- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全之隐蔽软件[权威资料].doc
计算机安全之隐蔽软件
本文档格式为WORD,感谢你的阅读。
最新最全的 学术论文 期刊文献 年终总结 年终报告 工作总结 个人总结 述职报告 实习报告 单位总结 演讲稿
计算机安全之隐蔽软件
计算机安全之隐蔽软件【1】
摘要:隐蔽软件是近十几年来计算机安全研究领域的一个新兴分支,与传统的安全研究不同,隐蔽软件不关心如何使计算机免于计算机病毒入侵,它关心的是计算机病毒的作者是如何防止他人分析病毒的。
本文主要就这类隐蔽软件开展分析。
关键词:隐蔽软件;计算机安全;攻击和防御;程序分析方法
计算机安全研究的目的就是防止黑客控制我们的电脑,这些技术的基本设计思想是限制黑客攻击的同时又不影响用户正常使用电脑。
我们要讨论的就是这些技术,我们把这种能保护软件中含有的秘密免受攻击的技术成为软件保护技术,相应的软件称为隐蔽软件。
一、什么是隐蔽软件
隐蔽软件(surreptitious software)是近十年来计算机安全研究领域新兴的一个分支。
在隐蔽软件的研究过程中不仅需要借鉴计算机安全方面的技术,还会用到计算机科学其他领域的大量技术,如密码学、隐写术、数字水印、软件量度(software metric)、逆向工程以及编译器优化等。
我们使用这些技术来满足在计算机程序中安全存储秘密信息的需求,尽管这些需求的表现形式千差万别、各不相同。
与传统的安全研究不同,隐蔽软件不关心如何使计算机免于计算机病毒入侵,它关心的是计算机病毒的作者是如何防止他人分析病毒的!同样,我们也不关心软件到底有没有安全漏洞,我们关心的是如何隐蔽的在程序中加入一些只有在程序被篡改时才会执行的代码。
密码学研究领域中,被加密数据的安全性依赖于加密密钥的隐秘性,而我们现在研究的恰恰是如何隐藏密钥,软件工程中有大量的软件量度技术,以确保程序结构良好。
传统的计算机安全和密码学研究成果有事并不能解决实际工作中遇到的且待解决的安全问题。
比如使用软件水印技术防止软件盗版,软件水印是在程序中嵌入的唯一标识(类似信用卡的卡号或者版权声明),通过这个标识,程序的某个副本就和程序的作者或者客户联系在了一起。
假若发现市场上在买自己软件的盗版光盘,就可以通过在盗版软件中提取的水印追查制作这个盗版软件的母版当初是谁从你这买走的。
当给合作商提供新开发的游戏的测试版时,你也可以在测试版中加上数字水印。
要是你感觉有人泄露了你的代码,就能找出肇事者,并把他送上法庭。
以往的经验证明,任何类似“不公开,即安全”的做法最终都将以失败告终,而且不管在程序中怎样隐藏密钥,最终它都逃不出一个足够顽强的逆向分析人员的手心。
当然,必须承认你的做法也还是对的。
可以说绝大部分的技巧都不能保证软件能永远免于黑客的毒手。
不必保证某个东西永远处于保密状态,也不必保证程序永远处于不可能被篡改的状态,更不需要保证代码永远不会被剽窃。
除非这个研究领域有什么重大的突破,否则能指望的只是延缓对方的攻击。
我们的目标就是把攻击者的攻击速度减缓到足够低,使他感到攻击你的软件十分痛苦或要付出过高的代价,从而放弃攻击。
也可能攻击者很有耐心地花了很长时间攻破了你的防御,但这时你已经重这个软件中赚够了钱,或者已经用上了更新版本的代码,这时候他得到的东西也就没有什么价值了。
二、攻击和防御
或者从事计算机安全相关的工作。
比如在密码学研究中,我们一般都会假设“攻击者是拿不到密钥的”,“攻击者在因式分解的计算机能力上并不比我强”或者“攻击者破坏不开这种智能卡”,一旦确定了攻击模型,你就可以由此出发,着手设计一个在此模型下安全的系统。
在实际操作中,攻击者会马上试图寻找你忽略掉的东西,并以此绕过你设计的防线。
攻击加密系统最好的办法并不是花上80万去制造专门的硬件去破解密钥,而是花40万去贿赂那个拥有密钥的人。
同样破解智能卡的最佳方法也不是硬把卡敲开,而是通过改变输入智能卡的电压,把智能卡放在X光灯下面照射等方法探测智能卡设计上的缺陷,总之就是要从被设计者忽略的地方着手。
在隐蔽软件的研究中,情况也是一样。
研究者也会根据自己的研究方向,而不是所有的破解者可能使用的攻击方法去设定攻击模型。
有的研究者可能会给出这样的一种攻击模型:“攻击者会把整个软件看成一个图,并试图从图中找出一个与图的其他部分联系最不紧密的子图,而秘密信息很可能就隐藏在这个子图中。
因为程序中所含的秘密并不是程序自身的一部分,而是后来被添加进程序的,所以它与程序之间的联系一定会比程序自身内部的联系弱一些”。
这种是有深厚图论功底的。
有些研究者可能会低估攻击者的能力:“攻击者不会运行这个程序,所以我的
您可能关注的文档
最近下载
- 最新最完整的的厂房设施确认实施方案.pdf
- 工程造价专业大学生职业生涯规划书.docx VIP
- 档案管理10号令解读(网).ppt
- 重庆《轻质隔墙条板应用技术标准》DBJ50T 338-2019.pdf
- (冀人版)科学五年级上册全册知识点.docx
- 电子工业版信息科技七年级上册3-1 “互联网+”在学习中的应用 教案.pdf VIP
- 2024-2025学年高中生物 第4章 种群和群落 第4节 群落的演替说课稿 新人教版必修3.docx
- 10 数学史问题与一元一次方程(含答案析) -七年级数学之专攻一元一次方程各种类型题的解法(人教版).docx
- 锅炉本体焊接作业指导书.pdf
- 钣金加工:折弯工艺手册.doc VIP
文档评论(0)