pc捍卫者
 当前位置 → pc捍卫者pc知识技巧 → 浏览正文
防御攻击策略之软件保护技术要求
作者:本站综合    来源:www.pchwz.com    更新时间:2009年08月20日

完整性:防御攻击策略之软件保护技术关键要求

    IT行业需要软件保护技术增强防御软件功能,阻止那些窃取知识产权或者注入恶意软件等逆向工程攻击。这种逆向工程攻击能够降低重要任务应用程序要求的100%的完整性。

 围绕你的系统建一个高墙是不够的。黑客最终会找到一种突破这个围墙的方法,然后内部的一切东西都会受到攻击。随着当前基于Web环境的迅速变化,摆脱被动的技术并且在重要的系统中建立安全功能是非常重要的。

 美国总统奥巴马在5月末发表的60天网络安全评估报告结果中把网络恐怖主义解释为"大规模杀伤性武器"。这个统计数据讲述了一个丑陋的故事:2008年网络犯罪分子从全球各地的企业中窃取了价值1万亿美元的知识产权。在过去的两年里,网络犯罪让美国人遭受了80多亿美元的损失。

    黑客继续开发高级的手段,利用网络篡改、感染和窃取私营企业和公共部门的重要任务应用程序。云计算等新兴的基于Web的技术促使机构更加了解需要安全措施保护自己有价值的数据资产和知识产权。

  新的安全环境

  过去,软件或者没有得到保护,或者仅仅通过模糊处理和加密等被动的技术得到保护。问题是这些被动的技术不能提供当前的威胁世界中所需要的安全。这些技术提供的静态的一次性的障碍很快就会被黑客攻破。这个受到保护的应用程序在那个单个的防御层被攻破之后没有进一步的救助措施。

   虽然传统的安全思维导致许多人把重点放在保护网络、应用程序或者系统等周边环境的安全方面,但是,这种方法在当前的分布式计算环境中是不充分的。这个重点把资源和注意力从身边的真正任务转移到了其它方面(在应用程序中建立防御能力),从而使这个环境中的一切东西都容易受到攻击。

  目前的基于Web的环境打开了新的市场和机会,但是,它也使恶意软件和被攻破的软件更容易传播。攻击工具的开放和传播的速度很快,从而是零日攻击非常普遍。企业越来越多地进行全球销售,越来越多地进行电子销售,使销售交易和软件面临着风险。
 
  简言之,企业广泛地应用过去的数据保护方法"保护周边环境"在当前的分布式计算环境中保护知识产权是不充分的。企业必须学习适应新的策略。这个策略就是把安全集成到软件和数据资产中。

  软件保护的7个关键要求

  成功的知识产权保护需要一些规则保护软件防御多种危险。这些规则包括多种多样的和分层次的防御措施。这些防御措施对于受保护的软件一旦在市场上应用不会受到攻击是非常重要的。另一个重要的事情是智能报警组件,能够对任何攻击一个系统的企图提供实时报警。这个保护解决方案应该包括这些要素,没有开发的开销或者严重的运行时间的不利后果。

   1.动态的。模糊处理和加密等代码转变是静态的过程。在这个过程中,源代码或者二进制码是以注定的方式隐藏起来的。这种保护措施还不够强大,不能满足防御黑客的大多数需求。而且,这种软件是被动的,不能防御黑客主动的攻击。

下一页
本文共 2 页,第  [1]  [2]  页

转截请注明:文章来自 pc捍卫者 http://www.pchwz.com 本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点

上一篇:140条PC小知识、小技巧(21-40条)      下一篇140条PC小知识、小技巧(41-60条)
Tags:
 
 
>> 推荐文章
·IPv6的PC知识:优点简介
·Win7多用户远程桌面连接的方法
·告诉你PCIe 4.0的SSD传输
·VM安装在SSD硬盘还是机械硬盘上
·UBUNTU和CENTOS哪个好?
·安装win10系统C盘多少G好?
·移动固态硬盘安全性最重要
·8Gb/s极速三星的存储黑科技
·虚拟机CentOS图形界面切换方法
·苹果官方确认MacBookPro1
·苹果官网内存条16GB价格
·什么是区块链
·vm中如何复制粘贴文件或文本
·nginx 中css等路径无法加载
·正向DNS与反向DNS
·中国拟研发超级计算机
·破解win7开机密码的方法
·不显示Nginx版本号提高网站安全
>> 赞助商链接
|pc捍卫者|捍卫你地盘|唯尚技术|||版权声明|关于我们
本站文章除原创者其余源自网络,如有侵权请联系站长,将于24小时内删除