首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 93 毫秒
1.
张贵民  李清宝  王炜  朱毅 《计算机应用》2013,33(9):2520-2524
软件防篡改是软件保护的重要手段。针对由缓冲区溢出等攻击导致的控制流篡改,提出一种基于函数级控制流监控的软件防篡改方法。以函数级控制流描述软件正常行为,利用二进制重写技术在软件函数入口处植入哨兵,由监控模块实时获取哨兵发送的软件运行状态,通过对比运行状态和预期值判断程序是否被篡改。实现了原型系统并对其进行了性能分析,实验结果表明,基于函数级控制流监控的软件防篡改方法能有效检测对控制流的篡改攻击,无误报且开销较低,其实现不依赖程序源码,无需修改底层硬件和操作系统,监控机制与被保护软件隔离,提高了安全性。  相似文献   

2.
张晨阳 《网管员世界》2014,(22):121-121
微点主动防御软件采用程序行为判断技术,防杀未知木马和新病毒99%以上;不依赖病毒库升级、无需扫描,对病毒木马实现自主识别、明确报出、自动清除;不依赖系统补丁,可有效防范系统漏洞攻击;系统资源占用很小。微点主动防御软件解决了传统杀毒软件存在的几个问题:  相似文献   

3.
“文件密码箱”是一款集文件的加密解密、打包存储、分割合并、粉碎清理、防删除、防更名、防篡改、防复制、防病毒等功能为一体的免费工具软件。与通常的加密软件不同,该软件为文件安全存储和管理提供了全新的思路——通过建立一个类似于压缩文件包一样的密码箱文件,该密码箱文件需要密码才可以打开,里面可以存储各种类型的文件及文件夹(文件和文件夹会在加入过程中自动加密),  相似文献   

4.
软件防篡改技术是保护软件的重要技术手段之一。当计算机软件中的核心代码被篡改或者非法使用时,篡改检测机制如何针对当前行为作出有效响应并应对。针对该问题,笔者重点介绍了基于代码混淆的静态防篡改技术和检测响应动态防篡改技术,分析了当前主流软件防篡改技术,并对其未来可能的发展方与研究方向提出建议,以期为相关人士提供参考。  相似文献   

5.
软件防篡改技术综述   总被引:3,自引:0,他引:3  
随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序中的关键信息被非法修改或使用;检测篡改并作出适当的响应.针对这两个目标,重点介绍了基于代码混淆的静态防篡改技术和基于检测-响应的动态防篡改技术,对现有主流的软件防篡改技术进行分类,并分析和讨论了各类方法的优劣和局限性.最后,总结软件防篡改领域存在的问题,并对其未来可能的发展与研究方向提出建议.  相似文献   

6.
企事业单位网站一般搭建在独立的Linux或Windows服务器上,为了保护网站文件不被篡改,需要购买和安装昂贵的商业软件甚至WAF,使得网站安全运维成本很高。该文提出的防篡改系统首先基于事件触发技术和合法性检查,实现了网站文件的被动防护,其次运用蜜罐原理和入侵检索实现了主动防护,具有成本低廉、实时性好和防护能力强的特点,适合于具有一定开发能力的中小型网站管理员使用。  相似文献   

7.
针对网页被篡改后的访问保护和快速恢复问题,以分布式网页防篡改系统的备份恢复为背景,提出一种基于本地快照和Rsync同步的Web文件保护方法.当Web页面被篡改时,Web服务器通过快照技术将原Web页面的映像发送给用户浏览,使得系统完好无损,进一步调用Rsync算法从备份服务器上同步Web文件,从而实现恢复.实验结果表明,该方法可保护被篡改页面不被访问,具备较好的快速恢复性能.  相似文献   

8.
贵刊1995年第二期的“图形图像处理”一栏中,刊登了“软件封面的制作”一文,笔者由于要制作软件封面,故对该文章非常感兴趣,尤其是其中的“DOS下直接显示BMP文件的程序”。在把该程序敲入计算机并执行对一些BMP文件的显示后,发现该程序只能对部分BMP文件进行转换,且显示效果不大理想,特别是该程序只能显示16色BMP文件,不能显示256色BMP文件。为了解决这个问题,笔者对BMP  相似文献   

9.
张鹏 《电脑学习》1996,(2):41-42
目前,很多文件都由微机WPS、Wordstar等编辑软件输入和打印,由于种种原因需把微机文件转换成四通打字机文件或把四通打字机文件转换成微机文件。由于没有合适的软件,在转换时往往出现丢失控制符、把控制符转成怪字符的现象,而重新添加、修改控制符必然造成人工浪费。为解决这个问题,笔者用turboc2.0编制了一个转换程序。该程序具有WPS文件与四通机文件、四通机文件与文本文件、WPS与文本文件之间的互相转换及忘记密码的WPS文件的恢复等功能。要解决不同文件间的互相转换,只需把内码做相应转换即可,转换方法如下:(1)WPS文件…  相似文献   

10.
为了解决软件响应和验证易受攻击的问题,对现有的防篡改方案进行研究,提出一种基于完整性验证的防篡改模型TPM(Tamper Proofing Model)。该方案将软件分为多个单元,采用多种加密方式加密软件,对程序的控制流进行完整性验证得到Hash值,通过隐藏在程序中的密钥生成函数,利用得到的哈希值、注册码和用户码来计算各个加密单元的解密密钥。理论分析和实验结果表明,该模型无需修改底层硬件,易于实现,开销小且算法安全性高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号