教育资源为主的文档平台

当前位置: 查字典文档网> 所有文档分类> 论文> 其他论文> 浅谈计算机软件安全问题及其防护

浅谈计算机软件安全问题及其防护

上传者:网友
|
翻新时间:2014-01-27

浅谈计算机软件安全问题及其防护

浅谈计算机软件安全问题及其防护

电脑软件的安全牵扯到非常多的内容,而且也很繁琐。站在使用人的层次上来看,规定软件体系要有非常多的优势,比如其功能多,而且应用区间广,有着较高的可靠性特征,便于操作,价格不高等一些优势。站在开发商的层次上来分析,在合乎使用者的规定的前提下,还要切实的维护自身的产权,防止被复制等。使用人能够想到的安全内容就是要保证软件运行时期的安全性,开发单位想到的安全并不只是局限在软件的运用层次中,还应该牵扯到体系自身等要素,很多安全内容要受到维护。要站在体系稳定的层次上,将软件当成是信息体系中非常关键的资源。上文中讲述的这类安全就是对于此类资源来说的,此类资源的安全是总的信息安全的一大构成要素。

1 软件面对的不利现象

1.1 不正当复制

众所周知,软件具有一大特征,即知识密集,它在研发的时候会使用非常多的人力以及物资等,为了探索而花费的费用有时候高达很多的数额。不过,此类产品存在一个很大的特征,即能够复制,所以其严重的干扰到产权。通过相关信息中我们得知,最近几年,整个世界的软件领域由于盗版而受到的损失在总的损失中占的 比例大约在一百多亿美元,同时还不断的增加,一些区域的盗版率有时候可以升高到百分之九十多。在很多国家中,盗版问题都受到高度的关注。

1.2 软件跟踪

计算机软件在开发出来以后,总有人利用各种程序调试分析工具对程序进行跟踪和逐条运行、窃取软件源码、取消防复制和加密功能,从而实现对软件的动态破译。当前软件跟踪技术主要是利用系统中提供的单步中断和断点中断功能实现的,可分为动态跟踪和静态跟踪两种。动态跟踪是利用调试工具强行把程序中断到某处,使程序单步执行,从而跟踪分析。静态分析是利用反编译工具将软件反编译成源代码形式进行分析

1.3 软件的品质较差

因为很多不利现象的存在,此时开发单位使用的软件会有一些不利现象,就算是微软企业也是这样的,一般将软件中的这些不利现象叫做漏洞,它们的存在干扰到运作的稳定性。最近几年,由于其存在而导致的不利现象严重的增多了。很多不法分子通过多种方式来探索这些漏洞,其利用漏洞进行一些不正当的活动,对于使用人来说,十分的不利 。

2 计算机软件安全的具体策略

2.1 计算机软件的加密

由于计算机软件是一种特殊的商品,极易复制,所以加密就成了保护软件产权的一种最重要的手段。现在市场上流行的软件大都采取了一定的加密方法,其目的就在于保护软件开发者的利益,防止软件被盗版。但我们往往看到,一套好的正版软件刚刚在市场上流行起来,就出现了盗版的软件。

(1)密码方式:密码方式

就是在软件执行过程中在一些重要的地方询问密码,用户依照密码表输入密码,程序才能继续执行。此种方式实现简单,但也存在着缺点:破坏了正常的人机对话,很容易让用户感到厌烦;密码相对固定,非法用户只需复制密码表就可以非法使用该软件;加密点比较固定,软件容易被解密。

(2)软件自校验方式:软件自校验方式

就是开发商将软件装入用户硬盘,安装程序自动记录计算机硬件的奇偶校验和、软件安装的磁道位置等信息,或者在硬盘的特殊磁道、CMOS中做一定标记,而后自动改写被安装的程序。当设置好软件以后,在运作的时候就能够自行的分析此类安装时具体的信息等内容。采取这种加密措施的使用人在平时运行软件的时候,不会得知加密,此时的加密非常的稳定,很多开发机构都用这种方式,不过它也有一些不利现象,如果使用人添加或者是减少电脑的硬件等的话,就会使得其无法有效的运作,要再次设置。

(3)硬加密:硬加密也是目前广泛采用的加密手段

所谓硬加密就是通过硬件和软件结合的方式来实现软件的加密,加密后软件执行时需访问相应的硬件,如插在计算机扩展槽上的卡或插在计算机并口上的“狗”。采用硬加密的软件执行时需和相应的硬件交换数据,若没有相应的硬件,加密后的软件也将无法执行。目前比较典型的产品包括加密卡、软件锁/狗、智能化软件锁/狗及智能型软件锁/狗等。其中加密卡方式加密强度高,反跟踪措施完备。不过当软件放到别的电脑中运行的话,要将两者的机箱都开启,还要换插,此时使用人在运作的时候非常的不便利,同时加密的费用也很多,所以一般作为系统集成开发商所使用。

2.2 反跟踪技术

反跟踪技术是一种防止利用调试工具或跟踪软件来窃取软件源码、取消软件防复制和加密功能的技术。一个好的加密软件通常是和反跟踪分不开的。由于软件被干扰均是从最初的被跟踪的时候就具有的,因此加入不存在该项技术的话,就相当于将程序放到解密人的跟前。假如其存在漏洞的话,就可能干扰到技术的安全性特征。

2.3 避免不正当的复制发生

由于其有着一个非常显著的特征,即容易被复制。而且,因为社会以及法律等为其提供的维护并不是非常多,此时就使得很多的软件单位和工作者不断的探索自卫的措施,此时就存在了软件保护科技。由于其不正当的复制,在未使用应对方法的背景下,指对软件未经授权的非法复制后出售或使用软件;在有加密措施的情况下,指破解防盗版加密,并非法复制后出售或使用软件。很多不正当复制的软件本身存在病毒,此时就导致使用者面对非常多的不利现象。此类病毒等会在使用人不知情的状态中,运作于后台之中,一些电脑会出现很多非常烦人的问题,如果厉害的话就会使得体系崩溃,有时候还导致网络发生问题。对于很多的后台程序来讲,它可能会使得设备中存放的关键的信息被不正当的修改等,很显然使用人的设备安全性就降低了。

3 结束语

针对使用人来说,都希望其软件是非常安稳,而且不存在漏洞问题的,就算是有漏洞的话,也不想让它被不法分子使用,针对开发单位来说,要降低其中的漏洞问题,积极的处理,避免其给使用人带来的不利现象。

下载文档

版权声明:此文档由查字典文档网用户提供,如用于商业用途请与作者联系,查字典文档网保持最终解释权!

网友最新关注

夏天雨后的景色
小猴学艺
帮助小鸟
小白兔运南瓜
精彩的球赛
课间十分钟
检讨书
夏天的凤凰广场
知错就改的亮亮
这次轮滑真开心
可爱的动物
我爱杨梅
春 景
课间十分钟
做好事
美国专利法中的等同理论
物权法应当规定海域使用权制度(9)法学理论论文(1)
证明标准及其功能与层次(5)法学理论论文(1)
证明标准及其功能与层次(6)法学理论论文(1)
公序良俗在日本的最新研究动向(5)法学理论论文(1)
美国法律援助史评介法学理论论文(1)
网络媒体的自组织架构与法律规制(2)法学理论论文(1)
知识社会中法律的回应性特征(上)(3)法学理论论文(1)
美国专利法中的等同理论
知识社会中法律的回应性特征(下)(10)法学理论论文(1)
美国专利法中的等同理论
美国专利法中的等同理论
美国专利法中的等同理论
网络媒体的自组织架构与法律规制(3)法学理论论文(1)
知识社会中法律的回应性特征(下)(7)法学理论论文(1)
《我们成功了》教学设计1
《小柳树和小枣树》教案3
《笋芽儿》第二课时教学设计
《我要的是葫芦》教案1
《黄山奇石》教学设计4
《坐井观天》教学设计
《小柳树和小枣树》教学设计
《玲玲的画》教学设计
《画家和牧童》教学设计
《玲玲的画》教学
《黄山奇石》教学设计1
《我要的是葫芦》教案2
《秋天的图画》教学设计2
《称赞》教学设计
《酸的和甜的》教案2