软件系统建立和采取的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件系统能正常连续的运行。第三章计算机软件安全技术2计算机软件安全的内容(1)软件的自身安全(2)软件的存储安全(3)软件的通信安全(4)软件的使用安全(5)软件的运行安全第三章计算机软件安全技术3计算机软件安全的技术措施必须采取两个方面的措施:一 是 非 技 术 性 措 施,如 制 定 有 关 法 律、法 规,加强各方面的管理。二 是 技 术 性 措 施,如 软 件 安 全 的 各 种 防 拷 贝 加密技术、防静态分析、防动态跟踪技术等。第三章计算机软件安全技术4软件的本质及特征1)软件是用户使用计算机的工具2)软件是一种知识产品3)软件是人类社会的财富4)软件可以存储和移植5)软件是具有巨大威慑力量的武器6)软件具有寄生性第三章计算机软件安全技术5软件安全保护的指导思想软 件 安 全 保 护 的 指 导 思 想 是 采 用 加 密、反跟 踪、防 非 法 复 制 等 技 术。在 软 件 系 统 上 或 原盘 上 产 生 一 种 信 息,这 种 信 息 既 是 软 件 系 统 中各 可 执 行 文 件 在 运 行 中 必 须 引 用 的,又 是 各 种文 件 复 制 命 令 或 软 盘 复 制 软 件 所 无 法 正 确 复 制、无法正确安装或无法正确运行的。返回本节第三章计算机软件安全技术3.2文件加密技术3.2.1数据文件加密原理3.2.2可执行文件的加密方式返回本章首页第三章计算机软件安全技术3.2.1数据文件加密原理文 本 文 件 和 可 执 行 文 件 都 是 以 二 进 制 数 的形 式 以 字 节 为 单 位 存 放 在 磁 盘 上,所 以 可 把 它们 一 律 视 为 数 据 文 件 来 进 行 加 密 解 密 操 作,但可 执 行 文 件 加 密 后 不 能 运 行,但 可 有 效 地 保 护源 程 序 和 数 据 库 文 件 中 的 信 息,使 非 法 用 户 不能从中得到有用信息。为 了 实 现 数 据 文 件 的 加 密,一 般 采 用 加 密软 件 或 用 户 自 己 编 写 集 成 化 的 加 密 软 件,实 现数据文件的加、解密操作。返回本节第三章计算机软件安全技术3.2.2可执行文件的加密方式1可执行文件的结构及运行DOS 环境下可执行文件有两种结构:一种扩展名为.COM,它无文件头,可直接装入内存运行;另一种扩展名为.EXE,它必须根据文件头中的信息,经过初始化工作以后才能顺利运行,这种不同的结构决定了它们不同的加密方式。第三章计算机软件安全技术2可执行文件的加密(1).COM 文件的加密方式.COM 文件的结构简单,可以很容易地对它进行加密,最简单的方法是口令加密。(2).EXE 文件的加密方式只要在.COM 嵌入模块CCBN 的基础上稍做修改,即可得到对.EXE 文件加密的嵌入模块CE.BIN。返回本节

    注意事项

    本文([精选]计算机软件安全技术15151.pptx)为本站会员(muj****520)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开