【加密与解密(第四版)】第十七章笔记

第十七章 软件保护技术

17.1 防范算法求逆

17.2 抵御静态分析

反汇编算法:线性扫描(无法正确地将代码和数据分开)、递归进行

巧妙构造代码和数据,在指令流中插入很多"数据垃圾",干扰反汇编软件的判断,使它错误地确定指令的起始位置,这类代码数据称为花指令。

信息隐藏

多态和变形

17.3 文件完整性校验

磁盘文件校验(CRC32校验)

内存映像校验(校验代码区)

17.4 代码与数据结合

17.5 关于软件保护的若干忠告

相关推荐
陌言不会python4 分钟前
谷粒微服务高级篇学习笔记整理---thymeleaf
笔记·学习·微服务
it技术分享just_free2 小时前
软考教材重点内容 信息安全工程师 第21章 网络设备安全
web安全·网络安全·信息安全·系统安全·软考
能来帮帮蒟蒻吗2 小时前
Go语言学习(15)结构体标签与反射机制
开发语言·笔记·学习·golang
有个人神神叨叨7 小时前
OpenAI发布的《Addendum to GPT-4o System Card: Native image generation》文件的详尽笔记
人工智能·笔记
安全方案8 小时前
精心整理-2024最新网络安全-信息安全全套资料(学习路线、教程笔记、工具软件、面试文档).zip
笔记·学习·web安全
神经毒素9 小时前
WEB安全--文件上传漏洞--一句话木马的工作方式
网络·安全·web安全·文件上传漏洞
慵懒学者10 小时前
15 网络编程:三要素(IP地址、端口、协议)、UDP通信实现和TCP通信实现 (黑马Java视频笔记)
java·网络·笔记·tcp/ip·udp
杭州默安科技10 小时前
大模型AI Agent的工作原理与安全挑战
人工智能·安全
笑鸿的学习笔记12 小时前
ROS2笔记之服务通信和基于参数的服务通信区别
android·笔记·microsoft
安建资小栗子13 小时前
2025年汽车加气站操作工备考题库
笔记