正在进行安全检测...

发布时间:2023-11-17 10:53:32   来源:文档文库   
字号:
信息安全・Information Secury 软件防篡改技术的发展 文/王雨辰 防篡改技术。当软件在运行一段时间后,其性 改技术将取得更大的研究进展。 随着信息技术的迅猛发展, 计算机应用于日常生产和生活, 计算机带来群众生活便利的同时, 也因为频发的网络泄露及网络犯 能会出现不同程度的降低,甚至出现程序瘫 痪。解决这一办法最直接有效的方式就是更新 软件,当一个时间段内出现某一程序的终止, 3防篡改技术的未来发展展望 通过分析当前主流的软件防篡改技术我 罪事件而备受争议。而计算机网 络安全问题的备受则是关于软件 其将程序中的错误文件清理干净,并实现新的 应用程序的转移。这三种防篡改技术都是基于 们可以看到其基本在“检测一一响应”的框架 内完善,始终没有突破这原有的框架。其实“响 安全的思考。其中计算机软件被 篡改是影响计算机网络安全的主 软件层面的。 要因素,因此本文主要选取软件 防篡改技术进行分析,探讨其在 2新时期防篡改技术的发展 网络安全保障中的作用。 随着科技的迅猛发展,我国信息技术升级 完善,而信息窃取技术也相应升级,如果沿袭 传统的防篡改技术显然无法匹配当前背景下发 【关键词】软件防篡改研究分析 展的篡改技术,也无法确保信息时代下的网络 信息安全。而软件开发商必须保留传统防篡改 技术优点的基础上,把握信息时代篡改技术的 当前背景下网络软件工程篡改技术类型 特征,进行更深入的研究,制作更符合时代要 多样,技术不断升级,对防篡改技术的应用带 求的防篡改技术,而下面介绍的几种就是新时 来挑战与威胁。就软件工程保护技术来说,其 期的防篡改技术。其一为模糊化技术。简单地 主要借助软件运行过程中的自动检测,及时发 理解就是对原有的软件程序进行模糊化处理, 现系统中的漏洞与问题,启动即时修复功能, 在经过模糊化处理的软件就会成为新的程序, 确保软件运行的正常。从本质上说软件篡改其 对比原有程序其安全性大为提升,因此不容易 实是软件的代码被篡改,根源为病毒入侵破坏 被篡改及解析。但最终执行结果是一样的,因 软件代码,而防篡改技术的原理就是废除想要 此模糊化技术也备受欢迎。借助模糊化处理可 修改软件代码的程序,确保软件的正常运行。 以实现对攻击篡改行为的有效预防与抵制,有 效应对攻击者对软件工程的拆解攻击与破坏。 1基于软件层面的防篡改技术 其二为给软件加水印处理。目前水印技术在多 目前从软件层面分析防篡改技术其主要 个领域取得了理想的应用效果,因此给软件加 是运用软件工程保护技术实现软件篡改风险的 水印也是防止其被篡改的有效尝试。通过建立 规避,最常用的有检验和、软件哨兵和软件老 特有的水印作为软件独一无二的印证,成为防 化更新三种。检验和操作简单,通过验证软件 篡改技术的独特显示,这种独特显示涉及软件 前后的文件是否相同实现对文件是否被篡改的 工程作者、使用者及发行商的一些具体信息, 判断,具体运行需要用户在计算机使用的过程 对应也可以对版权作者身份问题进行验证,当 中做好文件内容的保存与校验。在二次使用文 软件遇到恶意攻击时能得出正确的分析结论, 件时进行校验和,对比文件是否与之前存储的 对于盗版与篡改行为进行抵制。当攻击者出现 致,如果出现偏差则意味文件已经被篡改。 篡改行为时,对应软件工程中的水印就会被破 其劣势是缺乏隐蔽性,当被攻击者发现就难以 坏,当水印遭遇破坏,其对应的软件程序就会 发挥防篡改功能,攻击者可以运用其他手段伪 停止运行从而达到防篡改的目的。软件加水印 造校验码。因此该方式有较大风险。其次是软 处理近几年应用十分广泛,并且从反馈情况来 件哨兵,其依然属于程序,但是规模较小。其 看十分理想。伴随信息技术的发展,科研的深 多与其他软件融合体现,能加密执行代码。其 入,这种加水印技术得到了升级与完善,一方 不限制软件数量,可以存放在不同位置中,作 面把验算法融入其中,实现了双重保险机制的 用多样。具体工作原理是当攻击者对软件代码 建立,通过水印与加密法的结合,攻击者需要 进行攻击时,它就需要避开所有哨兵,如果清 先避开水印后再结合加密运算,两重保障使得 除不彻底其依然无法完成进攻。软件中正常部 软件被篡改的可能性降低。另一方面主要是服 分区域也因为哨兵具有了检测代码功能,有效 务于动态图,在动态图编码时可以在其中增设 避免被篡改。要想切实确保软件的安全性能, 个函数,增设函数的目的是当动态图被篡改 必须在不同的软件中安装软件哨兵。软件老化 时函数数值发生变化,这样动态图因为函数数 也是防篡改技术的一种。属于基于软件层面的 值变化而无法正常运行,这样动态图就不容易 被攻击者所盗用。随着科技网络的发展,防篡 222・电子技术与软件工程Electoni Technology&Sofwar Engineerng 应”部分才是防篡改机制中的弱点,也是多数 篡改技术攻击的着眼点。一旦这个薄弱点出现 问题,整个防篡改技术就失去功效。其实软件 破解技术更倾向于将防篡改技术与其他软件反 破解技术融合起来,例如防篡改技术与代码混 淆,提升检测响应的隐蔽性。再例如防篡改与 加水印相机和,提供双重保障。着眼于未来, 防篡改技术将与其他软件保护技术相结合,通 过多种保护达到软件保护的目的。 4结束语 防篡改技术作为软件保护的有效手段, 本文重点分析了基于软件层面的传统的防篡改 技术和新时期的防篡改技术,对彼此的优缺点 及运行原理都做了详细阐述。而对于防篡改技 术的未来发展,具体问题具体分析,与其他软 件的融合等是主流趋势,将实现软件保护力度 的进一步加大。只有努力做好软件防篡改技术, 才能保障计算机网络技术安全,确保我们能拥 有安全稳定的网络环境。让计算机网络更好地 服务于我们的生产与生活。 参考文献 [1】刘衍斐,封莎.移动应用软件防篡改技术 研究j].现代电信科技,2O1 5(01):66— 70+74. [2]于文新.浅析软件工程保护中的软件 防篡改技术….计算机光盘软件与应 .2 01 3(03):2 04—2 05. 3】王朝坤,付军宁,王建民,余志伟.软 件防篡改技术综述….计算机研究与发 展,2 011(06):9  3-9 33. 4】董九山.基于加密自检测的软件防篡 改技术的研究与实现[D].华中科技大 学,2007. 作者简介 王雨辰(1986一),男,河北省承德市人。硕 士学位。主要研究方向为软件工程。 作者单位 承德市食品药品稽查局 河北省承德市 O67O0O 

本文来源:https://www.2haoxitong.net/k/doc/2cc1bd492bf90242a8956bec0975f46526d3a765.html

《正在进行安全检测....doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式