大小:64.48M
更新时间:23-08-30
系统:Pc
版本:v
软件加密与解密是一本对抗软件盗版、篡改和恶意逆向工程的理论、技巧和工具,由 Christian Collberg和Jasvir Nagra两人共同编著,崔孝晨翻译。
本书详尽地介绍了软件加密与解密的相关技术,涵盖了计算机科学的各个相关领域,包括密码学、隐写术、水印、软件度量、逆向工程和编译优化等。
此外,作者通过大量的示例代码,向读者展示了代码混淆、软件水印、代码防篡改和“胎记”技术等保护算法的实现方式,并且从理论和实践两个角度探讨了这些技术的局限,适用于研究人员、在校学生,开发人员阅读。
近十年来,人们在软件防盗版和防篡改技术的研发上取得了重大进展。这些技术在保护软件开发人员的知识产权方面具有不可替代的作用。无论是研究人员、在校学生,还是开发人员,要了解这些技术及其能提供的安全级别和可能引发的性能开销,都可以从《软件加密与解密》获得权威、全面的参考资料。
在《软件加密与解密》中,作者试图把当前所有有关隐蔽软件的研究成果组织起来系统化地介绍给读者。他们力争每章内容涵盖一种技术,并描述这一技术的应用领域以及目前可用的算法。第1章将给出隐蔽软件这个领域的一些基本概念;第2章用对抗性演示的模式介绍黑客逆向分析软件时常用的工具和技巧,然后针对这些工具和技巧介绍如何防范黑客的攻击;第3章详细讲述黑客和软件保护方用于分析计算机程序的技术;第4章、第5章和第6章分别介绍与代码混淆有关的算法;第7章介绍与防篡改技术相关的算法;第8章和第9章分别介绍与水印相关的算法;第10章介绍与软件“胎记”相关的算法;第11章讲述基于硬件设备的软件保护技术。
1、下载并解压,得出pdf文件
2、如果打不开本文件,请务必下载pdf阅读器
3、安装后,在打开解压得出的pdf文件
4、双击进行阅读试读
对抗软件盗版、篡改和恶意逆向工程的理论、技巧和工具
近十年来,人们在软件防盗版和防篡改技术的研发上取得了重大进展。这些技术在保护软件开发人员的知识产权方面具有不可替代的作用。无论是研究人员、在校学生,还是开发人员,要了解这些技术及其能提供的安全级别和可能引发的性能开销,都可以从本书获得权威、全面的参考资料。
Christian Coliberg和Jasvir Nagra在书中详尽地介绍了相关技术,探讨了计算机科学的各个相关领域,包括密码学、隐写术、水印、软件度量、逆向工程和编译优化等。本书通过大量的示例代码,向读者展示了代码混淆、软件水印、代码防篡改和“胎记”技术等保护算法的实现方式,并且从理论和实践两个角度探讨了这些技术的局限。
涵盖的内容
◆攻击者和防御者用来分析程序的各种主要方法
◆代码混淆技术,用于提高程序被分析和理解的难度
◆软件水印和指纹,用于标识软件开发者并追踪盗版
◆代码防篡改技术,用于检测和响应非法修改代码和数据的行为,从而保护软件
◆动态水印和动态混淆技术,用于阻止软件的非法复制
◆软件相似性分析和“胎记”算法,用于检测代码剽窃
◆硬件技术,用于保护软件及各类媒体免遭盗版和篡改
◆在分布式系统中,检测远端不可信平台上运行的软件是否被篡改
◆代码混淆技术在理论上的局限性
对代码进行混淆处理的目的之一就是要让代码变得足够复杂,从而使攻击者放弃分析程序中的算法或者修改程序的尝试。但是万一Axel成功地突破了Doris的混淆保护,我们又该怎么办呢?Drois除了进行代码混淆之外,还可以对她的代码进行防纂改处理°。这也就是说,当Axel试图去修改Doris的程序时,程序会产生一些出乎Axel意料的行为:比如被破解的程序会拒绝运行,或者会随机地崩溃掉,更有甚者它会删掉Axel计算机中所有的文件,或者再绝一点,它会给Doris家里打个电话告诉她Axel正在破解她的程序……
通常,防篡改算法要完成两个基本任务。第一个任务是,它要能检查程序是否被修改。要做到这一点,一个常用的方法是计算代码的校验和,然后把这个检验和和正确的值相比较。另一个常用方法是通过检查一些变量的值去确认程序的状态是否处于一个正常范围之内R。
一旦发现代码被修改,防篡改算法就要去完成第二个任务,执行相应的反制措施。比如它可以让程序马上退出。不过这一点并不像它看上去那样容易做到——因为我们还要使这些代码不容易被黑客找到并删掉。比如说不能用下面这种代码:
if(tampering-detected()abort(
这段代码实在是不堪一击,因为黑客很容易就能找到使程序退出的代码(就是调用abort()函数的这句),接着黑客马上能从abort()函数出发找到检查代码是否被修改的函数。所以黑客很容易就能把它干掉!一个好的防篡改系统一定是把检测程序是否被修改的代码和反制代码放在程序的不同位置上,而且不会让它们像上面给出的代码那样顺序执行。
同类热门
热门标签
网友评论0人参与,0条评论
最新排行
轻而易举黑客攻防入门41.81M先知文化pdf扫描版轻而易举黑客攻防入门是一本黑客攻防类型的学习教材,由先知文化编著,电子工业出版社出版。全书从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令与工具、windows系统漏洞防范、密码攻防、远程控制攻防、木马攻防、网络攻
查看Asp.NET网络编程技术91.3M杨天奇pdf扫描版 Asp.NET网络编程技术是一本asp.net网络编程开发书籍,由杨天奇编著。本书采用基础知识与实际应用相结合的方法来编写,内容主要包括以下几个部分:asp.net介绍、asp.net集成开发技术、asp.net控件技术、asp.net内置对像的使
查看android物联网开发细致入门与最佳实践66.04M李天祥pdf扫描版 android物联网开发细致入门与最佳实践是一本Android物联网开发入门书籍,由李天祥编著,本书内容几乎涵盖了Android物联网开发所需要的所有主要知识点,详细讲解了每一个典型物联网项目的实现过程和具体移植方法。为了使广大读者彻底弄清楚And
查看同济高等数学第七版上下册pdf电子版11M高清完整版本次小编为大家带来的是高等数学同济第七版pdf下载,这是专为大学生打造高等数学学习图书,由同济大学数学系编写,包括上册和下册,并且是pdf高清版,是依据最新的“工科类本科数学基础课程教学基本要求”,为高等院校工科类各专业学生修订而成的,全书教材结构严谨,
查看Objective-C2.0Mac和ios开发实践指南38.25M克莱尔pdf扫描版 Objective-C2.0Mac和ios开发实践指南是一本Objective-C 2.0语言开发实践书籍,由美国MacOSx和iPhone开发专家Robert Clair编著。本书内容精练、可读性强、易于学习,是学习Objective-C2.0的
查看WOW!Illustrator CS6完全自学宝典91.9Mpdf全彩版WOW!Illustrator CS6完全自学宝典是一本Illustrator CS6矢量图软件的使用指导手册,由数码平方团队编著。本书内容丰富,内含187个实例、27个拓展知识、50个实用技巧,理论中结合了实践,只要你跟着书上的流程,边学、边练、边应用
查看ansible自动化运维技术与最佳实践28.97M陈金窗pdf扫描版ansible自动化运维技术与最佳实践由一线运维人员陈金窗,沈灿和刘政委三人联手打造。本书通过大量实例,详细讲解Ansible自动化运维方式与技巧。从基础的架构解析、安装配置,到典型应用场景与案例分析,作者分享了自己在工作中的实战经验,是掌握大规模集群运
查看html5权威指南电子书136.66Mpdf扫描版HTML5致力于为互联网开发者搭建更加便捷、开放的沟通平台,但如何入门呢?小编这里推荐用户阅读html5权威指南,这是一本html5语言的权威使用指南,也是全面详实的web网页设计参考书,贴心汇聚HTML5和CSS3 JavaScript,由美国程序员弗
查看HTML+CSS网页开发技术精解61.4M吴玉中pdf扫描版HTML+CSS网页开发技术精解是一本html和css语言的开发书籍,由吴玉中等人共同编著。本书内容丰富翔实,涵盖了HTML和CSS大部分常用元素和属性。并且作者使用典型实例,用图解方式诠释每个语法的具体使用方法。还全面讲解CSS控制页面表现的方法,包括
查看opengl编程指南第8版17.23M中英文pdf高清版opengl编程指南第8版是一本一站式服务的opengl书籍,包含了最前沿的接口标准和新特性的内容,以及对于应用在各行各业的现代OpenGL技术的脚踏实地的讲解。由(美)施莱尔(Shreiner, D.)等著;王锐等译,机械工业出版社发行。opengl编
查看sql server从入门到精通199.87M明日科技pdf扫描版 sql server 从入门到精通是一本SQL Server数据库入门书籍,由明日科技编著。本书以初中级程序员为对象,通过通俗易懂的语言、丰富多彩的实例,详细地介绍了SQLServer2008开发应该掌握的各方面技术。作者先从SQL Server基
查看