当前位置:论文写作 > 毕业论文范文 > 文章内容

计算机软件安全其防护策略

主题:加密软件排名 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-03-29

简介:适合不知如何写软件加密方面的相关专业大学硕士和本科毕业论文以及关于软件加密论文开题报告范文和相关职称论文写作参考文献资料下载。

软件加密论文范文

加密软件排名论文

目录

  1. 1. 计算机软件面临的威胁
  2. 1.1 非法复制
  3. 1.2 软件跟踪
  4. 1.3 软件质量问题
  5. 2. 计算机软件安全的具体策略
  6. 2.1 计算机软件的加密
  7. 2.2 反跟踪技术
  8. 2.3 防止非法复制
  9. 3. 结语
  10. 加密软件排名:E语言软件加密

(重庆水利电力职业技术学院 重庆 402160)

摘 要:随着计算机技术的发展和普及,计算机软件的种类越来越多,其功能要求也越来越高.计算机软件安全就是保护软件系统自身的安全和保证软件系统能正常连续地运行.保护计算机软件的安全是保护信息系统中数据安全的一个重要方面.文章主要探讨了计算机软件安全具体策略.

关键词:计算机软件 软件安全 安全策略

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2011)11(b)-0012-01

计算机软件安全涉及的内容较多也较为复杂.从用户角度上讲,需要软件系统具有功能强、应用范围广、可靠性高、保密性好、易操作和论文范文低廉等特点,而从开发商角度来讲,除了满足用户需求外,更需要保护自己的知识产权,严防软件系统被复制和被跟踪仿制.用户所考虑的安全问题主要是软件系统在使用方面的安全问题,而软件开发商所考虑的安全问题不仅仅是软件使用方面的,还涉及到软件系统本身和开发商权利等多方面,有些安全问题还需要得到法律的保护.我们站在信息系统安全的角度,把计算机软件看成是整个信息系统中的一种特殊资源,所提及的计算机软件安全问题是针对这种特殊资源而言的,这种特殊资源的安全是整个信息系统安全的一个重要组成部分.

1. 计算机软件面临的威胁

1.1 非法复制

计算机软件作为一种知识密集的商品化产品,在开发过程中需要花费大量的人力物力,为开发软件而付出的成本往往是硬件价值的数倍甚至数百倍.然而,计算机软件产品的易复制性对软件产品的产权威胁日趋严重.有资料表明:近年来,全球软件业每年因非法盗版而蒙受的损失超过130亿美元,而且损失量呈逐年递增的趋势,有些国家软件盗版率甚至高达95%.各国政府对于盗版所带来的税收、就业、法律等诸多问题都引起了特别的关注,尤其是像在中国这样的经济快速发展但相关管理相对滞后的巨大市场中,论文范文范文已经带来了严重的社会问题.

1.2 软件跟踪

计算机软件在开发出来以后,总有人利用各种程序调试分析工具对程序进行跟踪和逐条运行、窃取软件源码、取消防复制和加密功能,从而实现对软件的动态破译.当前软件跟踪技术主要是利用系统中提供的单步中断和断点中断功能实现的,可分为动态跟踪和静态跟踪两种.动态跟踪是利用调试工具强行把程序中断到某处,使程序单步执行,从而跟踪分析.静态分析是利用反编译工具将软件反编译成源代码形式进行分析

1.3 软件质量问题

由于种种原因,软件开发商所提供的软件不可避免地存在这样或那样的缺陷,就连全球最大的软件供应商(如微软公司)所提供的软件也是如此,通常把软件中存在的这些缺陷称之为漏洞,这些漏洞严重威胁了软件系统的安全.近几年来,因软件漏洞而引起的安全事件越来越多,并呈上升趋势.一些热衷于寻找各种软件漏洞的“高手”往往能够发现软件所存在的问题,并且绝大部分软件漏洞都是这些“高手”发现的,他们利用这些漏洞做一些有悖于软件用户的工作,这对用户来说是非常危险的.

2. 计算机软件安全的具体策略

2.1 计算机软件的加密

由于计算机软件是一种特殊的商品,极易复制,所以加密就成了保护软件产权的一种最重要的手段.现在市场上流行的软件大都采取了一定的加密方法,其日的就在于保护软件开发者的利益,防止软件被盗版.但我们往往看到,一套好的正版软件刚刚在市场上流行起来,就出现了盗版的软件.

(1)论文范文方式:论文范文方式就是在软件执行过程中在一些重要的地方询问论文范文,用户依照论文范文表输入论文范文,程序才能继续执行.此种方式实现简单,但也存在着缺点:破坏了正常的人机对话,很容易让用户感到厌烦,论文范文相对固定,非法用户只需复制论文范文表就可以非法使用该软件,加密点比较固定,软件容易被解密.

(2)软件自校验方式:软件自校验方式就是开发商将软件装入用户硬盘,安装程序自动记录计算机硬件的奇偶校验和、软件安装的磁道位置等信息,或者在硬盘的特殊磁道、CMOS中做一定标记,而后自动改写被安装的程序.软件安装完之后,执行时就会校验这些安装时记录的信息或标记.使用此种加密方式用户在正常使用软件时感觉不到加密的存在,加密相对也比较可靠,为许多软件开发商所采用.但这种方式也存在一定缺陷,当用户增减或更换计算机硬件、压缩硬盘、出现CMOS掉电等情况时都会致使软件不能正常执行,需重新安装软件.

(3)硬加密:硬加密也是目前广泛采用的加密手段.所谓硬加密就是通过硬件和软件结合的方式来实现软件的加密,加密后软件执行时需访问相应的硬件,如插在计算机扩展槽上的卡或插在计算机并口上的“狗”.采用硬加密的软件执行时需和相应的硬件交换数据,若没有相应的硬件,加密后的软件也将无法执行.目前比较典型的产品包括加密卡、软件锁/狗、智能化软件锁/狗及智能型软件锁/狗等.其中加密卡方式加密强度高,反跟踪措施完备.但软件换一台计算机使用时,必须要打开两台计算机的机箱,将每换插,用户使用不太方便,而且加密卡成本也较高,所以一般作为系统集成开发商所使用.

2.2 反跟踪技术

反跟踪技术是一种防止利用调试工具或跟踪软件来窃取软件源码、取消软件防复制和加密功能的技术.一个好的加密软件通常是和反跟踪分不开的.因为一个软件被攻击都是从软件被跟踪开始的,所以如果没有反跟踪技术就等于把程序直接裸露在解密者的面前.如果反跟踪技术稍有漏洞就会影响到加密技术的可靠性.

2.3 防止非法复制

因为软件具有易于复制的特性,同时,由于社会、法律为软件产品提供的保护不很充分,迫使一些软件公司和开发人员采取了自卫手段,从而出现了软件保护技术.软件的非法复制,在没有采取反复制措施的情况下,指对软件未经授权的非法复制后出售或使用软件,在有加密措施的情况下,指论文范文防盗版加密,并非法复制后出售或使用软件.许多论文范文范文都带有病毒和一些后门程序,这样就会给用户带来潜在的威胁.这些病毒和后门程序会在用户毫无察觉的情况下在后台运行,有时计算机会产生一些莫名其妙并且十分恼人的小毛病,并有可能导致系统崩溃,甚至网络故障,而后门程序则有可能导致机内存储的重要数据不知不觉中丢失或被篡改、删除等.这样,软件用户的数据安全性就不能得到保障.

3. 结语

对于用户来讲,希望所使用的软件是一个安全的、没有漏洞的可靠系统,即使存在漏洞,也不希望它被人利用,而对于软件开发商来讲,应减少软件中的漏洞,发现漏洞时,能够及时弥补才不会给用户造成损失.

参考文献

[1]晁永胜,郑秋梅.基于模型的软件安全预测与分析[J].计算机工程与设计,2008(14).

[2]晁永胜,郑秋梅.软件安全建模与检测[J].计算机仿真,2007(10).

[3]张林,曾庆凯.软件安全漏洞的静态检测技术[J].计算机工程,2008(12).

[4]王维静,王树明,陈震,等.软件安全的多指标综合评测[J].计算机工程与应用,2006(11).

[5]马海涛.计算机软件安全漏洞原理及防范方法[J].科协论坛(下半月),2009(6).加密软件排名:E语言软件加密 p>

总结:该文是关于软件加密论文范文,为你的论文写作提供相关论文资料参考。

加密软件排名引用文献:

[1] 软件工程学位论文选题推荐 软件工程学位论文题目如何拟
[2] 软件工程学士方面论文选题 软件工程学士论文题目如何拟
[3] 最新软件工程技师论文选题参考 软件工程技师论文题目哪个好
《计算机软件安全其防护策略》word下载【免费】
加密软件排名相关论文范文资料