pc捍卫者
 当前位置 → pc捍卫者pc知识技巧 → 浏览正文
防御攻击策略之软件保护技术要求
作者:本站综合    来源:www.pchwz.com    更新时间:2009年08月20日

  2.耐久性。安全解决方案是由识别用户身份、确定用户权限或者验证交易等方法提供保护的。经验丰富的黑客善于识别和绕过构成单一故障点的"是-否"决策点。这使黑客能够创建自动化的"BORE"(Break Once Run Everywhere,一旦突破即可到处使用)攻击工具。这种工具能够通过互联网迅速传播。

   3.使用方便。传统的软件保护产品没有为用户实施安全措施提供精确的控制。因此,传统的软件保护产品不允许用户建立针对自己独特的业务环境的解决方案。应用程序和环境有具体的安全要求。

  4.有弹性。保护措施无论多么强大最终都会被攻破。因此,当应用程序更新的时候,保护方案必须也随之更新,以防御差值分析。此外,补丁必须同以前使用的补丁有很大区别,一个保证黑客不能利用以前突破的经验。任何人工的或者基于源代码的努力都是资源密集型的,因此,必须迅速发布补丁阻止收入泄露,从而导致恶性的"突破-补丁"循环周期。

  5.得到证明。任何安全技术在刚刚进入市场的时候都会享受到短暂的不能被黑客攻破的安全期。然而,要充满信心地保护有价值的应用程序在其整个使用寿命周期内的安全,一种安全技术必须在现实世界中得到专家的测试和真正黑客的考验。此外,黑客的技术是在不断地发展的。如果你的解决方案提供商不能保持它的技术领先一步,你的软件很快就会成为盗版的牺牲品。

       6.开发友好。人工保护代码的安全是代价昂贵的和耗费时间的过程,需要使用一种反篡改应用程序编程接口的具有高超技能的资源,或者需要在源代码级工作。而且,任何源代码级的实施都是不能重复利用的,因此,实施的成本的是很高的。

  7.性能友好。一些保护解决方案在被保护的应用程序运行的时候会对这个应用程序的性能产生很大的负面影响。这些解决方案迫使开发人员在性能影响的程度和应用程序获得的安全的百分比之间进行选择。这是一种不可接受的交换条件。
  
  你的安全信息和事件管理系统将实时得到通知,你的IT管理员将能够有效地做出反应。在强大的网络层和应用程序安全层后面,你的代码的完整性和知识产权是安全的。在提供对网络攻击、盗版、篡改或者任何类型的危威胁的最大限度的防御措施的时候,上述关键的因素都应该考虑,以便使企业领先于黑客一步。当下一次一个外国的间谍蠕虫进入你的敏感的应用程序的时候,你的应用程序将会发生这样的事情:你的应用程序立即通知这个异常情况,并且把丰富的证据发送到你的应用程序防火墙。

上一页
本文共 2 页,第  [1]  [2]  页

转截请注明:文章来自 pc捍卫者 http://www.pchwz.com 本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点

上一篇:140条PC小知识、小技巧(21-40条)      下一篇140条PC小知识、小技巧(41-60条)
Tags:
 
 
>> 推荐文章
·IPv6的PC知识:优点简介
·Win7多用户远程桌面连接的方法
·告诉你PCIe 4.0的SSD传输
·VM安装在SSD硬盘还是机械硬盘上
·UBUNTU和CENTOS哪个好?
·安装win10系统C盘多少G好?
·移动固态硬盘安全性最重要
·8Gb/s极速三星的存储黑科技
·虚拟机CentOS图形界面切换方法
·苹果官方确认MacBookPro1
·苹果官网内存条16GB价格
·什么是区块链
·vm中如何复制粘贴文件或文本
·nginx 中css等路径无法加载
·正向DNS与反向DNS
·中国拟研发超级计算机
·破解win7开机密码的方法
·不显示Nginx版本号提高网站安全
>> 赞助商链接
|pc捍卫者|捍卫你地盘|唯尚技术|||版权声明|关于我们
本站文章除原创者其余源自网络,如有侵权请联系站长,将于24小时内删除