引論:我們為您整理了13篇軟件安全論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。
篇1
2.1企業網絡安全管理可能遇到的問題
作為企業網絡安全實驗教學,我們需要盡可能的模擬更多的企業網絡問題給學生來思考和解決:(1)給你一個IP地址,你能準確地找到這臺機器么?你需要什么輔助你?(2)有人說他能上內網,但外網不行,你會想到什么?(3)有人說他QQ還可以聊天,但網頁打不開,你怎么想?以上模擬的問題都是企業中最容易出現的,在讓學生思考以上問題的同時,以下問題才是需要讓學生們在模擬企業網絡管理者的時候需要規劃的:(1)研發部門的服務器突然增加了,可是給他們的IP地址不夠分了,怎么辦?(2)財務數據庫服務器數據很敏感,可是外地分公司的業務又必須訪問,你將制定怎樣的策略?(3)規劃的網絡是固定IP還是自動分配呢?
2.2解決問題的注意事項
2.2.1節點安全
更多的時候我們需要讓學生們了解到通過各種軟件保障設備的穩定運行是預防節點安全的主要手段。我們可以通過監控系統日志實現對系統信息日志、權限管理日志和資源使用率日志的管理;通過監控硬件狀態實現對溫度、電壓、穩定性和硬件故障的管理;通過異常警報實現對沖突異常、侵入異常、失去功能異常、突發性性能異常等狀況的管理;通過容災實現對硬件損壞、停電、失火、散熱失效等的管理。
2.2.2軟件安全
最復雜最難管理的就是軟件安全,因為我們所有的服務器硬件都是為運行在上面的軟件服務的,而軟件又都是由人根據需求編寫代碼開發出來的應用程序。往往一款軟件需要很多人的協作開發,由于各種局限性,在開發過程中無法考慮各種情況,因此軟件都會有各種各樣的缺陷,需要不斷的修正。有的缺陷是無傷大雅的,而有的缺陷卻是致命的。你不是開發者,這些缺陷對你來說又是不可控的。你只能被動的防范這些缺陷,而往往修補這些缺陷都發生在缺陷產生危害之后。然而裝的軟件越多,這些缺陷也就越多。更要命的是,病毒、木馬它們也是軟件,操作系統自身無法識別。殺毒軟件可以處理病毒、木馬,但是安全軟件一不小心也會成為不安全的因素。例如:金山網盾事件、暴風影音事件等。盡管如此,我們依然可以防范,那就是把握以下原則:(1)最少安裝原則:提供什么服務就只裝什么服務或軟件,其他一律屏蔽;(2)最少開放原則:需要什么端口就開放什么端口,其他一律屏蔽;(3)最小特權原則:給予主體“必不可少”的權限,多余的都不開放。
2.2.3數據安全
不論是節點安全還是軟件安全,我們最終的目的都是為了保障數據安全。這也是網絡安全的終極意義。這是我們在課堂上務必讓學習網絡安全的學生了解的內容。數據安全其實是數據保管安全,涉及以下4個方面:(1)數據在存儲介質上的物理安全。即防范存儲介質損壞造成的數據丟失隱患。(2)數據在存儲介質上的邏輯安全。即防范因各種操作造成的數據邏輯破壞、刪除或丟失的隱患。(3)數據在空間上的安全。即防范因各種災難造成當地的整個數據完全損毀的隱患。(4)數據在管理上的安全。即防范敏感或機密數據通過公司內部員工人為泄露的隱患。數據傳輸安全是互聯網安全的重點,主要防范重點如下:(1)數據在傳輸過程中被阻礙(例如,DDOS攻擊);(2)數據在傳輸過程中被竊取(因為無線上網設置不當造成公司資源外泄);(3)數據在傳輸過程中被修改(網頁注入式攻擊)。
篇2
網絡安全不只是軟件廠商的事
今年上半年,網絡安全軟件及服務廠商——趨勢科技與網絡業界領導廠商——思科系統公司在北京共同宣布簽署了為企業提供綜合性病毒和蠕蟲爆發防御解決方案的合作協議。該協議進一步擴展了雙方此前針對思科網絡準入控制(NAC)計劃建立的合作關系,并將實現思科網絡基礎設施及安全解決方案與趨勢科技防病毒技術、漏洞評估和病毒爆發防御能力的結合。
根據合作協議,思科首先將在思科IOS路由器、思科Catalyst交換機和思科安全設備中采用的思科入侵檢測系統(IDS)軟件中添加趨勢科技的網絡蠕蟲和病毒識別碼技術。此舉將為用戶提供高級的網絡病毒智能識別功能和附加的實時威脅防御層,以抵御各種已知和未知的網絡蠕蟲的攻擊。
“在抵御網絡蠕蟲、防止再感染、漏洞和系統破壞的過程中,用戶不斷遭受業務中斷的損失,這導致了對更成熟的威脅防御方案需求的增長。”趨勢科技創始人兼首席執行官張明正評論說,“傳統的方法已無法滿足雙方客戶的需求。”
“現在的網絡安全已不是單一的軟件防護,而是擴充到整個網絡的防治。”思科全球副總裁杜家濱在接受記者采訪時表示:“路由器和交換機應該是保護整個網絡安全的,如果它不安全,那它就不是路由器。從PC集成上來看,網絡設備應該能自我保護,甚至實現對整個網絡安全的保護。”
業界專家指出,防病毒與網絡基礎設施結合,甚至融入到網絡基礎架構中,這是網絡安全的發展潮流,趨勢科技和思科此次合作引領了這一變革,邁出了安全發展史上里程碑式的重要一步。
“軟”+“硬”=一步好棋
如果細細品味這次合作的話,我們不難發現這是雙方的一步好棋,兩家公司都需要此次合作。
作為網絡領域的全球領導者,思科一直致力于推動網絡安全的發展并獨具優勢。自防御網絡(Self-DefendingNetwork,SDN)計劃是思科于今年3月推出的全新的安全計劃,它能大大提高網絡發現、預防和對抗安全威脅的能力。思科網絡準入控制(NAC)計劃則是SDN計劃的重要組成部分,它和思科的其他安全技術一起構成了SDN的全部內涵。
SDN是一個比較全面、系統的計劃,但是它缺乏有效的病毒防護功能。隨著網絡病毒的日見猖獗,該計劃防毒功能的欠缺日益凸顯。趨勢科技領先的防毒安全解決方案正是思科安全體系所亟需的。
趨勢科技作為網絡安全軟件及服務廠商,以卓越的前瞻和技術革新能力引領了從桌面防毒到網絡服務器和網關防毒的潮流。趨勢科技的主動防御的解決方案是防毒領域的一大創新,其核心是企業安全防護戰略(EPS)。EPS一反過去被動地以防毒軟件守護的方式,將主動預防和災后重建的兩大階段納入整個防衛計劃當中,并將企業安全防護策略延伸至網絡的各個層次。
“如果此次與思科合作的不是趨勢科技,我們恐怕連覺都睡不好。”張明正的戲言無不透露出趨勢科技對此次合作的迫切性和重要性。
更讓張明正高興的是,通過此次合作,趨勢科技大大擴充了渠道。“我們的渠道重疊性很小。”張明正表示。而此次“1+1<2”的低成本產品集成將使這次合作發揮更大的空間。
網絡安全路在何方?
篇3
(一)相關法律法規不夠完善,缺乏民主性、透明性
立法是安全生產軟環境建設的前提條件,公開、透明、民主又是保證立法能夠有效反映市場參與者利益的重要手段。史普博認為政策是“管制者和有關的市場參與者之間互動過程的產物”,強調了立法公開、民主參與的重要性,并提出聽證會制度這一民主參與的重要方式。目前,我國已基本實現立法的公開性和透明性,但是還無針對立法民主性的明確規定,致使聽證會這一保證市場參與者實現民利的重要方式無法有效開展。同時,安全生產相關的法律法規嚴重不足,無法有效規范規制者與企業、消費者的溝通渠道。安全生產的法律環境建設存在諸如法律制訂、修改落后于安全狀況,法律條文的規定缺乏實際操作性等亟待解決的問題。
(二)安全生產管理體制落后,管理者執法不力
在經濟轉軌時期,市場經濟發展的新環境使得包括安全生產管理體制在內的許多政府職能監管領域都出現了不同程度的管理體制落后問題。同時,安全生產的監督管理部門存在機構主體不清、職能不明,基層監管機構設置不規范,交叉重疊,“越位”“缺位”等問題。我國各地區各省市原本捉襟見肘的安全生產保障資金的投入,由于監管者本身職業素養較低、工作效率低下,監管機制落后等原因更呈現出嚴重不足,直接導致安全生產領域相關法律法規無法有效實施,無法有效保護從業者的自身健康和職業安全。
(三)市場主體非法牟利,行為不規范
在缺乏相關完善的法律法規,缺少社會監督的情況下,市場主體即各生產企業勢必會出現企業利益至上,缺乏安全生產意識及減少安全生產資金投入的情況。各種健康、安全、環保的法律法規,最終要作用到生產企業才能產生應有的績效。加大政府層面對安全生產的資金投入,完善監管體制只是改善安全生產軟環境的方法之一,更重要的是企業作為行為主體對安全生產監管政策的努力實現。然而在中原經濟區的建設發展中,存在少數生產企業雇主無視國家各級政府的法律法規,將獲取超額利潤作為企業的最終目標,用減少安全設施投入、降低污水處理費等各種方法降低成本。同時,經營者以各種尋租手段降低違法風險,獲取非法利益,阻礙了我國經濟的正常運行和監管的有效實施。
(四)專業人才供給不足,社會重視程度不夠
人才環境作為軟環境建設的核心內容,區域經濟發展的重要力量沒有得到足夠的重視。在安全生產領域,專業人才供給不足,使得安全生產技術無法得到有效推廣。社會普遍存在對現有人力資源重視不足的問題,人才分配制度不合理,缺乏尊重人才的社會環境,吸納高層次專業人才能力不足。同時,一線生產員工缺乏安全生產的專業知識及技能培訓,對部分高危職業的從業危險認識不足,間接上助長了用工企業在追求超額利潤的過程中對安全生產相關投入的漠視,不利于改善現階段安全生產軟環境建設。
三、安全生產軟環境建設的路徑選擇
從我國安全生產軟環境建設存在的問題入手,借鑒其他國家和地區的改革經驗,可以從以下幾方面入手,改善我國安全生產軟環境建設現狀。
(一)完善相關領域的立法工作
改革開放后,安全生產的立法工作取得了較大的進步,但是與現實需要還有很大差距,重要領域缺乏可操作性的法律法規給執法工作帶來了巨大的困難。在實際工作中,中原經濟區安全生產的立法工作要注意:第一,區域經濟發展中制定的安全生產規章制度與中央、各省市的各項規章保持一致,對已實施規章存在矛盾的地方,在科學判斷后進行修改或者廢除;第二,強調相關法律法規的可操作性,在擬制訂法律法規之前對該領域進行綜合調研,加強審批過程中的可行性評估;第三,強調立法過程中的公眾參與,積極推行立法過程中的聽證會制度,廣泛聽取相關專家、社會公眾的意見和建議,增加立法的透明度。最終目標為“通過法律規制,實現權利資源的最優配置,從而實現權利資源使用價值在質上的極優化程度和量上的極大化程度”。
(二)深化監管體制改革,提高監管者素質
執行是安全生產軟環境建設的關鍵,權責明晰的監管體制、專業有素的監管隊伍、獨立專業的監管機構是安全生產各項政策執行有力的重要保證。改革監管體制中存在的多頭管理,明確各執行機構的權責問題,成立專門的監管機構是西方國家監管體制改革的主要經驗。我國各級行政機構改革要堅持這一改革思路,從人員任命、經費管理使用上保持安全生產監管機構的獨立性,從而避免出現多頭管理的利益爭奪問題。同時,監管者自身的素養和專業素質對安全生產監管實施有重要影響。由于信息不對稱的存在,“規制過程的當事人之間存在著:公眾———政治委托人、政治委托人———規制者、規制者———被規制企業這樣三層委托關系”。實際工作中,諸如安全生產一票否決制、綠色GDP生態指標考核制等問責制就是激勵和約束監管的一種有效方式。我國的安全生產軟環境建設也應積極探尋有效的方式方法,激勵和約束監管者的執法行為。
篇4
1 計算機軟件安全檢測
計算機軟件安全檢測是利用運行程序的方式來發現軟件編寫過程中存在的一些漏洞并對漏洞進行修改的過程,從而對計算機軟件本身可能存在的風險進行有效地避免和改正,軟件安全檢測是軟件開發中及其重要的一環。軟件安全檢測所需要達到的目標是用更少的測試過程來實現更大的軟件安全覆蓋面,達到高效快速地發現軟件漏洞。目前網絡中存在很多種對計算機軟件安全檢查的方法,但從本質上看,進行計算機軟件安全測試的方法主要兩大類。大部分檢測方案都是基于靜態檢測和動態監測兩大類檢測方法。
2 進行軟件安全檢測的意義
計算機軟件的安全檢測過程是整個軟件開發中極為重要的一個步驟,越早發現軟件中可能存在的一些故障問題,就意味著越早解決問題,就能將軟件出現問題的概率降到最低,有效地預防軟件崩潰。而計算機軟件的安全檢測則主要是對軟件中可能留存的一些漏洞進行測試,以免該漏洞在今后的日常使用中致使軟件出現故障,因此,對計算機軟件的安全進行檢測是很有必要性的。
3 軟件安全檢測存在的問題
3.1 軟件安全檢測人員涉及廣泛
由于計算機軟件的相關特性,軟件安全檢測工作涉及的方面廣泛,所需要的檢測人員及技術的要求也就對應地提高,需要各方面的技術人才。對于檢測人員的多元化問題就極為重要,不僅人員要齊,各方面的合作也要密切。只有多部門的密切合作以及與軟件開發相關部門的密切溝通,才能高效的解決軟件檢測中出現的各種疑難問題。如果沒有密切的合作,在軟件安全檢測中,各自為戰,沒有有效的溝通,不能從實際出發,軟件安全檢測將無法順利進行下去,即使發現問題也沒有有效的辦法解決問題。
3.2 軟件安全檢測工作量巨大
計算機檢測是一個系統的復雜的過程,有時候檢測工作量巨大。在進行對于系統級軟件或者代碼級工程的分析工作時,進行軟件安全相關檢測必須需要進行大量的工作的。不僅如此,在所需檢測的軟件的規模較大的時候,還要對軟件的結構設計方面進行必要的分析。而且在對所需檢測的軟件的各個方面進行分析的過程中一般采用仿真環境和相應的分析工具來進行相關的檢測工作,因為這兩種分析比較切合實際工作,較為合理,所以這些分析工作都是必須進行的,這些必須進行的工作會大大增加軟件安全檢測過程的工作量。
4 軟件檢測問題解決方法
4.1 在對軟件進行綜合分析的基礎上進行檢測
檢測人員在進行軟件安全檢測的工作時,必須考慮到每個軟件都有其獨一性,每個軟件都有不同的側重點,只有在對軟件進行系統化的綜合分析的基礎上,才能高效的制定符合該軟件的有效檢測方案,只有合適的才是最好的,在進行綜合分析時還應考慮到符合用戶需求,這樣實行的檢測程序才是最為可靠的。
4.2 大力推廣檢測人員多元化
由于軟件安全檢測工作涉及范圍大,需要的檢測人員的技術方面也不盡相同。所以需要推廣人員多元化需要在進行軟件安全檢測時注意安排相近但不完全相同的人員在一起。大力推廣檢測人員的多元化,對于軟件可能存在的安全問題能夠更可能的發現,并且由于檢測人員的多元化,對于出現的問題得以解決的可能性也會增加。在推廣多元化的同時,也需要注意各部門之間的合作問題,集中優勢技術人才,加以密切的合作,將專業技術人才的潛力發揮到極致。多元化的人員和密切化的合作能夠到達檢測工作的事半功倍,提高軟件安全檢測效率。
4.3 選擇合理的安全檢測方法
對于大量種類不同;用戶需求也不同的軟件,檢測人員需要選擇合理的檢測方法。對于有些系統級軟件和代碼級工程,如果采用了不符合要求的檢測方法,有可能造成工作白費,耗費大量人工精力和大量資源及時間,最后所得的結果有可能不符人意。沒有一個能夠符合所有軟件檢測工作要求的安全檢測方法,只有選擇合適的檢測方法,才能達到預定的目標。
總體來說,合理地利用安全檢測方法,在最短時間內有效的找出漏洞,及時進行修改。以下對于三種方案進行簡要地介紹:
4.3.1 模糊檢測
當今采用的模糊檢測是在傳統檢測技術上進行改進的檢測技術,其主要是在白盒技術上發展改進的檢測技術,有效地繼承了模糊測試和動態測試的優點,具有準確高效的特點。
4.3.2 基于故障注入的安全性測試
故障樹的建立工作是該安全檢測方法的基本。此方法將系統發生故障幾率最小的時間作為頂事件,在此基礎上在進行中間事件、底事件的尋找工作,利用邏輯門符號再將頂事件、中間事件與底事件進行連接,完成形成故障樹的工作。在保證精度的條件下,此方法可以實現故障檢測的自動化,實現檢測的高效性。
4.3.3 基于屬性的測試
基于屬性的檢測工作首先要完成確定軟件的安全編程規則工作,再進行檢測待測程序的代碼是否都遵守其確定的規則編碼,采用這種方法能夠有效地分析安全漏洞。另外,近年大量分布式軟件快速發展就是基于web服務的快速發展,如何利用好web服務的優勢,將很大程度上取決于如何合理完成這些軟件的安全檢測工作。而基于web服務的軟件的安全檢測也將是適用于基于屬性的測試方法中的一項重要部分,高效的完成確定軟件的安全編程規則工作,也就將檢測工作完成了一大步。
5 結束語
軟件安全檢測是重要的一環軟件開發工作,合理利用安全檢測,做到軟件潛在漏洞的早發現、早修正、早解決,有效地避免軟件出現故障的惡性后果。隨著計算機技術的發展,對于軟件安全的重要性也在增加,進行軟件安全檢測的必要性也在增加。對于研究軟件安全檢測的方法具有重要意義和廣闊前景。
參考文獻
[1]朱巖.淺析計算機軟件安全檢測存在問題及方法[J].科技創新與應用,2012(14).
[2]張開.計算機軟件安全檢測問題研究及檢測實現方法[J].軟件,2012(07).
[3]潘博.淺談計算機軟件安全檢測方法[J].電腦知識與技術,2013(13).
[4]劉鋒.計算機軟件安全檢測方法研究[J].信息通信,2013(06).
篇5
1計算機軟件安全漏洞目前的狀況
計算機軟件在開發的時候有的就存在一定漏洞,當時可能沒有技術解決軟件漏洞問題,但在軟件使用的過程中,會出現一系列問題,必須加強軟件安全漏洞的檢測技術,檢測軟件是否合格,不合格的軟件必須加強軟件補丁,促使軟件達到合格標準,經過測試后,才能投入市場使用。還有的軟件開發時候沒有任何漏洞,但隨著時間的推移,軟件會出現一定漏洞,軟件必須是在使用的過程中,逐步進行軟件完善,提升軟件性能,讓其達標,減少軟件的漏洞,出現漏洞以后要及時修復,提高軟件的生命周期,在一個友好的界面下,充分發揮軟件的功能,讓其在使用過程中,起到一定的作用,提升性能,減少漏洞。軟件在使用的過程中,根據技術的發展與變化,計算機軟件的漏洞必須技術檢測,延長軟件的生命周期,提高軟件性能,滿足其需要。
2計算機軟件安全漏洞檢測技術解讀
2.1靜態程序解析
靜態程序解析是軟件安全常用的檢測技術,這種檢測技術是通過程序代碼,通過利用機器語言、匯編語言等進行編譯,利用反代碼形式,對檢測出來的軟件漏洞,及時進行修復,提高軟件性能,在實際應用過程中,涉及到程序設計中的語言、函數、數組、過程、集合、文件等。利用軟件技術解決軟件漏洞問題,靜態程序解析對程序設計起到保護作用,檢測軟件漏洞,提升計算機軟件性能,這是一種常用的計算機軟件安全漏洞檢測技術,通過該技術對軟件漏洞進行合理檢測,提高軟件性能,延長軟件的生命周期。
2.2利用邏輯公式對程序性質進行表達
根據程序的性質,對計算機軟件漏洞進行檢測,判斷其中的應用能力,邏輯公式能對計算機軟件的性能進行檢測,檢測其的合法性,是否存在軟件漏洞,有的軟件漏洞是需要升級與更新軟件就可以解決的,有的是出現軟件錯誤,必須合理采用措施,解決軟件漏洞問題。其中的公理化方法的邏輯是完整的體系,其中的每個公式都是由單個程序語句和其前后置斷言共同構成,具體理論當中只有一條賦值公理,形式演算系統以一階謂詞邏輯為基礎,各自為順序、分支以及循環指令增加了相應的演算法則。公理化方法已經被證明具有較強的可靠性和完整性,但匹配的形式演算系統存在半可判定的情況。程序的正確性涉及程序設計人員利用邏輯公式對程序對應的功能規約展開描述,另外一個問題就是要為循環體確定循環不變式。邏輯公式的應用提高了邏輯判斷能力,在利用語句進行科學判斷,檢測計算機軟件是否存在漏洞,根據邏輯公式的判斷能力,檢測軟件是否存在漏洞,如果存在漏洞,對其合理的進行修補,解決軟件漏洞問題,提升軟件性能,完善軟件功能。
2.3測試庫技術
測試庫技術是計算機軟件檢測中常用技術,對解決計算機軟件漏洞起到幫助作用。測試庫技術是檢測計算機軟件中的核心部件,判斷計算機軟件是否存在漏洞。利用測試庫技術只能對動態內存操作函數導致的錯誤進行判定。而且其主要對運行過程中輸入數據進行監控,發現其中的弱點。這種檢測并不是從整體上進行判定。這也表明檢測過程只是驗證BUG是否被發現,但是無法證實BUG的存在。使用這項技術對于普通應用程序而言,并不會存在任何兼容問題。使用測試庫技術的主要優勢不存在誤報。從性能上對這個技術展開分析,其性能消耗較大,從其工作原理很容易能推導出這個結論。利用測試庫技術檢測計算機軟件是否存在漏洞,是所有檢測技術中最科學的,也是最準確的,但其測試有一定難度,對計算機軟件本身也是一種傷害,提高計算機軟件性能,必須合理的利用軟件的檢測技術,科學的選擇檢測技術,有目的的進行檢測軟件是否存在漏洞,科學的解決軟件漏洞問題,提高軟件性能。
2.4源碼改編
利用軟件漏洞檢測技術,檢測出計算機軟件存在一定漏洞,沒有合理方法進行漏洞修復,就有必要根據軟件漏洞的階段,去修改程序的源代碼,這種源碼改編技術,是徹底解決計算機軟件漏洞的最根本方法,該檢測技術對人員的要求很高,能利用其它技術檢測出軟件漏洞,能利用源碼改編技術進行修改,這是計算機軟件檢測技術的高級階段,是計算機軟件發展到一定程度的需要,也是社會發展對計算機軟件技術提出的新要求。總之,計算機軟件技術存在一定漏洞,要解決計算機軟件漏洞,必須利用軟件檢測技術,及時檢測,發現問題要及時解決,但在計算機軟件發展的過程中,計算機軟件肯定存在一定問題,必須科學的合理解決計算機軟件的安全問題,提高對軟件安全認識,增加計算機軟件的應用性,符合現代計算機軟件技術發展需要。
參考文獻
[1]許躍穎.計算機軟件中安全漏洞檢測技術及其應用[J].電子制作,2016(02).
[2]顏漢權.基于模糊測試的軟件漏洞檢測方法[J].求知導刊,2015(11).
[3]高妍.計算機軟件安全漏洞檢測技術與應用[J].計算機光盤軟件與應用,2014(04).
篇6
⑧見USPTO網站:103 Rejection Examples for Business Method Inventions FORMULATING AND COMMUNICATING REJECTIONS UNDER 35 U.S.C. 103 FOR PPLICATIONS DIRECTED TO COMPUTER-IMPLEMENTED BUSINESS METHOD INVENTIONS
⑨See UPC 705,
⑩保證商業方法發明的新穎性,美國專利商標局于2000年3月提出的商業方法專利行動計劃中要求擴大在先技術的檢索.美國知識產權法協會建議專利商標局收集非專利商業方法的在先技術,美國國會議員提出的2000年商業方法專利促進法中有充分的在先技術以檢索商業方法發明的新穎性的建議。
參考文獻:
①曾文怡.商業方法發明之可專利性研究,世新大學智慧財產權研究所碩士論文,2011年6月。
②陳健.商業方法專利研究[M].北京:知識產權出版社,第1版,2011年5月1日;第一章,美國最高法院關于商業方法專利審查的“三部曲”。
篇7
1引言
“信息安全”是信息安全本科教學的核心專業課程。我校本科“信息安全”課程自2005年開設,我們認識到:
(1) 信息安全課程的教學需要重視理論的講授,使學生掌握解決問題的基本技術,更要強調實驗教學,培養學生解決安全問題的能力。
(2) 信息安全一個整體概念,解決某一個安全問題常常要綜合考慮硬件、系統軟件、應用軟件、代碼安全、協議安全等多個問題,因此需要培養學生的綜合安全技能,安全實驗內容的系統性尤為重要。這里的系統一方面是指實驗內容自身的體系完整,也包括實驗內容與其他計算機或安全專業課程的有機關聯。此外,為了適應實際應用的需求,實驗類型也應多樣,可分為原理驗證型、操作配置型、編程開發型、綜合應用型。
(3) 目前的信息安全教學受到學校資金、場地等硬件條件的限制,缺乏實驗所需的軟硬件,不能開設課程所要求的全部實驗,而且在現實的實驗環境中,模擬網絡攻擊、惡意代碼的分析等對實驗環境具有潛在危害的實驗也不能完成。因此,建立信息安全虛擬實驗平臺也是我們實驗教學工作中的一個重點。
我們根據本校的特點,在學校“研究性教學示范課程《信息安全》”項目、“網絡信息安全實驗課程研究與實驗平臺建設”項目的支持下,作者在“信息安全”實驗課的實驗內容設置、實驗平臺建設、學生能力培養等方面做了有益的實踐和探索。
2“信息安全”實驗課教學內容的設置
2.17大類實驗模塊
計算機網絡環境下的信息系統可以用如下的層次結構來描述。
為了確保信息安全,必須考慮每一個層次可能的信息泄漏或所受到的安全威脅。因此安全實驗的內容應當注意系統性,從以下幾個層次研究信息安全問題:計算機硬件與環境安全、操作系統安全、計算機網絡安全、數據庫系統安全、應用系統安全以及安全管理。
我們遵循信息安全PDRR模型的核心思想,以及“信息安全類專業指導性專業規范”項目組提出的“信息安全類專業知識體系”,并結合我們編寫的教材,設置的“信息安全”實驗課程的內容包含7大類30多個模塊:
第1類:密碼學基礎與密碼技術應用。包括對稱、非對稱密碼系統、公鑰密碼系統、消息摘要、數字簽名、信息隱藏與數字水印等實驗模塊。
第2類:硬件與操作系統安全。包括常用硬件設備防護、使用微軟基準安全分析器分析系統漏洞、Windows用戶帳號口令破解、Windows系統安全配置、微軟安全小工具的使用等實驗模塊。
第3類:數據庫安全。包括SQL Server 2000的安全管理等實驗模塊。
第4類:網絡安全。包括網絡掃描工具的使用及其編程實現、網絡嗅探工具的使用及其編程實現、遠程控制原理與實踐、網絡防火墻的使用和攻防測試、Snort入侵檢測系統的使用、使用SSL為Web服務器配置安全通信、利用OpenSSL的C/S安全通信程序設計等實驗模塊;
第5類:惡意代碼與安全程序設計。包括Web入侵方法實驗、代碼復審與靜態分析、惡意軟件的剖析與清除等實驗模塊。
第6類:應急響應與災難恢復。包括數據恢復軟件 Easy Recovery的使用、計算機取證軟件使用等實驗模塊。
第7類:風險評估與安全管理。包括安全掃描工具使用、風險評估工具使用、整體安全方案設計等實驗模塊。
2.2實驗組織及實驗類型
全部30多個實驗共分為4種實驗類型:
第一種:驗證型實驗。學生在實驗平臺的瀏覽器端輸入實驗參數,由服務器運行仿真軟件,并將實驗結果返回用戶,如實踐RSA算法原理。
第二種:操作配置型。學生從安全實驗平臺的瀏覽器端下載實驗所需的工具軟件,如網絡攻擊、防火墻、入侵檢測工具等,接著在單臺計算機上實現的虛擬網絡環境中完成實驗內容。
第三種:編程開發型。將核心源代碼程序以類、功能模塊或組件的形式提供給學生,學生在瀏覽器端下載程序模塊,自己動手編程實現,如利用OpenSSL開發包進行安全通信程序設計。
第四種:綜合應用型,如為校園網設計安全方案等,需要涉及安全需求分析、安全產品的選擇與部署、安全評估、應急響應與災難恢復、安全管理等多層次上的安全問題。
每個實驗以3人小組協同來完成。一般以一周為完成時間,在這期間,教師還可以利用發送電子郵件、在線答疑等方式解答學生提出的問題。
2.3“惡意代碼與安全程序設計實驗”模塊介紹
計算機安全專業的學生一般都學習過C、C++等程序設計、軟件工程、網站開發等課程,那么“信息安全”課程的學習如何與之有機關聯呢?學生如何在已學課程的基礎上從安全的角度進一步提高知識水平呢?下面以實驗內容第5類的“惡意代碼與安全程序設計實驗”模塊為例,對實驗內容及其實施做一介紹。
模塊1:軟件安全實驗知識準備
在這個知識準備模塊中介紹:
(1) 軟件安全問題,包括軟件安全問題與信息安全的關聯、軟件安全開發生命周期等,例如介紹風險分析和代碼復審,并解釋這些行為應該發生是在軟件開發生命周期中的哪一個階段、哪種情況下。
(2) 軟件安全漏洞與攻擊,包括緩沖區溢出(buffer overflows)、跨站點腳本攻擊(cross-site scripting)、錯誤開放認證(fail open authentication)、隱式表單(hidden form fields)、編譯注入(interpreter injection)、競態條件(race conditions)等,并介紹相關的攻擊術語以及如何利用以上安全缺陷的入侵。
(3) 安全設計原則,介紹由Saltzer和Schroeder提出的八項安全機制作為軟件設計與實現原則,例如最少特權(least privilege)、自動防故障缺省(fail-safe defaults)和特權分離(separation of privilege)。
模塊2:Web入侵方法實驗
利用OWASP (the Open Web Applications Security Project, 開放網絡應用軟件安全計劃) 設計的WebGoat 安全學習教程。要求學生使用Web Scarab測試工具來完成WebGoat實驗。WebScarab是一個用來分析使用HTTP和HTTPS協議的應用程序框架。
模塊3:代碼復審與靜態分析實驗
代碼復審是軟件系統安全性檢查的一個重要部分,它可以在軟件投入運行甚至系統沒有集成前發現和修復安全漏洞。要求學生使用ITS4、PCLint、Fortify等靜態分析工具快速發現代碼安全漏洞,并對這些工具的優缺點進行分析。例如,ITS4的一個明顯缺陷是,它對所有出現strcpy()的語句都報警。
模塊4:惡意代碼剖析與清除實驗
對惡意代碼的剖析是與操作系統、軟件工程、網絡等安全緊密相關的重要實驗。惡意代碼的剖析實驗要求:惡意代碼運行主機的安全性、運行主機操作系統的安全性、感染環境的安全性、被感染系統的快速恢復、對惡意代碼感染前后的操作系統進行分析、仿真操作系統的多樣性、減少成本。
虛擬機作為一種仿真技術可以完全仿真硬件平臺,這樣就可以對病毒研究提供大量的仿真PC,節省了硬件成本。而且不必擔心病毒對硬件的破壞,同時通過單獨的最簡單的病毒研究網絡來減小對于其他網絡的感染,這樣也解決了病毒研究環境的安全性。此外,一般的虛擬機系統管理軟件都可以保存虛擬操作系統的當前狀態,因而可以完成“對病毒感染前后進行分析”的實驗要求,也可以解決被感染系統的快速恢復的問題。因此,利用虛擬機技術是完成惡意代碼剖析實驗的一個很好的解決方案。
3“信息安全”實驗課教學平臺的建設
實驗平臺的建設思想是:采用虛擬機軟件VMWare在單臺計算機上實現多臺虛擬機以完成信息安全相關實驗,學生通過Web訪問,完成實驗的知識準備、實驗內容及相關軟件的下載、實驗報告的提交等工作。學生在瀏覽器端按一定步驟完成實驗,最終獲得實驗結果。下面介紹該平臺的設計思想、系統結構及工作機制,該平臺的使用情況并提出了進一步的工作。
3.1平臺設計原則
虛擬實驗系統的設計遵循以下原則:
(1) 開放性原則:本實驗系統基于校園網,任何接入校園網的學生都能使用本系統。
(2) 交互性原則:給出交互信息,對學生的操作做出實時反饋。
(3) 安全性與可靠性原則:系統自身運行保證安全可靠,并對用戶的使用過程通過日志記載。
(4) 易于維護原則:系統的模塊化設計,這樣既節省維護費用,又便于實驗項目的及時更新,保證虛擬實驗教學的不斷發展和完善。
3.2虛擬實驗平臺的結構
如下圖所示,虛擬實驗系統包括若干實驗組,每組一般由3人組成,每組中包括:
PCm(Personal Computer, m=1,2,3),實驗室中供學生使用的PC機;
VPCn(Virtual Personal Computer, n=1,2,3),在某臺學生機PC上虛擬出的客戶機。
整個實驗室還設置:
LabS (Laboratory Server),實驗服務器,實驗內容的、更新等;
LabC(Laboratory Console),實驗室控制臺,實驗室PC機的管理等工作。
3.3系統中的軟硬件部署
以一個實驗組的軟硬件部署為例介紹。
(1) 架設硬件。這個過程很簡單,將實驗室中的PC同時接到一個交換機上。
(2) 在PC1上創建虛擬機。安裝VMWare Workstation軟件,虛擬出3臺主機,VPC1-3的IP地址為192.168.2.1-192.168.2.3。在虛擬實驗環境的操作系統選擇上應當注意多樣化,我們選擇安裝兩個主流操作系統Windows 2003 Server和RedHat Linux,它們分別代表了Windows系列商業操作系統和開放源代碼系列的類UNIX操作系統;配置上采用單主機雙啟動的方式選擇啟動Windows 2003 Server或RedHat Linux;身份認證采用網絡統一認證:Windows 2003 Server采用Windows的活動目錄認證,RedHat Linux通過pam-smb在Windows的活動目錄服務器上進行身份認證。
整個系統采用虛擬主機的方案,即虛擬主機是在物理計算機(稱為宿主機)的操作系統上(稱為宿主操作系統)通過軟件模擬出來的“計算機”(稱為客戶機,其上安裝的操作系統稱為客戶操作系統),客戶操作系統僅僅是宿主操作系統上的某個特定的數據文件。客戶機上的任何操作只會影響宿主操作系統上的這個數據文件,提供虛擬主機的軟件還能在客戶機上虛擬出計算機設備(如網卡、磁盤等),其中,虛擬的網卡可以與宿主機通信,或與宿主機所連接的物理網絡通信,或者,一個宿主機的多個客戶操作系統還可以通過虛擬的網卡組成網絡,該網絡可以與物理網絡連接也可以不連接。
這個技術對于網絡安全實驗是非常有意義的。例如,可以在客戶操作系統上測試病毒的特性,在客戶操作系統組成的網絡中測試網絡配置,或者安裝、配置某個操作系統而不用擔心會弄壞宿主操作系統導致重新安裝,也可以通過拷貝客戶操作系統的數據文件來統一實驗環境。
3.4系統角色分工
虛擬實驗系統采用登錄機制,用戶進入虛擬實驗室,首先必須以某種身份登錄。例如:教師用戶可以將自己創建的新的虛擬實驗上傳到數據庫,以充實實驗內容。而學生用戶則無此權限。
3.5系統運行情況分析
本虛擬實驗系統具有以下一些顯著的優點:
(1) 利于實驗的實施。通過虛擬機軟件的基本功能,可以保證信息安全實驗的安全性。例如在模擬的網絡攻擊中,虛擬機一旦崩潰,可以把整個虛擬機刪除,就像刪除普通文件一樣,保證了原計算機操作系統環境的穩定性;
(2) 實驗成本低,易于實驗規模的擴展。利用虛擬機技術,在單機中模擬多個系統環境、模擬規模不等的網絡環境,提高了設備利用率,降低了實驗成本,按照圖2中1:3的比例就可以節省2/3的硬件資源。使得信息安全的實驗的普及、推廣成為了可能。
(3) 便于實驗內容的擴展。由于許多儀器或部件都是“虛擬”的,其功能是由開發者定義的,可隨著新設備的推出重新“生成”新的儀器設備,使之能跟上網絡技術的不斷更新;
(4) 虛擬實驗系統將使教學不再局限于有形的實驗室中,教學和動手操作實踐的空間和時間得到無形的擴展。
通過一段時間的實際應用,本系統在使用中還存在以下一些問題:
(1) 系統額外開銷增大。x86虛擬化技術的最大不足就是虛擬化本身會帶來系統開銷,同時也要消耗部分資源。這個開銷主要集中在CPU資源消耗、內存資源消耗和硬盤存儲資源消耗上。幸好硬件資源的過剩,可以緩解這一問題。
(2) 平臺系統維護復雜度提高。采用虛擬化技術后,由于涉及CPU內核管理和虛擬化軟件與操作系統間兼容性等問題,無論是宿主操作系統的升級,還是虛擬操作系統的升級,都需要慎重處理,即存在維護難度。
(3) 硬件配置需要適度提高。虛擬化技術是要在一臺計算機上運行盡可能多的系統和應用,因而高配置的單臺機器要比低配置的單臺機器更適于部署虛擬化系統,不過這樣的硬件成本投入也能獲得更顯著的效益。
本系統的進一步工作,將實驗成績的管理納入系統,實驗考核成績的查詢打印等,進一步提高實驗系統的服務質量。
4學生能力的培養
實驗教學的設備建設是搞好實驗教學的重要環節,而教師對設備的使用、對實驗內容的把握、對學生學習過程的跟蹤和指導更加重要。我們在實驗教學中,要求各組學生的實驗報告中包括以下欄目:實驗目的、實驗原理、實驗詳細步驟、實驗小結與思考、參考文獻。其中實驗思考題由教師事先提出若干,要求學生在實驗中解決這些問題,并鼓勵學生在實驗中發現新的問題并努力解決。參考文獻也做了數量的要求,這樣一方面是為了督促學生廣泛閱讀相關文獻,另一方面教師也可從學生所列的參考文獻對學生實驗的完成質量有所了解。
對于各組學生提交的實驗報告還會利用上課時間進行討論,取長補短,歸納整理。課后,教師還對完成得較好的實驗報告加以進一步地指導,進行提煉和升華,形成論文。目前,我們這種:實驗――匯報討論――提煉升華的三階段實驗指導經驗已取得了一些成果,如學生已經完成了“高性能的文件加密系統”、“OpenSSL的C/S安全通信程序”、“U盤病毒及免疫程序”、“基于系統調用截獲技術的軟件行為分析系統”等安全軟件,并已在《電腦編程技巧與維護》等雜志上發表。此外,“軟件可信驗證”實驗作為我校“本科生科研訓練計劃”項目立項,學生以團隊形式參與完成。學生的資料搜集以及整理分析能力、編程能力、安全整體意識、寫作能力、團隊協作能力都得到了培養和提高。
5結束語
信息安全的理論和技術還在不斷的發展和更新中,這就要求教師不斷更新信息安全實驗課的實驗內容,加強與其他課程的關聯,不斷完善實驗平臺,進一步培養學生安全能力,使得“信息安全”的教學真正做到使學生學以致用。
參考文獻:
[1] 陳波,于泠,肖軍模. 計算機系統安全原理與技術[M]. 北京:機械工業出版社,2006.
篇8
一、電子商務網絡信息安全存在的問題
電子商務的前提是信息的安全性保障,信息安全性的含義主要是信息的完整性、可用性、保密和可靠。因此電商務活動中的信息安全問題豐要體現在以下兩個方面:
1 網絡信息安全方面
(1)安全協議問題。目前安全協議還沒有全球性的標準和規范,相對制約了國際性的商務活動。此外,在安全管理方面還存在很大隱患,普遍難以抵御黑客的攻擊。
(3)防病毒問題。互聯網的出現為電腦病毒的傳播提供了最好的媒介,不少新病毒直接以網絡作為自己的傳播途徑,在電子商務領域如何有效防范病毒也是一個十分緊迫的問題。
(4)服務器的安全問題。裝有大量與電子商務有關的軟件和商戶信息的系統服務器是電予商務的核心,所以服務器特別容易受到安全的威脅,并且一旦出現安全問題,造成的后果會非常嚴重。
2.電子商務交易方面
(1)身份的不確定問題。由于電子商務的實現需要借助于虛擬的網絡平臺,在這個平臺上交易雙方是不需要見面的,因此帶來了交易雙方身份的不確定性。攻擊者可以通過非法的手段盜竊合法用戶的身份信息,仿冒合法用戶的身份與他人進行交易。
(2)交易的抵賴問題。電子商務的交易應該同傳統的交易一樣具有不可抵賴。有些用戶可能對自己發出的信息進行惡意的否認,以推卸自己應承擔的責任。
(3)交易的修改問題。交易文件是不可修改的,否則必然會影響到另一方的商業利益。電子商務中的交易文件同樣也不能修改,以保證商務交易的嚴肅和公正。
二 電子商務中的網絡信息安全對策
1 電子商務網絡安全的技術對策
(1)應用數字簽名。數字簽名是用來保證信息傳輸過程中信皂的完整和提供信包發送者身份的認證,應用數字簽名可在電子商務中安全、方便地實現在線支付,而數據傳輸的安全性、完整,身份驗證機制以及交易的不可抵賴性等均可通過電子簽名的安全認證手段加以解決。
(2)配置防火墻。防火墻是在兩個網絡通訊時執行的一種訪問控制尺度,它能阻止網絡中的黑客來訪問你的網絡,防止他們更改、拷貝、毀壞你的重要信息。它能控制網絡內外的信息交流,提供接入控制和審查跟蹤,是一一種訪問控制機制。在邏輯,防火墻是一個分離器、限制器,能有效監控內部網和Intemet之間的任何活動,保證內部網絡的安全。
(3)應用加密技術。密鑰加密技術的密碼體制分為對稱密鑰體制和公用密鑰體制兩種。相應地,對數據加密的技術分為對稱加密和非對稱加密兩類。根據電子商務系統的特點,全面加密保護應包括對遠程通信過程中和網內通信過程中傳輸的數據實施加密保護。一般來說,應根據管理級別所對應的數據保密要求進行部分加密而非全程加密。
2、電子商務網絡安全的管理策略
(1)建立保密制度。涉及信息保密、口令或密碼保密、通信地址保密、日常管理和系統運行狀況保密、工作日記保密等各個方面。對各類保密都需要慎重考慮,根據輕重程度劃分好不同的保密級別,并制定出相應的保密措施。
(2)建立系統維護制度。該制度是電子商務網絡系統能否保持長期安全、穩定運行的基本保證,應由專職網絡管理技術人員承擔,為安全起見,其他任何人不得介入,主要做好硬件系統日常管理維護和軟件系統日常管理維護兩方面的工作。
(3)建立病毒防范制度。病毒在網絡環境下具有極大的傳染性和危害性,除了安裝防病毒軟件之外,還要及時升級防病毒軟件版本、及時通報病毒入侵信息等工作。此外,還可將剛絡系統中易感染病毒的文什屬性、權限加以限制,斷絕病毒入侵的渠道,從而達到預防的目的。
(4)建立數據備份和恢復的保障制度。作為一個成功的電子商務系統,應引對信息安全至少提供三個層而的安全保護措施:一是數據存操作系統內部或者盤陣中實現快照、鏡像;二是對數據庫及郵件服務器等重要數據做到在電子交易中心內的自動備份;三是對重要的數據做到通過廣域網專線等途徑做好數據的克隆備份,通過以上保護措施可為系統數據安全提供雙保險。
三 電子商務的網絡安全體系結構
篇9
“壞小子”們在長達100頁的白皮書中,詳細闡述攻擊豐田普銳斯(Prius)和福特翼虎(Escape)關鍵系統的方法——他們讓以每小時130公里速度行駛的豐田普銳斯突然剎車,當然也可以讓汽車突然加速,甚至控制方向盤。還讓福特翼虎在慢速行駛時剎車失靈,司機不論用多大力氣踩剎車都于事無補。
當然,他們的研究并非為了為非作歹,“殺人于無形之中”,而是為了搶在不法分子之前找到系統漏洞,這類黑客被稱為“白帽黑客”。
米勒和瓦拉賽克希望他們的數據能激勵其他“白帽黑客”去發現更多的汽車安全漏洞,這樣就能夠加以修復。米勒調侃道:“與其相信福特和豐田的眼光,我倒寧可相信100名安全研究人士的眼力。”
這樣看來,似乎汽車“太智能”也會帶來困擾。當移動互聯網技術進入汽車,汽車更像是一個個“移動終端”時候,如何來保證未來的駕駛安全?其實早在2011年,就有學術界人士談到如何利用藍牙系統和無線網絡入侵汽車,不過在當時,學術界人士對細節秘而不宣,甚至拒絕透露他們入侵了什么型號的車輛。
被研究的“對象”有點坐不住了。豐田發言人漢森(John Hanson)稱豐田正對此加以評估。他稱,豐田在汽車電子安全方面投入了大量資金,但還是存在一些漏洞。而福特發言人戴奇(Craig Daitch)稱,福特認真看待其車輛的電子安全。但他指出,由于米勒和瓦拉賽克的攻擊方法必須要坐在目標車輛里才能實現,因此實際風險是相對較低的。
同樣被暴露出軟件存在漏洞的還有大眾汽車旗下的4個豪華車品牌。英國伯明翰大學的加西亞(Flavio D. Garcia)、荷蘭內梅亨大學的維杜特(RoelVerdult)和艾齊(BarisEge)一直致力于研究如何突破奧迪、保時捷、賓利和蘭博基尼等大眾汽車集團旗下豪華車品牌的Megamos Crypto防護系統。三人發現了車輛內部的獨特邏輯代碼,以及能夠允許車輛識別點火鑰匙的特征。而目前,除了大眾以外,不少其他車企的點火鑰匙也使用Megamos Crypto邏輯。
“白帽三劍客”基于研究撰寫的論文原本計劃在今年8月美國華盛頓Usenix安全研討會上發表,但此舉遭到大眾汽車反對,大眾稱,論文泄露啟動密碼可能“使得某些人,尤其是經驗豐富的犯罪集團獲得利器,輕易地突破車輛安全系統并實施盜竊”。
大眾近而向英國高等法院提訟,并獲得了英國高院的支持。英國高院了暫時性禁令,阻止他們,其所屬的兩所大學的內部刊物也表示將遵從禁令,暫緩發表該論文。
對此,專家們表示不滿,認為只是在進行“合法的學術研究”,目的是為所有人改善安全狀況。被法院禁止后,三人決定退出今年的研討會。
盡管還沒有消費者因汽車被黑造成事故,但美國國家公路交通安全管理局發表的一份聲明中表示:“電子控制和連接越來越多,它強化了交通安全和效率,但給抵抗潛在缺陷帶來新挑戰。”
篇10
An Android software protection scheme based on remote verification
Zhang Jianxin
(College of software,North university of China, Taiyuan, Shanxi 030051, China)
Abstract: Encrypting DEX files and SO library files can be a good way to protect the security of Android software, but the key information will remain in the local file and will leave a security risk. In order to solve this problem, this paper proposes that the key information is not hard coded in the program, but is placed on the remote server, and the critical information is confirmed by communicating with the remote service, to achieve the purpose of protecting Android software. The experimental results show that this method can effectively protect the security of Android software and has high reliability.
Key words: Android software security; remote verification; packer technology; software encryption; AES algorithm
0 引言
安卓系y占據了智能終端市場接近90%占有率[1],它的開源和內核的可移植性,既可以吸引愛好者的關注也給不法分子留下了機會。攻擊者可以利用各種手段對原始應用進行破解和篡改,隨著越來越多的受害者出現,人們開始重視安卓平臺應用軟件的保護。
文獻[2]闡述了安卓各個層面的細節和攻擊方法。文獻[3-4]通過自定義加載的方法實現在內存中加載核心代碼(SMC代碼字修改)。文獻[5]在設計安卓代碼保護方案時將MVC的概念引入到方案的設計中。文獻[6-8]提出的代碼保護方法都主要依賴于加密和加殼技術。文獻[9]是比較有代表性的一種方案,它通過AES加密算法加密DEX文件并將解密功能放到“傀儡class”文件中來增強其保密信息的安全性。但是上述方案在加密算法的選擇或者密鑰信息的保護方面都有漏洞。所以本文采用了一種文件保護和和遠程校驗相結合的安卓軟件保護方案。
1 方案設計思路
本文提出一種基于遠程校驗的安卓軟件保護方案,同時也用到了關鍵文件變形和加密的技術。
在apk包的所有文件中,最重要的是classes.dex文件。了解smali語法的人可以通過反編譯和靜態分析技術來破解軟件。除了dex文件之外 SO文件也是攻擊的目標之一,本文對SO文件也進行相應的處理。
對dex文件和so文件進行變形和加密,這樣對關鍵文件進行保護,具體的功能模塊示意圖如圖1。
加密模塊通過AES算法加密需要保護的文件,并取得需要保護的信息部署到遠程服務器,然后再重新打包;解密模塊執行的時候通過殼程序調用遠程服務器上的固定方法完成完整性校驗,然后返回密鑰信息對文件進行解密,再執行正常流程。本方案采用的方法雖然會在遠程通信中耗費一定的資源,主要是對網絡傳輸的要求比較高,但其他方面都能做到用最少的資源最大限度地增加軟件的安全性。
2 關鍵技術闡述
保護方案主要技術點包括dex文件保護技術、SO文件保護技術和遠程服務實現技術。
2.1 dex文件保護
本文提出一種自定義代碼替換集的代碼混淆方法用于加密前處理dex文件。自定義代碼替換集可以由軟件使用者自己定義,自己掌控需要替換的代碼及相應位置,而替換的規則只有開發者知道,這就大大增加了分析者的破解難度,而且恢復替換所消耗的資源也少于大規模的替換,在資源的占用方面有優勢,主要的工作難度都集中在前期自定義階段。這就使得分析人員即使得到了dex文件也不能充分的了解其中代碼的意義,無法順利的進行分析。具體實現中可以把代碼替換集置于遠程服務器中,使規則對程序透明化。當然,為了進一步增加獲得dex文件的難度,在打包之前還需要通過加密等其他手段對其進行處理。具體實現流程如圖2所示。
2.2 SO文件保護
以現行的分析技術,如果我們將SO文件直接放在jni目錄下打包發出,攻擊者可以輕而易舉地破解開發人員寫出來的代碼。本文在研究前人加固方案的基礎上,采用一種核心文件替代的方法。通過分析java調用動態鏈接庫的函數System.loadLibrary()發現接口中調用本地庫的關鍵語句為nativeLoad(name,loader,ldLibraryPath),該方法執行的時候調用路徑為ldLibraryPath下名字為name的SO文件,由此系統可以自己定義一個核心SO文件,對其他SO文件進行統一處理,而動態鏈接庫中的主要實現邏輯文件則統一置于文件夾中并對其進行變形操作,最后將它放入assets文件夾。密鑰信息并不在本地文件中,而保存在遠程服務器中。具體處理與運行流程如圖3所示。
2.3 Axis2簡介
本文基于遠程獲取校驗信息和密鑰信息的功能將通過Axis2引擎來實現。
Apache Axis2項目是一個基于java的包括服務端和客戶端的webservice框架。它適合輕量級的數據處理。客戶端可以通過Axis2接口調用特定服務端出來的指定方法來實現某些特定的功能,用戶只需要發送請求的參數,它就可以返回最后的結果。
在手機端發送密鑰或者校驗請求到服務端,服務端根據請求信息找到對應的方法處理數據并返回結果。服務器端的主要代碼非常簡單,就是通過soap消息傳遞當前META-INF文件夾簽名或者直接發送需要的密鑰請求到事先部署到服務器配置文件中的初始簽名參數對比,如果判斷失敗則返回失敗指令,讓App停止運行,代碼如表1所示,客戶端發送請求代碼如表2所示。
代碼中,RPCServiceClient對象是可以處理發送與接收數據業務的專用對象;Options對象用來攜帶可選參數;EndpointReference對象裝載服務端的URL;Object數組用來存放需要校驗的數據,即META-INF文件夾的數字簽名;Class數組用來指定返回值數據對應的類;Qname對象限定要調用的方法和WSDL文件的命名空間。最后通過業務處理對象調用接口中的invokeBlocking()方法實現與服務端的通信。
3 方案的實現流程
本文提出的方案包括PC端處理和遠程服務。PC端處理用到代碼集替換、加殼技術、MD5算法提取哈希值等。本方案將校驗信息和加密算法的密鑰都放在遠程服務端,運行的過程中通過殼程序的指令和遠程服務端進行通信,最終確定軟件是否安全。
3.1 PC端處理
文件保護主要工作包括代碼集標識符的定義和具體代碼集的選取以及加密功能的實現。代碼集標識符的定義需要遵循一定的原則,不能使用Dalvik字節碼的語法指令關鍵字,也不能選用能夠見文知義的標識符。系統根據用戶輸入的標識符和代碼集位置,在dex文件中替換相應的代碼并創建惟一標識,將一一對應的標識和代碼存儲在一個資源文件中生成代碼集,然后用AES算法對替換后的dex文件進行加密并將密鑰保留備用。
當程序中存在jni代碼時,apk包中有一個lib文件夾用來存放所有的庫文件,核心文件替換會先將所有的SO文件用AES算法加密,產生的密鑰會部署在遠程服務端供運行時調用。然后將lib文件夾壓縮并修改文件名和擴展名來混淆破解者的判斷,最后將其放在資源文件目錄下。為了執行調用,在原位置創建一個同名的lib文件夾并在里面編寫一個恢復源文件并執行具體調用的”文件”,最后在殼程序中調用該文件處理具體的操作。
3.2 遠程校驗
綜合上述可以知道遠程服務端的實現機制,在具體的實現中,校驗META-INF完整性的功能可以在整個安卓應用的任何流程之前均執行調用,此功能與前面的文件加密處在軟件運行的一前一后進行交叉保護,使得保護方案更加可靠。在性能方面,該手段對于資源的要求并不高,整個過程中只需要傳送一個字符串接收一個字符串,或者發送一個請求獲取一個字符串,對程序性能的影響基本可以忽略不計,只要在網絡暢通的情況下均可執行。
4 實驗驗證與分析
為了驗證本方案的有效性和實用性,在win7系統下對本文實現的系統Xpro v1.0進行效果測試和功能對比實驗。
4.1 方案效果測試
系統加固處理發生在PC端,運行環境采用win7旗艦版系統和常用的反編譯工具。首先進行整體的運行,打開該系統,選擇源文件路徑,把功能模塊都選中,并設置好替換代碼集,點擊開始,執行結束后界面如圖4所示。
本文從不同的應用市場的200多個應用中隨機篩選出了50個沒有經過外部加固手段處理的,具有代表性的應用,通過本系統的處理之后,再進行安裝和使用。結果發現,它的正常使用率達到93%,并且不受Android系統版本的影響,在不同的版本上測試,結果基本一致。剩余的7%,經過進一步分析發現是程序內部已經存在簽名校驗機制或其他的代碼保護機制,所以導致了二次打包之后無法運行,去除這部分之后,用自己新開發出來的測試程序去測,可用率都達到了100%。可見本系統是一個很可靠的加固系統。
4.2 運行效率分析
本系統對空間的消耗在一個正常的范圍內,雖然會隨著原始文件的大小變化出現小的波動但并不會出現加固后容量超過應用本身的狀況出現,這是由加固的手段決定的,所以,本文只對加固后應用啟動時間和未加固時的啟動時間做一個統計分析。作為對比本文還使用了網易易盾的免費試用版和應用樂固的體驗版以及本文的Xpro V1.0版分別對相同的應用進行加固,并記錄其啟動時間。
找出文件大小處于不同區間的十個應用的apk文件,分別在不加固、本系統加固和兩個免費的商業加固系統試用版本進行加固和啟動,記錄應用啟動時間,統計分析結果如圖5所示。
從圖5中可以看出,無論是哪種加固系統處理之后的apk啟動時間都會有一定的延長,這是因為保護措施在正式的源程序加載之前需要一定的時間和資源來處理前面的加載工作,在本系統中,無論是對dex文件的解密還是SO文件恢復,這一系列操作都需要占用一定時間。不過,通過延長一定的初始化時間,仍在用戶可以接受的范圍之內的話就是值得的。本系統的效率雖然達不到商業加固應用的頂級水平,但跟它們的試用版本在效率方面也在伯仲之間,很好的完成了加固的任鍘
5 結束語
本文提出基于遠程校驗和本地關鍵文件加密的安卓軟件保護方案,很好的平衡了安全性和軟件工作效率之間的矛盾,將校驗及解密信息存放于遠程服務器中,并選擇了效率及安全性都很優秀的加密算法。實驗證明,本方案能夠有效抵抗靜態,有效地保護了APK文件,在實際的應用中,本方案往往會與其他保護手段結合使用,使其發揮更大的作用。本方案的不足之處是未能考慮到遠程服務器交互過程中的信息安全問題及遠程服務器本身的安全問題,這也將是下一步優化的方向。
參考文獻(References):
[1] 騰訊移動安全實驗室.騰訊安全實驗室2016年上半年手機安全報告,2016.7.
[2] 豐生強.Android軟件安全與逆向分析[M].人民郵電出版社,2013.
[3] 董航.移動應用程序檢測與防護技術研究[D].北京郵電大學博士學位論文,2014.
[4] 張曉,李林,許家樂等.基于SMC的Android軟件保護研究與實現[J].信息網絡安全,2014.11:74-78
[5] 史成潔.Android平臺應用軟件保護技術的研究與實現[D].北京郵電大學碩士學位論文,2015.
[6] 徐劍,武爽,孫琦等.面向Android應用程序的代碼保護方法研究[J].信息網絡安全,2014.10:11-17
篇11
1.計算機安全、下一代網絡安全技術;
2.網絡安全與網絡管理、密碼學、軟件安全;
3.信息系統等級安全保護、重要信息系統安全;
4.云計算與云安全、物聯網的安全;
5.移動互聯網的安全信息安全保障體系、移動計算平臺安全性研究;
6.信息內容安全、通信安全、網絡攻防滲透測試技術;
7.可信計算;
8.關鍵基礎設施安全;
9.系統與網絡協議安全分析;
10.系統架構安全分析;
11.面向業務應用的整體安全保護方案;
12.信息安全漏洞態勢研究;
13.新技術新應用信息安全態勢研究;
14.Web應用安全;
15.計算機系統安全等級保護標準的實施與發展現狀;
16.國內外電子認證服務相關政策與標準研究;
17.電子認證服務最新技術和產品;
18.電子認證服務應用創新;
19.電子認證服務行業研究和熱點事件解析;
20.可靠電子簽名與數據電文的認定程序/技術規范/應用規范/應用案例分析;
21.數字證書交叉認證技術規范/應用規范/應用案例分析;
22.電子認證服務與云計算、物聯網、移動互聯網等新技術、新應用融合的相關技術、標準規范和應用發展情況;
23.工業控制系統信息安全標準;
24.信息安全和功能安全標準化;
25.信息安全和功能安全集成技術;
26.工業控制系統安全性的技術指標與經濟成本;
27.信息安全產品設計和系統集成;
28.工業控制系統安全的評估與認證;
29.工業控制系統的信息安全解決方案;
30.工業自動化安全面臨的風險;
31.國外工業控制系統安全的做法;
32.工業控制系統信息安全現狀及其發展趨勢;
33.工業控制系統安全性的建議;
34.工控系統與信息系統對信息安全的不同需求;
35.工業控制系統的安全性與可用性之間的矛盾與平衡;
36.應用行業工業控制系統的信息安全防護體系;
37.工業控制系統安全測評體系;
篇12
一、網絡文檔的建立
作為網絡管理員,最重要的一項任務就是建立網絡文檔,這是因為有很多情況要求網絡管理員必須全面一貫地記錄網絡的情況。無論是網絡突然出現問題而必須馬上排除,還是因為網管員的請假或者離職,有了一份詳盡、及時的文檔,查找問題和維護系統的時間都將大大縮短,許多錯誤和混亂也可以避免。
1.何時編寫文檔?如果正在從草案開始設計網絡文檔,應該從第一天開始記錄所有細節。找一個筆記本,把記錄寫在上面,并作為網絡的一個組成部分。如果同時管理多個網絡,網絡文檔是十分關鍵的。如網絡管理員剛剛接手網管工作,那么第一項任務就是學習這些信息并填補缺少的細節。如果根本就沒有網絡文檔,應立即著手查詢并創建文檔。網絡文檔需要及時更新,至少一周一次。關鍵是養成保持最新信息的習慣。
2.文檔中記錄什么?首先當然還是網絡的物理基礎結構;此外,應該記錄所有在安裝網絡硬件和軟件時計算機和網絡適配器的配置信息。在用戶進行硬件和軟件升級或服務器故障需重新安裝操作系統時,這些信息可以節省時間。
網絡文檔可以包括網絡故障的恢復方案、備份步驟和日程,存儲和解決方法的記錄、用戶請求、維護記錄及長期和短期的網絡擴充計劃。網絡管理員還可以將更新操作系統、硬件或安全措施和培訓新用戶的計劃包容在網絡文檔中。
二、硬件網絡資源的管理和維護
1.實施常規檢查。網絡管理的重大責任之一是對網絡計算機實施常規、周期的診斷和防護性的維護措施。
2.排除網絡故障。網絡管理人員花費時間最多的就是排除網絡故障。這是最能體現網絡管理員的技術水平和保持冷靜及邏輯思考能力的時候。隨著經驗的增長,解決問題的能力也會逐步提高。
網絡管理員要了解各處可能發生的問題:時刻不忘在筆記本中記下調查結果和建議;利用書籍、期刊和自學培訓等方式盡可能地積累常見問題的解決方法;應盡可能多地收集信息,記錄在網絡文檔中。
3.為故障恢復作準備。提前準備不是預防網絡故障發生的最好辦法,但它可以減少網絡故障造成的損失。在預防網絡故障的計劃中,網絡管理員不應將自己的思維局限在普通的問題上。應該考慮得更廣泛一些。設想發生了自然災害,如地震、火災等將整個網絡全部摧毀,網絡管理員該如何恢復,花費多少時間,采取哪一種步驟進行恢復。
雖然不可能對每一次自然災害都做好充分的準備,也不可能完全避免可能會導致網絡停止工作的人類的某些缺點,但卻可以制訂一個可靠適時的備份計劃,使數據損失最小化。
三、軟件管理和維護
軟件管理包括添加新軟件、升級現有軟件和刪除過時軟件。如果在服務器上安裝,最好在安裝之前先備份好服務器。如果在工作站上安裝,應該先做一個安裝測試,并記錄下每一個步驟,然后保證每一臺工作站的一致性。如果每臺工作站上都使用相同的硬件和操作系統,一致性的安裝應用程序非常簡單;如果網絡上用戶過多,可以考慮使用某些特殊工具來生成軟件自動安裝過程,如Microsoft系統管理服務器。
軟件永遠不可能完美,總會有這樣或那樣的問題。無論是操作系統還是設備的驅動程序,至少應每季度檢查一次有無升級的提示,進行現有軟件升級。對于過時軟件也應及時刪除。
四、管理網絡安全
要想保證網絡安全,應同時做好邊界防護和內部網絡的管理。網絡管理的職責之一就是定義、實施、管理和加強網絡的安全性。軟件安全策略的目標是:
保證只有授權用戶可以使用一定受限的網絡資源,預防給予過高的權限,定時檢查用戶權限和用戶組賬號有無變更。減小數據、服務器和網絡設備等由于受到疏忽操作或惡意破壞而造成的損失。防止網絡中非授權的外部訪問。
篇13
1.3智能規劃。智能規劃是一個動作序列,是一個智能體agent在初始狀態(initialstate)下經過執行動作1,動作2,……,動作n這樣的一系列動作,最后到達目標狀態(goalstate),該一系列動作,我們也稱為是這個動作的序列所構成的整體叫做一個規劃。每一個規劃問題(planningproblem)都要涉及到以下四個集合:一個操作的集合operators、一個對象的集合objects、一個初始條件集合initialconditions和一個目標集合goals,其中初始條件集合和目標集合的每個元素都是一個命題。
1.4規劃識別。規劃識別是人工智能一個重要的研究領域,是多學科交叉的一個研究領域,涉及到了知識表達、知識推理、非單調邏輯和情景演算等。規劃識別問題是指從觀察到的某一智能體的動作或動作效果出發,推導出該智能體的目標/規劃的過程。
1.5入侵檢測。入侵檢測是防火墻的合理補充,幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
1.6應對規劃。應對規劃是將規劃識別和智能規劃進行融合,實現識別與應對同時進行,針對敵方系統實施的敵意規劃,采取一個動作序列來阻止、破壞敵意規劃的執行,進而使我方系統不受到破壞或者將所受損失降到最小,這樣的動作序列就稱為應對規劃(counterplan)。在作者蔡增玉的《基于應對規劃的入侵防護系統設計與研究》一文中對應對規劃賦予的定義是:為Agent根據敵對Agent的動作,利用規劃識別技術發現敵對Agent的目標和將來的動作,并采取適當的響應措施阻止敵對Agent目標的實現,整個過程稱為應對規劃.在網絡安全領域,敵對Agent通常是指網絡的入侵者。
2識別及應對模型
對于計算機網絡安全的研究較多,但是,將智能規劃與規劃識別技術應用于該領域的研究卻并不多見。本文在前期的理論研究的基礎上,提出了開放環境下網絡安全規劃問題的識別與應對模型,進而得到了解決網絡安全問題的新的方法。具體模型如圖1所示。該模型的具體執行過程是根據針對服務器端或客戶端產生的人為攻擊,通過入侵檢測的方法,檢測到該動作后,對這一動作進行識別,并在此動作中提取該動作所導致的系統變化,將變化的結果作為當前系統工作的初始狀態,將此狀態傳遞至應對規劃器,此規劃器中以此狀態為初始狀態展開應對規劃的求解過程,應對規劃器均以系統安全為目標狀態,并按照規劃器得到的規劃步驟,觸發相關軟硬件設備,逐步執行規劃中的每個操作,使服務器端及客戶端達到安全狀態。該模型的核心在于攻擊動作的識別及應對規劃的產生。動作的識別主要依靠規劃識別器,應對規劃的產生則依靠應對規劃器,將這兩個部分進行組合,并應用到網絡安全的問題中,進而對人為攻擊計算機網絡的安全問題有了解決的方法。