计算机软件安全中的反跟踪技术研究

2014-10-29 02:25魏建兵
电子技术与软件工程 2014年16期
关键词:计算机

魏建兵

摘 要

在计算机应用系统中,要保障计算机软件的安全运行,使之不被跟踪是至关重要的。在计算机系统数据安全保护中,软件的安全是一个重要的组成部分。为了保障计算机软件的安全运行,就需要采用软件的反跟踪技术手段,做好技术防范措施,从而从源头上防止软件被跟踪。本文探讨了计算机软件安全中的反跟踪技术。

【关键词】计算机 软件安全 反跟踪技术

在计算机应用系统中,要保障计算机软件的安全运行,使之不被跟踪是至关重要的。在计算机系统数据安全保护中,软件的安全是一个重要的组成部分。要保证计算机软件的正常运行,只有安全的系统硬件平台是远远不够的,而且要保证软件安全,必须防止软件被监视,或者受到干扰,甚至被被篡改,其中最为重要的是,在计算机运行的过程中,必须要防止软件被不法分子恶意跟踪。为了保障计算机软件的安全运行,就需要采用软件的反跟踪技术手段,做好技术防范措施,从而从源头上防止软件被跟踪。

1 反跟踪技术概述

顾名思义,反跟踪技术是一种防止计算机被恶意跟踪的技术,它的目的是为了保障计算机系统软件的安全。通常情况下,跟踪者通过利用调试工具,或运用跟踪软件来跟踪正在运行的计算机软件,通过跟踪来窃取软件源码,进而攻击、破坏计算机的系统。反跟踪技术是软件根据各种调试和反汇编等工具的特征,对计算机软件进行实时的检测,来防止破解者利用各种调式会哦跟踪工具来跟踪计算机软件的运行,偷偷窃取计算机软件的源码,进而取消防拷贝、加密等功能。一个好的计算机加密软件,通常都是和优良的反跟踪技术密切联系,分不开的。一个完善可靠的软件保护措施,与软件的反跟踪技术息息相关,他们之间有着紧密的联系。计算机软件如果被攻击,分析其原因,往往都是从计算机的软件被跟踪开始的。因此,如果不运用反跟踪技术,计算机软件的程序在跟踪者的眼里就一览无遗,没有一点安全性,使跟踪者很容易通过跟踪,来破解计算机软件的信息和数据,进而威胁到计算机用户的信息安全。

实际上,反跟踪技术是反复制技术的保护者,在整个计算机磁盘的加密技术中,最能显示计算机技术水平的部分,就是反跟踪技术。如果反跟踪技术存在漏洞和瑕疵,对整个计算机加密技术的影响是巨大的,牵一发而动全身,其可靠性就会极大的降低。总所周知,这个世界上没有十全十美的事物,不存在毫无漏洞的反跟踪技术,但是,随着编程工具的更新,反跟踪技术会积累很多有益的经验,使得反跟踪技术越来越完善,但是,毫无瑕疵的完美的反跟踪技术只是一个趋势,而很难实现的,这就是爱因斯坦的相对论,与哲学中讲的“绝对和相对”,他们的道理,在科学上的解释是相通的,有异曲同工之妙。反跟踪技术虽然存在着微小的漏洞和瑕疵,但是它在随着时间的推移而不断完善和发展,反跟踪技术本身其它的技术,可以最大限度的尽可能的减小漏洞和瑕疵,使反跟踪技术日益趋于完美优良,也体现了这个技术的卓越。

2 反跟踪技术的主要方法

计算机软件所采用的反跟踪技术,目前主要有以下几种:

2.1 破坏单步中断和断点中断

采取对单步中断和断点中断进行组合的措施,可以产生强大的动态调试跟踪功能,在反跟踪技术中,破坏单步中断和断点中断发挥着巨大的作用。使用其它中断来代替断点中断,可以使一切跟踪者的调试软件的运行环境,受到彻底的破坏,从根本上被破坏,使跟踪者寸步难行,从而防止计算机用户被跟踪,以不应万变保护计算机的信息安全。

2.2 封锁键盘输入

各类跟踪软件有一个共同的特点,他们在进行跟踪时,都要通过键盘,来接受操作者发出的命令,调试跟踪的结果如何,要在计算机的屏幕上才能显示出来。因此,针对跟踪软件的这个特点,在加密系统不需要利用键盘,来输入信息的情况下,反跟踪技术可以关闭计算机的键盘,来阻止跟踪者接受操作者的命令,从而使跟踪软件的运行环境遭到破坏,避免跟踪者的继续跟踪。为了封锁键盘输入,反跟踪技术可采用的方法有:禁止接收键盘数据,禁止键盘中断,改变键盘中断程序的入口地址等方法。

2.3 检测跟踪法

当计算机的跟踪者利用各种跟踪调试软件,进而对计算机的加密系统分析执行时,计算机一定会显示出现异常情况,因为计算机的运行环境、中断入口、时间长短等许多地方,与正常执行加密系统不同。在这些显示异常的地方,若果采取一定的反跟踪措施,就可保护计算机的加密系统。为了提高跟踪者的解密难度,可将检测跟踪的反跟踪技术频繁使用,前呼后拥,环环相扣,让破译者眼花缭乱,使他们感觉永远无法解密,从而可以极大地提高计算机软件的安全性。

2.4 分块加密执行程序

为了防止计算机加密程序被反汇编,加密程序要采取分块密文的形式,来装入内存。在执行时,由上一块加密程序,来对其进行译码。一旦执行结束后,必须马上清除掉。这样,不管在什么时候,解密者都不可能从内存中,得到完整的解密程序代码。此方法,不但能防止计算机软件被反汇编,而且还可使解密者素手无策,没有办法设置断点,进而防止计算机被跟踪。

2.5 逆指令流法

在计算机内存中,指令代码发存放的顺序,是先存放低级地址,后存放高级地址,从低地址向高地址存放,这也是CPU执行指令的顺序。针对CPU执行指令的这个特征,逆指令流法采用特意改变顺序执行指令的方式,使CPU按逆向的方式执行指令,这样,对于已经逆向牌类的指令代码,解密者根本无法阅读,进而防止解密者的跟踪。

总之,计算机软件的安全防护是一项系统工程,任何一个环节出现漏洞,都会给解密者带来可乘之机,因此,计算机从业人员需要熟练掌握反跟踪技术的方法,采取各种措施,来提高计算机软件的安全性。

参考文献

[1]李明富.如何确保数据库软件安全[J].金融电子化,2011(04).

[2]赵世平.浅谈汇编语言在反跟踪和反破解中的应用[J].程序员,2006(03).

[3]高敏芬,王志.二进制代码分析与反分析技术开放实验的探索[J].实验室科学,2011(03).

[4]朱烨行,李艳玲.混合加密算法在软件防盗版中的应用[J].电脑编程技巧与维护,2011(16).

[5]王洪锦,常鸿,温文丽.软件加密的反跟踪技术[J].河北北方学院学报(自然科学版),2005(03).

作者单位

甘肃林业职业技术学院 甘肃省天水市 741020endprint

猜你喜欢
计算机
计算机操作系统
穿裙子的“计算机”
基于LabVIEW的计算机联锁仿真系统
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
计算机应用软件开发技术的几点探讨
计算机网络安全
iLOCK型计算机联锁开发中的需求开发管理
计算机联锁系统配置软件设计与实现