计算机软件安全中的反跟踪技术研究

摘 要

在计算机应用系统中,要保障计算机软件的安全运行,使之不被跟踪是至关重要的。在计算机系统数据安全保护中,软件的安全是一个重要的组成部分。为了保障计算机软件的安全运行,就需要采用软件的反跟踪技术手段,做好技术防范措施,从而从源头上防止软件被跟踪。本文探讨了计算机软件安全中的反跟踪技术。

【关键词】计算机 软件安全 反跟踪技术

在计算机应用系统中,要保障计算机软件的安全运行,使之不被跟踪是至关重要的。在计算机系统数据安全保护中,软件的安全是一个重要的组成部分。要保证计算机软件的正常运行,只有安全的系统硬件平台是远远不够的,而且要保证软件安全,必须防止软件被监视,或者受到干扰,甚至被被篡改,其中最为重要的是,在计算机运行的过程中,必须要防止软件被不法分子恶意跟踪。为了保障计算机软件的安全运行,就需要采用软件的反跟踪技术手段,做好技术防范措施,从而从源头上防止软件被跟踪。

1 反跟踪技术概述

顾名思义,反跟踪技术是一种防止计算机被恶意跟踪的技术,它的目的是为了保障计算机系统软件的安全。通常情况下,跟踪者通过利用调试工具,或运用跟踪软件来跟踪正在运行的计算机软件,通过跟踪来窃取软件源码,进而攻击、破坏计算机的系统。反跟踪技术是软件根据各种调试和反汇编等工具的特征,对计算机软件进行实时的检测,来防止破解者利用各种调式会哦跟踪工具来跟踪计算机软件的运行,偷偷窃取计算机软件的源码,进而取消防拷贝、加密等功能。一个好的计算机加密软件,通常都是和优良的反跟踪技术密切联系,分不开的。一个完善可靠的软件保护措施,与软件的反跟踪技术息息相关,他们之间有着紧密的联系。计算机软件如果被攻击,分析其原因,往往都是从计算机的软件被跟踪开始的。因此,如果不运用反跟踪技术,计算机软件的程序在跟踪者的眼里就一览无遗,没有一点安全性,使跟踪者很容易通过跟踪,来破解计算机软件的信息和数据,进而威胁到计算机用户的信息安全。

实际上,反跟踪技术是反复制技术的保护者,在整个计算机磁盘的加密技术中,最能显示计算机技术水平的部分,就是反跟踪技术。如果反跟踪技术存在漏洞和瑕疵,对整个计算机加密技术的影响是巨大的,牵一发而动全身,其可靠性就会极大的降低。总所周知,这个世界上没有十全十美的事物,不存在毫无漏洞的反跟踪技术,但是,随着编程工具的更新,反跟踪技术会积累很多有益的经验,使得反跟踪技术越来越完善,但是,毫无瑕疵的完美的反跟踪技术只是一个趋势,而很难实现的,这就是爱因斯坦的相对论,与哲学中讲的“绝对和相对”,他们的道理,在科学上的解释是相通的,有异曲同工之妙。反跟踪技术虽然存在着微小的漏洞和瑕疵,但是它在随着时间的推移而不断完善和发展,反跟踪技术本身其它的技术,可以最大限度的尽可能的减小漏洞和瑕疵,使反跟踪技术日益趋于完美优良,也体现了这个技术的卓越。

2 反跟踪技术的主要方法

计算机软件所采用的反跟踪技术,目前主要有以下几种:

2.1 破坏单步中断和断点中断

采取对单步中断和断点中断进行组合的措施,可以产生强大的动态调试跟踪功能,在反跟踪技术中,破坏单步中断和断点中断发挥着巨大的作用。使用其它中断来代替断点中断,可以使一切跟踪者的调试软件的运行环境,受到彻底的破坏,从根本上被破坏,使跟踪者寸步难行,从而防止计算机用户被跟踪,以不应万变保护计算机的信息安全。

2.2 封锁键盘输入

各类跟踪软件有一个共同的特点,他们在进行跟踪时,都要通过键盘,来接受操作者发出的命令,调试跟踪的结果如何,要在计算机的屏幕上才能显示出来。因此,针对跟踪软件的这个特点,在加密系统不需要利用键盘,来输入信息的情况下,反跟踪技术可以关闭计算机的键盘,来阻止跟踪者接受操作者的命令,从而使跟踪软件的运行环境遭到破坏,避免跟踪者的继续跟踪。为了封锁键盘输入,反跟踪技术可采用的方法有:禁止接收键盘数据,禁止键盘中断,改变键盘中断程序的入口地址等方法。

2.3 检测跟踪法

当计算机的跟踪者利用各种跟踪调试软件,进而对计算机的加密系统分析执行时,计算机一定会显示出现异常情况,因为计算机的运行环境、中断入口、时间长短等许多地方,与正常执行加密系统不同。在这些显示异常的地方,若果采取一定的反跟踪措施,就可保护计算机的加密系统。为了提高跟踪者的解密难度,可将检测跟踪的反跟踪技术频繁使用,前呼后拥,环环相扣,让破译者眼花缭乱,使他们感觉永远无法解密,从而可以极大地提高计算机软件的安全性。

2.4 分块加密执行程序

为了防止计算机加密程序被反汇编,加密程序要采取分块密文的形式,来装入内存。在执行时,由上一块加密程序,来对其进行译码。一旦执行结束后,必须马上清除掉。这样,不管在什么时候,解密者都不可能从内存中,得到完整的解密程序代码。此方法,不但能防止计算机软件被反汇编,而且还可使解密者素手无策,没有办法设置断点,进而防止计算机被跟踪。

2.5 逆指令流法

在计算机内存中,指令代码发存放的顺序,是先存放低级地址,后存放高级地址,从低地址向高地址存放,这也是CPU执行指令的顺序。针对CPU执行指令的这个特征,逆指令流法采用特意改变顺序执行指令的方式,使CPU按逆向的方式执行指令,这样,对于已经逆向牌类的指令代码,解密者根本无法阅读,进而防止解密者的跟踪。

总之,计算机软件的安全防护是一项系统工程,任何一个环节出现漏洞,都会给解密者带来可乘之机,因此,计算机从业人员需要熟练掌握反跟踪技术的方法,采取各种措施,来提高计算机软件的安全性。

参考文献

[1]李明富.如何确保数据库软件安全[J].金融电子化,2011(04).

[2]赵世平.浅谈汇编语言在反跟踪和反破解中的应用[J].程序员,2006(03).

[3]高敏芬,王志.二进制代码分析与反分析技术开放实验的探索[J].实验室科学,2011(03).

[4]朱烨行,李艳玲.混合加密算法在软件防盗版中的应用[J].电脑编程技巧与维护,2011(16).

[5]王洪锦,常鸿,温文丽.软件加密的反跟踪技术[J].河北北方学院学报(自然科学版),2005(03).

作者单位

甘肃林业职业技术学院 甘肃省天水市 741020

计算机软件安全中的反跟踪技术研究

转载请注明出处学文网 » 计算机软件安全中的反跟踪技术研究

学习

浅谈自立式铁塔选型及结构布置原则

阅读(27)

本文为您介绍浅谈自立式铁塔选型及结构布置原则,内容包括铁塔基础型式表示方法,自立式铁塔有轴线编号吗。摘要:文章从自力式铁塔选型、塔身主材、斜材及水平横隔面杆件布置等方面,阐述了我国高压输电线路铁塔结构设计的一些经验和看法。

学习

尴尬的替代医学

阅读(16)

今年10月,一场西医与中医的约战成为了新浪微博的热门话题。事情起于新浪微博名人“烧伤超人阿宝”向中医挑战的一条微博。

学习

六月的雪作文700字

阅读(39)

本文为您介绍六月的雪作文700字,内容包括盛夏的雪作文600字,十月的雪作文。六月的天空,还是下雪了。潺潺的小溪是那么清澈,一条小鱼儿跃出了水面,荡起滴滴小水珠,溅到了木屋墙上,秀美的溪边古林,以为身穿民族服的少女,弯下腰,轻轻的扶开了茂盛的

学习

浅谈舞蹈“三道弯”

阅读(17)

本文为您介绍浅谈舞蹈“三道弯”,内容包括傣族舞蹈三道弯,三道弯彝族舞蹈。摘要:“三道弯”的形态在女性舞蹈中已经愈来愈引起人们的关注。本文以女性的自然体态“三道弯”曲线的构成为基础,从舞蹈艺术的表演、创作、审美视角出发,通过描述

学习

今夜的月光

阅读(15)

本文为您介绍今夜的月光,内容包括今夜的月光伤感,夜里的月光小说全文。淡淡的清辉从辽远的高空倾泻下来,像一块素洁纤柔的薄纱,悄掩夜色中的大地。梧桐斑驳的叶影在窗前轻轻颤抖,暗香盈袖的在阳台开得神采飞扬。沿了那条长满野草的小路走去

学习

一种热疲劳试验方法

阅读(20)

本文为您介绍一种热疲劳试验方法,内容包括热疲劳试验,疲劳性能试验的试验原理。摘要:试验采用高频感应平面加热方式,利用自行设计的可编程逻辑控制器,控制高频电流的大小、感应加热的速度、上限加热温度、喷水冷却时间、热疲劳周期等多参数

学习

你还在不在?

阅读(40)

本文为您介绍你还在不在?,内容包括在与不在全文,你还在不在心里全文免费阅读。九月,看见所有等待渐次由脉络清晰到尘埃落定,所有繁杂的事都已划定隐性的楚河汉界。最终,曾经的希望走过来对我说再见;时光对我说再见;我的少年们对我说再见

学习

班组生产进度控制

阅读(27)

本文为您介绍班组生产进度控制,内容包括班组生产进度统计有哪些,劳务班组工程进度付款表。[关键词]班组;生产计划;进度;控制

学习

意识形态分析研判报告范文精选

阅读(200)

本文为您介绍意识形态分析研判报告范文精选,内容包括意识形态领域分析研判报告模板,2023年学校意识形态分析研判报告。意识形态分析研判报告篇1按照县网络安全和信息化委员会办公室工作要求,我中心对网络意识形态工作进行了认真梳理,根据

学习

我的读书时代

阅读(20)

本文为您介绍我的读书时代,内容包括我的读书时代,我的读书时代全集。读书到底是为了什么?以前常听到铿锵有力的回答,少不了报国、民族崛起之类。没想到私心在时展中膨胀,答案越来越纷杂。

学习

西南边疆民族研究

阅读(22)

本文为您介绍西南边疆民族研究,内容包括西南民族文献整理,西南边疆民族期刊。陆边民族地区会计文化的近代转型

学习

双寡头垄断市场企业定价博弈研究

阅读(39)

本文为您介绍双寡头垄断市场企业定价博弈研究,内容包括关于寡头垄断市场的价格形成模型,寡头垄断市场实例分析。内容摘要:寡头垄断市场涉及家电、汽车、钢铁等行业。针对此类市场,有很多不同假设和前提下的模型。本文运用博弈论相关理论,创

学习

“工艺品加工”的美丽骗局

阅读(25)

本文为您介绍“工艺品加工”的美丽骗局,内容包括工艺品加工靠谱吗,工艺品加工真的假的。当越来越多的低收入人群深陷其中时,总有一种力量能撕开“工艺品加工骗局”的罪恶面纱。

学习

丝绸吊染技术研究

阅读(22)

本文为您介绍丝绸吊染技术研究,内容包括桐乡市新达丝绸炼染有限公司,丝绸染的颜色怎么清除。本文作者:余卫华1江绍刚2王佳丽1蔡宁2作者单位:1四川省丝绸科学研究院2南充云禾印染有限公司

学习

水平井测井技术研究

阅读(14)

本文为您介绍水平井测井技术研究,内容包括水平井流动成像测井,什么是水平井中途测井。摘要:现代社会的进步,各个企业的发展及逐步扩大生产,对于能源的消耗量极大。石油作为能源产业中极为重要的构成部分,其产业也得到了长足的发展,各项技术均

学习

计算机软件工程论文范文精选

阅读(29)

本文为您介绍计算机软件工程论文范文精选,内容包括计算机科学与技术论文范文大全集,计算机软件专业论文方案设计。计算机软件工程论文篇11软件开发者方面