首页 > 范文大全 > 正文

浅析计算机软件安全中的反跟踪技术

开篇:润墨网以专业的文秘视角,为您筛选了一篇浅析计算机软件安全中的反跟踪技术范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

[摘 要]保证计算机软件安全运行,使其不被跟踪是计算机应用系统中非常重要的一个部分。在保护计算机系统数据的过程中,其中软件安全对其至关重要。采用软件的反跟踪技术手段,保障计算机软件的安全运行,做好完善的防护措施,从根本上防止软件被一些不法分子跟踪,就计算机软件安全中的跟踪技术进行探讨。

[关键词]计算机;软件安全;反跟踪技术

中图分类号:TP309 文献标识码:A 文章编号:1009-914X(2016)11-0389-01

在计算机应用系统中,要想保证计算机软件的安全运行,就要保证软件不被跟踪。保证计算机软件的正常运行,仅仅有安全系统的硬件平台是不足以保障软件安全运行的,要能够防止软件被监视或者是扰,甚至被随意篡改。在计算机运行的过程中,一定要防止软件被不法分子恶意的跟踪。为了能够保证计算机软件的安全运行,采用软件的反跟踪技术,从根本上防止软件被不法分子跟踪。

1 计算机软件安全的重要性

根据信息产业的定义,计算机软件主要是指计算机系统内部的程序和文档,分为两部分包括系统软件和应用软件两类。计算机软件的安全问题对计算机性能的影响是非常直接的,尤其是在我国电子商务快速发展的现在,提升企业以及个人的计算机安全管理,对确保电子商务产业的健康发展、保障用户和企业的信息以及资金的安全具有非常重大的现实意义。计算机软件维持在安全水准的标准,就是确定软件系统的自身安全以及软件系统能够有序的运行。对于计算机软件的开发者来说,除了需要满足用户对系统的安全需求以外,还要确保计算机软件研制人员的知识产权,主要目的是防止软件系统被不法分子侵犯,跟踪仿制。

2 当前计算机软件主要存在的安全问题

当下计算机软件主要存在的安全问题有非法复制、黑客攻击、软件跟踪等,其中最主要的还是软件跟踪。计算机软件从研发开始到正式经营,可能会有一部分人使用一些程序调试分析工具对计算机软件进行跟踪,改变文件的格式,通过窃取计算机软件的代码以及软件的防复制等功能完成计算机系统中某个软件的动态破译,然后有些不法分子会将破译的软件进行非法买卖以及公开。计算机,软件的研制以及开发都需要消耗大量的人力资源以及物力资源,计算机软件被非法跟踪,让一些不法分子通过窃取他人成果获取高利润,对开发公司来说损失巨大。据统计我国计算机软件被跟踪情况越来越严重,软件公司的损失每年都超过了一百亿美元。非法进行软件跟踪已然对计算机软件的安全性造成很大的破坏,由此可见反跟踪技术在计算机软件安全保护中的重要作用。

3 反跟踪技术概述

反跟踪技术就是防止计算机被恶意跟踪的一种技术,目的就是维护计算机系统的软件安全。一般情况下跟踪者会使用调试工具,或者是使用跟踪软件来跟踪正在运行的计算机软件,通过跟踪来窃取软件的源码从而攻击、破坏计算机的系统。反跟踪技术是软件根据调试以及反汇编等工具的特点,对计算机软件进行随时检测,防止破解者使用跟踪工具来跟踪计算机软件的运行,盗取计算机软件的源码,进而取消防拷贝、加密等功能。优良的计算机加密软件一般都是和反跟踪技术息息相关的,它们之间存在着不可分开的关系。当计算机软件被攻击,经过检测出现的问题一般都是由计算机的软件被跟踪开始的。由此可见,如果不使用反跟踪技术,计算机软件就会暴露在跟踪者的眼里,安全性非常低,跟踪者跟踪的时候易如反掌,破解计算机软件的信息以及数据,使计算机用户的信息安全受到威胁。

总的来说,反跟踪技术主要是保护反复制技术的,这种技术在计算机安全防范中,占有至关重要的地位。如果反跟踪技术出现问题就会对计算机加密技术有很深的影响,只要有一点差池可靠性就会大大降低。众所周知,任何事物都不会非常的完美,因此反跟踪技术也会存在一定的漏洞,然而随着科学技术的不断发展,编程工具也在不断的更新,经过工作人员的不断使用积累经验,使得反跟踪技术越来越接近十全十美,这种没有任何漏洞的反跟踪技术是现在信息时代的一个大的趋势,虽然实现这种完美的技术存在一定的困难。反跟踪技术本身就会减小漏洞和瑕疵,当然随着技术不断的更新完善,漏洞和瑕疵会越来越小。

4 反跟踪技术的主要方法

(一)破坏单步中断和断点中断

使用对单步中断和断点中断进行组合的方法,使动态调试跟踪功能更加强大,破坏单步中断和断点中断,在反跟踪技术中发挥着非常重要的作用。采用其他断点来代替断点中断,就可以使一切跟踪者的调试软件运行环境,遭到很大程度的破坏,从根源上被破坏,阻碍了跟踪者跟踪软件的行为,因此就防止了计算机被跟踪者恶意侵袭,以不变应万变的方法保护计算机软件不被跟踪,保护计算机的信息安全不受到侵犯。

(二)封锁键盘输入

不管是哪种跟踪软件都会有一个相同的特征,跟踪者在进行跟踪时,通过键盘操控,调试跟踪结果怎么样才能显示在计算机的屏幕上。根据跟踪软件这一特征,在加密系统中不需要使用键盘操控,只要输入信息,反跟踪技术就可以关闭计算机键盘,阻止跟踪者跟踪计算机系统软件,使跟踪软件运行环境受到影响,从而使跟踪者停止跟踪。要想防止跟踪者继续跟踪,就要阻断操作者在键盘上的输入,因此就要封锁键盘,反跟踪技术可以通过禁止接收键盘数据、禁止键盘中断、改变键盘中断程序入口地址等方法从而封锁键盘输入,保障计算机软件的安全运行。

(三)检测跟踪法

当计算机的跟踪者使用任何种类的跟踪调试软件,对计算机的加密系统进行分析跟踪时,被跟踪的计算机一定会显示出与平常不同的情况,计算机的运行环境、中断入口以及时间长短等很多地方和正常执行的加密系统有一定的差异。当计算机出现异常时,如果使用反跟踪系统,就可以加强计算机的安全情况。为了保护计算机的安全,提高跟踪者破解计算机系统的难度,可以反复使用反跟踪技术,层层叠加使跟踪者不能够正确的分析,解密受到阻碍,从而大大的提升了计算机软件的安全性。

(四)分块加密执行程序

计算机加密软件可能会被反编,为了防止这一现象的发生,加密程序就要使用分块密文的形式,来装入内存。在执行这一程序的时候,就通过上一块加密程序,来对其进行翻译。当这一程序完成时,一定要要立刻清除掉,因为这样不管在什么时候跟踪者都不能从内存中获得解密的代码,这种方法不仅可以防止计算机被反汇编,还能使跟踪者设置断点受阻,从而使计算机被不法分子跟踪受阻。

(五)逆指令流法

在计算机的整个内存中,指令代码是根据先放低级地址后放高级地址的顺序存放的,CPU的执行指令也是由低地址向高地址的顺序执行的。根据CPU执行指令这一特征,逆指令流法使用特意改变顺序执行指令的方法,使CPU按照逆向的方式执行指令,这种方法就可以使跟踪者不能够解密之前就逆向牌类的指令代码,从而阻断跟踪者的跟踪。

5 结束语

随着信息技术的发展,计算机的安全问题受到广大使用者的重视,因此计算机的防护管理是一项非常重要的任务,而反跟踪技术是计算机软件安全保护的一项重要技术,为了阻止计算机软件被不法分子跟踪,计算机操作人员一定要熟练掌握反跟踪技术,提高解密难度,防止解密者的跟踪,从而提高计算机软件的安全性。

参考文献

[1] 沈丁,叶长国,胡勇.通过硬件化程序反跟踪加密的方法[J].山东农业大学学报(自然科学版).2004(03).

[2] 陈向东,姚淑贤.VB程序中错误捕获技术在反跟踪中的应用[J].福建电脑.2006(04).

[3] 朱烨行,李艳玲.混合加密算法在软件防盗版中的应用[J].电脑编程技巧与维护,2011(16).