《[精选]计算机软件安全技术15151.pptx》由会员分享,可在线阅读,更多相关《[精选]计算机软件安全技术15151.pptx(66页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第三章计算机软件安全技术第三章计算机软件安全技术3.1计算机软件安全技术概述3.2文件加密技术3.3软件运行中的反跟踪技术3.4防止非法复制软件的技术3.5保证软件质量的安全体系第三章计算机软件安全技术本章学习目标(1)掌 握 计 算 机 软 件 安 全 的 基 本 概 念、内 容 和 软 件 安全保护的指导思想。(2)了 解 一 般 采 用 哪 些 技 术 措 施 来 保 证 计 算 机 软 件 的安全。(3)掌 握 可 执 行 文 件 的 加 密 方 式 和 加 密 原 理;软 件 运行 中 的 反 跟 踪 技 术;常 用 的 防 止 非 法 复 制 软 件 的 技 术;能够编制具有反跟踪
2、功能的加密盘。(4)了解保证软件质量的安全体系。返回本章首页第三章计算机软件安全技术3.1计算机软件安全技术概述1计算机软件安全的定义2计算机软件安全的内容3计算机软件安全的技术措施4软件的本质及特征5软件安全保护的指导思想返回本章首页第三章计算机软件安全技术1计算机软件安全的定义软件的安全就是为计算机软件系统建立和采取的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件系统能正常连续的运行。第三章计算机软件安全技术2计算机软件安全的内容(1)软件的自身安全(2)软件的存储安全(3)软件的通信安全(4)软件的使用安全(5)软件的运行安全
3、第三章计算机软件安全技术3计算机软件安全的技术措施必须采取两个方面的措施:一 是 非 技 术 性 措 施,如 制 定 有 关 法 律、法 规,加强各方面的管理。二 是 技 术 性 措 施,如 软 件 安 全 的 各 种 防 拷 贝 加密技术、防静态分析、防动态跟踪技术等。第三章计算机软件安全技术4软件的本质及特征1)软件是用户使用计算机的工具2)软件是一种知识产品3)软件是人类社会的财富4)软件可以存储和移植5)软件是具有巨大威慑力量的武器6)软件具有寄生性第三章计算机软件安全技术5软件安全保护的指导思想软 件 安 全 保 护 的 指 导 思 想 是 采 用 加 密、反跟 踪、防 非 法 复
4、制 等 技 术。在 软 件 系 统 上 或 原盘 上 产 生 一 种 信 息,这 种 信 息 既 是 软 件 系 统 中各 可 执 行 文 件 在 运 行 中 必 须 引 用 的,又 是 各 种文 件 复 制 命 令 或 软 盘 复 制 软 件 所 无 法 正 确 复 制、无法正确安装或无法正确运行的。返回本节第三章计算机软件安全技术3.2文件加密技术3.2.1数据文件加密原理3.2.2可执行文件的加密方式返回本章首页第三章计算机软件安全技术3.2.1数据文件加密原理文 本 文 件 和 可 执 行 文 件 都 是 以 二 进 制 数 的形 式 以 字 节 为 单 位 存 放 在 磁 盘 上,所
5、 以 可 把 它们 一 律 视 为 数 据 文 件 来 进 行 加 密 解 密 操 作,但可 执 行 文 件 加 密 后 不 能 运 行,但 可 有 效 地 保 护源 程 序 和 数 据 库 文 件 中 的 信 息,使 非 法 用 户 不能从中得到有用信息。为 了 实 现 数 据 文 件 的 加 密,一 般 采 用 加 密软 件 或 用 户 自 己 编 写 集 成 化 的 加 密 软 件,实 现数据文件的加、解密操作。返回本节第三章计算机软件安全技术3.2.2可执行文件的加密方式1可执行文件的结构及运行DOS 环境下可执行文件有两种结构:一种扩展名为.COM,它无文件头,可直接装入内存运行;另一种扩展名为.EXE,它必须根据文件头中的信息,经过初始化工作以后才能顺利运行,这种不同的结构决定了它们不同的加密方式。第三章计算机软件安全技术2可执行文件的加密(1).COM 文件的加密方式.COM 文件的结构简单,可以很容易地对它进行加密,最简单的方法是口令加密。(2).EXE 文件的加密方式只要在.COM 嵌入模块CCBN 的基础上稍做修改,即可得到对.EXE 文件加密的嵌入模块CE.BIN。返回本节
限制150内