【加密与解密(第四版)】第十七章笔记

第十七章 软件保护技术

17.1 防范算法求逆

17.2 抵御静态分析

反汇编算法:线性扫描(无法正确地将代码和数据分开)、递归进行

巧妙构造代码和数据,在指令流中插入很多"数据垃圾",干扰反汇编软件的判断,使它错误地确定指令的起始位置,这类代码数据称为花指令。

信息隐藏

多态和变形

17.3 文件完整性校验

磁盘文件校验(CRC32校验)

内存映像校验(校验代码区)

17.4 代码与数据结合

17.5 关于软件保护的若干忠告

相关推荐
摇滚侠7 分钟前
Windows 查看占用端口的进程,并关闭进程
windows
汤姆yu11 分钟前
Windows系统下TRAE的安装与完整使用教程
windows·ai·trae·ai编程工具
小陈phd17 分钟前
多模态大模型学习笔记(三十四)——ChatTTS:新一代中文语音合成工具原理与实战解析
笔记·学习·语音识别
一个人旅程~30 分钟前
在M系列的macbook上如何使用VMware安装ARM版的Win11以及注意哪些问题?
linux·windows·经验分享·macos·电脑
码以致用31 分钟前
Java垃圾回收器笔记
java·jvm·笔记
zhangrelay35 分钟前
面向机器人工程的 Linux 发行版:科学选型与深度评测-2026
笔记·学习
love530love36 分钟前
Windows 下 vcpkg 依赖环境部署与全局化配置
人工智能·windows·vcpkg
半步成诗!41 分钟前
【RJ 45连接器】RJ45 网络连接器 3D 模型 3 零件装配体 SolidWorks 源文件 含 STEP/IGS 通用格式
网络·笔记·3d·硬件工程
网络工程小王1 小时前
【Function Calling详解】(学习笔记)
笔记·学习
ohsehun_mek01 小时前
如何为netlify部署网页配置自定义二级域名
笔记