计算机软件安全技术课件1.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机软件安全技术课件1.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机软件 安全技术 课件
- 资源描述:
-
1、2023-1-17计算机软件安全技术(1)计算机软件安全技术计算机软件安全技术(1)计算机软件安全技术(1)本章学习目标本章学习目标(1)掌握计算机软件安全的基本概念、内容和软件安)掌握计算机软件安全的基本概念、内容和软件安全保护的指导思想。全保护的指导思想。(2)了解一般采用哪些技术措施来保证计算机软件的)了解一般采用哪些技术措施来保证计算机软件的安全。安全。(3)掌握可执行文件的加密方式和加密原理;软件运)掌握可执行文件的加密方式和加密原理;软件运行中的反跟踪技术;常用的防止非法复制软件的技术;行中的反跟踪技术;常用的防止非法复制软件的技术;能够编制具有反跟踪功能的加密盘。能够编制具有反跟
2、踪功能的加密盘。(4)了解保证软件质量的安全体系。)了解保证软件质量的安全体系。返回本章首页返回本章首页计算机软件安全技术(1)3.1计算机软件安全技术概述计算机软件安全技术概述1计算机软件安全的定义计算机软件安全的定义2计算机软件安全的内容计算机软件安全的内容3计算机软件安全的技术措施计算机软件安全的技术措施4软件的本质及特征软件的本质及特征5软件安全保护的指导思想软件安全保护的指导思想返回本章首页返回本章首页计算机软件安全技术(1)1计算机软件安全的定义计算机软件安全的定义 软件的安全就是为计算机软件系统建立和软件的安全就是为计算机软件系统建立和采取的技术和管理的安全保护,保护计算机软采取
3、的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、更件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件系统能改、显露、盗版、非法复制,保证软件系统能正常连续的运行。正常连续的运行。计算机软件安全技术(1)2计算机软件安全的内容计算机软件安全的内容(1)软件的自身安全)软件的自身安全(2)软件的存储安全)软件的存储安全(3)软件的通信安全)软件的通信安全(4)软件的使用安全)软件的使用安全(5)软件的运行安全)软件的运行安全 计算机软件安全技术(1)3计算机软件安全的技术措施计算机软件安全的技术措施必须采取两个方面的措施:必须采取两个方面的措施:一
4、是非技术性措施,如制定有关法律、法规,一是非技术性措施,如制定有关法律、法规,加强各方面的管理。加强各方面的管理。二是技术性措施,如软件安全的各种防拷贝加二是技术性措施,如软件安全的各种防拷贝加密技术、防静态分析、防动态跟踪技术等。密技术、防静态分析、防动态跟踪技术等。计算机软件安全技术(1)4软件的本质及特征软件的本质及特征1)软件是用户使用计算机的工具)软件是用户使用计算机的工具 2)软件是一种知识产品)软件是一种知识产品 3)软件是人类社会的财富)软件是人类社会的财富 4)软件可以存储和移植)软件可以存储和移植 5)软件是具有巨大威慑力量的武器)软件是具有巨大威慑力量的武器 6)软件具有
5、寄生性)软件具有寄生性 计算机软件安全技术(1)5软件安全保护的指导思想软件安全保护的指导思想 软件安全保护的指导思想是采用加密、反软件安全保护的指导思想是采用加密、反跟踪、防非法复制等技术。在软件系统上或原跟踪、防非法复制等技术。在软件系统上或原盘上产生一种信息,这种信息既是软件系统中盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。无法正确安装或无法正确运行的。返回本节返回本节计算机软件安全技术(1)3.2文
6、件加密技术文件加密技术3.2.1数据文件加密原理数据文件加密原理3.2.2可执行文件的加密方式可执行文件的加密方式返回本章首页返回本章首页计算机软件安全技术(1)3.2.1数据文件加密原理数据文件加密原理 文本文件和可执行文件都是以二进制数的文本文件和可执行文件都是以二进制数的形式以字节为单位存放在磁盘上,所以可把它形式以字节为单位存放在磁盘上,所以可把它们一律视为数据文件来进行加密解密操作,但们一律视为数据文件来进行加密解密操作,但可执行文件加密后不能运行,但可有效地保护可执行文件加密后不能运行,但可有效地保护源程序和数据库文件中的信息,使非法用户不源程序和数据库文件中的信息,使非法用户不能
7、从中得到有用信息。能从中得到有用信息。为了实现数据文件的加密,一般采用加密为了实现数据文件的加密,一般采用加密软件或用户自己编写集成化的加密软件,实现软件或用户自己编写集成化的加密软件,实现数据文件的加、解密操作。数据文件的加、解密操作。返回本节返回本节计算机软件安全技术(1)3.2.2可执行文件的加密方式可执行文件的加密方式1可执行文件的结构及运行可执行文件的结构及运行DOS环境下可执行文件有两种结构:环境下可执行文件有两种结构:一种扩展名为一种扩展名为.COM,它无文件头,可直接装,它无文件头,可直接装入内存运行;另一种扩展名为入内存运行;另一种扩展名为.EXE,它必须根,它必须根据文件头
8、中的信息,经过初始化工作以后才能据文件头中的信息,经过初始化工作以后才能顺利运行,这种不同的结构决定了它们不同的顺利运行,这种不同的结构决定了它们不同的加密方式。加密方式。计算机软件安全技术(1)2可执行文件的加密可执行文件的加密(1).COM文件的加密方式文件的加密方式.COM文件的结构简单,可以很容易地对它进行文件的结构简单,可以很容易地对它进行加密,最简单的方法是口令加密。加密,最简单的方法是口令加密。(2).EXE文件的加密方式文件的加密方式只要在只要在.COM嵌入模块嵌入模块CCBN的基础上稍做修改,的基础上稍做修改,即可得到对即可得到对.EXE文件加密的嵌入模块文件加密的嵌入模块C
9、E.BIN。返回本节返回本节计算机软件安全技术(1)3.3 软件运行中的反跟踪技术软件运行中的反跟踪技术3.3.1跟踪工具及其实现跟踪工具及其实现3.3.2软件运行中的反跟踪技术软件运行中的反跟踪技术3.3.3实例:编制具有反跟踪功能的加密盘实例:编制具有反跟踪功能的加密盘返回本章首页返回本章首页计算机软件安全技术(1)3.3.1跟踪工具及其实现跟踪工具及其实现 DOS系统中的系统中的动态调试程序,是动态调试程序,是一个使用简单且非常有用的工具程序。它既可一个使用简单且非常有用的工具程序。它既可以用于对任何格式的文件进行观察和修改,也以用于对任何格式的文件进行观察和修改,也可以对软盘和硬盘的任
10、何区域进行直接读写。可以对软盘和硬盘的任何区域进行直接读写。尤其是可以用于对执行程序的跟踪分析和把二尤其是可以用于对执行程序的跟踪分析和把二进制代码转换为汇编指令,还可以查看内存状进制代码转换为汇编指令,还可以查看内存状态,分析程序出错原因、病毒感染情况等。态,分析程序出错原因、病毒感染情况等。返回本节返回本节计算机软件安全技术(1)3.3.2软件运行中的反跟踪技术软件运行中的反跟踪技术1抑制跟踪命令抑制跟踪命令DEBUG在执行在执行T命令和命令和G命令时,分别要运行命令时,分别要运行系统单步中断和断点中断服务程序。在系统中系统单步中断和断点中断服务程序。在系统中断向量表中,这两种中断的中断向
11、量分别为断向量表中,这两种中断的中断向量分别为1和和3,中断服务程序入口地址分别存放在内存,中断服务程序入口地址分别存放在内存0000:0004和和0000:000C起始的起始的4个字节中,其中前个字节中,其中前2个字节是偏移地址,后个字节是偏移地址,后2个字节是段地址。因此,个字节是段地址。因此,当这些单元的内容被改变后,当这些单元的内容被改变后,T命令和命令和G命令就命令就不能正常执行,从而抑制跟踪命令。不能正常执行,从而抑制跟踪命令。计算机软件安全技术(1)2封锁键盘输入封锁键盘输入1)改变键盘中断服务程序的入口地址。)改变键盘中断服务程序的入口地址。2)禁止键盘中断。)禁止键盘中断。3
12、)禁止接收键盘数据。)禁止接收键盘数据。计算机软件安全技术(1)3改变改变CRT显示特性显示特性1)debug各种命令被执行后,其结果均要在屏各种命令被执行后,其结果均要在屏幕上显示出来,供人们查看。幕上显示出来,供人们查看。2)DEBUG在显示信息时,必然会出现屏幕上在显示信息时,必然会出现屏幕上卷、换页等。卷、换页等。计算机软件安全技术(1)4定时技术定时技术设程序中有两点设程序中有两点A和和B,在正常情况下,从,在正常情况下,从A到到B所需的所需的运行时间为运行时间为C,而在跟踪运行时,速度较慢,所需时间,而在跟踪运行时,速度较慢,所需时间将远远超过将远远超过C,这样便可利用这种时间差判
13、明是否有人,这样便可利用这种时间差判明是否有人在跟踪程序。如何知道在跟踪程序。如何知道A、B两点间的实际运行时间呢?两点间的实际运行时间呢?PC主机板上设有主机板上设有8253计时器,其中通道计时器,其中通道0为通用计时器为通用计时器提供了一个固定的实时计数器,用来实现计时。在提供了一个固定的实时计数器,用来实现计时。在ROM BIOS中,软中断中,软中断1AH提供了读取当前时钟值的功提供了读取当前时钟值的功能。能。MOV AH,0INT1AH返回本节返回本节计算机软件安全技术(1)3.3.3实例:编制具有反跟踪功能的加密盘实例:编制具有反跟踪功能的加密盘1物理加密的原理物理加密的原理物理加密
14、的原理,即是在软盘片上人为造成一个或多个物理加密的原理,即是在软盘片上人为造成一个或多个坏区,在应用程序被执行前,多次验证这些坏扇区,以坏区,在应用程序被执行前,多次验证这些坏扇区,以确定当前盘是否为钥匙盘。若是,则执行应用程序,否确定当前盘是否为钥匙盘。若是,则执行应用程序,否则中止进程。据此原理,可将制造钥匙盘过程分为三步:则中止进程。据此原理,可将制造钥匙盘过程分为三步:1)用大头针或刀片在盘的读写区内轻刺一下,注意不)用大头针或刀片在盘的读写区内轻刺一下,注意不要在要在0道附近进行,以免损坏引导区。道附近进行,以免损坏引导区。2)在)在debug状态下,用子命令状态下,用子命令LOAD
15、依次装入扇区。依次装入扇区。3)在前两步的基础上,开始编制验证钥匙盘的子程序。)在前两步的基础上,开始编制验证钥匙盘的子程序。这段程序如下:这段程序如下:计算机软件安全技术(1)L1:MOV CX,4;检测次数;检测次数L2:PUSH CXMOV CH,TRACK;磁道号送;磁道号送CHMOV CL,SECTOR;扇区号送;扇区号送CLMOV DL,DRIVER;驱动器号送;驱动器号送DLMOV DH,HEAD;磁头号送;磁头号送DHMOVAAL,NUMBER;扇区个数送;扇区个数送ALMOV AH,04H;检测功能号送;检测功能号送AH计算机软件安全技术(1)INTBH;磁盘操作功能调用;磁
16、盘操作功能调用POPCXMOV DH,AHJNBSTOP;正常扇区,则进入死锁;正常扇区,则进入死锁LOOPL2;非正常扇区,继续,直至;非正常扇区,继续,直至CX为为0CMP DH,02H;是否为无地址标号扇区;是否为无地址标号扇区JNZL1;不是,再试;不是,再试RET;是钥匙盘,许可,返回主程序;是钥匙盘,许可,返回主程序STOP:MOV CX,07HLOOPSTOP计算机软件安全技术(1)2反跟踪的实现(反跟踪的实现(程序如下:)程序如下:)PUSH DS;数据段址堆栈;数据段址堆栈MOV AX,000HMOV DS,AX;当前数据段置;当前数据段置000HMOV SI,00HMOV
17、BX,0004MOV AX,BXMOV DX,AXMOV BX,0006MOV AX,BX计算机软件安全技术(1)MOV DS,AX;DS中存入处理程序段址中存入处理程序段址MOV CX,20H;代码个数;代码个数MOV BX,DX;BX存处理程序偏移量存处理程序偏移量L4:MOV BYTE PTR BX+SI,11H;破坏代码;破坏代码ADDSI,1LOOPL4POPDS返回本节返回本节计算机软件安全技术(1)3.4防止非法复制软件的技术防止非法复制软件的技术3.4.1软件加密的必要性软件加密的必要性3.4.2常用的防止非法复制软件的技术常用的防止非法复制软件的技术3.4.3实例:几种加密软
18、件的使用原理及方法实例:几种加密软件的使用原理及方法返回本章首页返回本章首页计算机软件安全技术(1)3.4.1软件加密的必要性软件加密的必要性 随着计算机通信网络和通用的数据资源的进一步开随着计算机通信网络和通用的数据资源的进一步开放及个人计算机的广泛使用,对计算机资源的保护,特放及个人计算机的广泛使用,对计算机资源的保护,特别是对软件产品的保护,就变得越来越迫切。别是对软件产品的保护,就变得越来越迫切。软件作为一种知识密集的商品化产品,在开发过程软件作为一种知识密集的商品化产品,在开发过程中需要大量的人力,为开发程序而付出的成本往往是硬中需要大量的人力,为开发程序而付出的成本往往是硬件价值的
19、数倍乃至数百倍。然而,软件具有易于复制和件价值的数倍乃至数百倍。然而,软件具有易于复制和便于携带的特性;同时,由于社会、法律为软件产品提便于携带的特性;同时,由于社会、法律为软件产品提供的保护不充分,迫使一些软件公司和开发人员采取了供的保护不充分,迫使一些软件公司和开发人员采取了自卫手段,从而出现了软件保护技术。自卫手段,从而出现了软件保护技术。返回本节返回本节计算机软件安全技术(1)3.4.2常用的防止非法复制软件的技术常用的防止非法复制软件的技术1加密软件的工作方式加密软件的工作方式加密软件的工作方式主要有以下几种方式:加密软件的工作方式主要有以下几种方式:(1)外壳式)外壳式(2)内含式
20、)内含式(3)结合式)结合式 计算机软件安全技术(1)2限制技术限制技术限制就是对用户将要进行的一系列操作通过某限制就是对用户将要进行的一系列操作通过某种手段进行确认,即弄清楚他是谁,他具有什种手段进行确认,即弄清楚他是谁,他具有什么特征,他拥有什么权限。最典型的限制技术么特征,他拥有什么权限。最典型的限制技术有口令和存取控制。有口令和存取控制。(1)口令加密限制技术)口令加密限制技术(2)存取控制技术)存取控制技术 计算机软件安全技术(1)表表3.1口令文件的单向加密口令文件的单向加密表表3.2存取控制表之一存取控制表之一计算机软件安全技术(1)表表3.3存取控制表之二存取控制表之二 计算机
21、软件安全技术(1)3利用装配程序防止非法复制利用装配程序防止非法复制(1)基本知识)基本知识(2)设计装入程序)设计装入程序(3)在)在YIN.EXE中要做的工作中要做的工作 计算机软件安全技术(1)(1)基本知识)基本知识 1)FCB和和FAT。2)一个未打开的)一个未打开的FCB由驱动器号和文件名及文件的扩由驱动器号和文件名及文件的扩展名组成。展名组成。3)置磁盘传输地址。)置磁盘传输地址。4)查找第一登记项。)查找第一登记项。计算机软件安全技术(1)(2)设计装入程序)设计装入程序 1)设计思想。)设计思想。2)数据区。)数据区。3)程序流程。)程序流程。计算机软件安全技术(1)1)设计
22、思想。)设计思想。在在MIMIYC.EXE将将YIN.EXE装入装入C盘的过盘的过程中,首先以程中,首先以YIN.EXE为名,在为名,在C盘中建立文盘中建立文件,接着取出其在件,接着取出其在C盘中建立时所对应的盘中建立时所对应的FCB,然后再将然后再将YIN.EXE写入到写入到C盘中去。至此,装盘中去。至此,装入程序入程序MIMIYC.EXE完成了装入任务,便取出完成了装入任务,便取出自身在磁盘中的自身在磁盘中的FCB,用软件中断,用软件中断INT 26H(绝(绝对磁盘写),把内存中一些无关数据,写入到对磁盘写),把内存中一些无关数据,写入到由刚才算到的相对扇区号的扇区中去,从而破由刚才算到的
展开阅读全文