实验二 文件自我保护实验 计算机系统与网络安全技术课件

合集下载

文件自我保护实验.ppt

文件自我保护实验.ppt

【评分要求】100分
原程序有显示窗口并运行正常(不死机)30 分
效验和程序嵌入成功并完成正确效验功能40 分
界面设计良好10分 有设计文档码 写出并提交程序的数据字典。
【相关知识点】
1、软件自保护的概念 软件自己完成对自身程序代码的完整性保护,
对外部的篡改企图和改动结果能够进行检测, 报告检测结果并采取相应措施,称为软件的 自我保护。
2 、校验和 校验和:是一种常用的代码完整性保护措施 .
3、求校验和的方法
4、校验和法的关键步骤
实验二 文件自我保护实验
实验开发教师:刘乃琦 谌黔燕
【实验目的】
了解软件自保护技术和可执行文件病毒的概 念
掌握用校验和原理对软件进行自我保护的方 法。
【实验内容】
根据校验和原理编写一个软件自我保护序。
【实验开设方式】
(1)个人实验或分组 (2)实验占有时间4学时
【实验设备与环境】
(1)基本环境要求:个人微机 (2)系统平台要求:WIN2000 OS(或不限) (3)软件开发工具要求:不限(可使用汇编、 C语言)
【实验方法步骤】
编写一个称为“原”程序的小程序 .要求程序 有显示程序正常运行功能。
在“原”程序中嵌入另一个小程序,程序功能 是计算“校验和”。
运行你所编写的程序,记录显示在屏幕上 的“校验和结果”
回到“原”程序中,对“原”程序进行任意修改。 运行你修改后的程序 ,对结果进行验证
【实验报告】

第6讲计算机网络安全PowerPointPresen课件

第6讲计算机网络安全PowerPointPresen课件
背景知识
4. 费尔软件防火墙介绍 (6) 改进的网络监控室不仅让网络活动一目了然,而且还可以对连接进行实时控制,如切断连线、随时根据监控数据生成对应的规则等。 (7) 交互式规则生成器使生成规则简单易行。 (8) 密码保护可以保护防火墙的规则和配置不被他人修改。 (9) 可以非常方便地对规则进行备份和恢复。
背景知识
防火墙有关的概念。 (1) 主机:与网络系统相连的计算机系统。 (2) 堡垒主机:指一个计算机系统,它对外部网络暴露,同时又是内部网络用户的主要连接点,所以很容易被侵入,故此主机须严加保护。 (3) 双宿主主机:又称双宿主机或双穴主机,是具有两个网络接口的计算机系统。 (4) 包:在互联网上进行通信的基本信息单位。
背景知识
3. 防火墙的类型 1) 按防火墙的软硬件形式分类 (1) 软件防火墙。 (2) 硬件防火墙。 (3) 芯片级防火墙。 2) 按采用技术分类 ①包过滤型;②代理服务器型;③电路层网关;④混合型防火墙;⑤应用层网关;⑥自适应代理技术。
背景知识
实训一 网络系统安全设置
实训目的与要求
由于用户名和密码是对网络用户进行验证的第一道防线,所以作为网络安全工作人员,就可以采取一系列的措施防止非法访问。 (1) 了解网络安全的有关知识。 (2) 了解用户账号安全配置的作用,掌握用户账号安全配置的方法。 (3) 掌握如何选择、设置一个安全的口令。
背景知识
2. 网络防火墙的目的与作用 网络防火墙的主要作用如下。 (1) 有效地收集和记录Internet上活动和网络误用情况。 (2) 能有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段中。 (3) 防火墙作为一个安全检查站,能有效地过滤、筛选和屏蔽一切有害的信息和服务。 (4) 防火墙作为一个防止不良现象发生的警察,能执行和强化网络的安全策略。

计算机网络安全教程实验

计算机网络安全教程实验

计算机网络安全教程实验(共22页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--11、建立一个虚拟的操作系统,这里按照默认的4G就够了。

点击按钮“下一步”进入文件存放路径设置界面,如图所示。

12、整个虚拟机上操作系统就包含在这个文件中,点击按钮“完成”,可以在VMware的主界面看到刚才配置的虚拟机,如图所示。

13、点击绿色的启动按钮来开启虚拟机,如图所示。

14、可以看到VMware的启动界面,相当于是一台独立的计算机,如图所示。

15、在图1-18中可以看到,按下功能键“F2”进入系统设置界面,进入虚拟机的BIOS(Basic Input and Out System)设置界面,如图所示。

16、为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何布丁的Windows Advanced Server 2000。

安装完毕后,虚拟机上的操作系统如图所示。

17、这样两套操作系统就成功的建成了。

启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址是:,如图所示。

18、主机和虚拟机在同一网段,并可以通信。

利用Ping指令来测试网络是否连通。

在主机的DOS窗口中输入“Ping .”,如图所示。

实验二 Sniffer的使用实验目的:本实验主要学习利用Sniffer抓包软件的使用实验仪器设备:计算机实验环境:Windows 2000 Server、Sniffer实验内容:1、进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。

选择主菜单Capture下的Define Filter菜单,如图所示。

2、在抓包过滤器窗口中,选择Address选项卡,如图所示。

窗口中需要修改两个地方:在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址,主机的IP地址是;在与之对应的Station2下面输入虚拟机的IP地址,虚拟机的IP地址是。

《网络安全防护技术》PPT课件

《网络安全防护技术》PPT课件
返回本章首页
第四章 网络安全防护技术
4.3.1 网络的动态安全策略
(1)运行系统的安全 (2)网络上系统信息的安全 (3)网络上信息传播的安全 (4)网络上信息内容的安全
返回本节
第四章 网络安全防护技术
4.3.2 网络的安全管理与安全控制机制
1.网络安全管理的隐患 (1)有权账号管理混乱 (2)系统缺乏分级管理 (3)FTP带来的隐患 (4)CGI接口程序弊病
第四章 网络安全防护技术
2.网络安全管理的作用 1)在通信实体上实施强制安全策略。 2)允许实体确定与之通信一组实体的自主安全 策略。 3)控制和分配信息到提供安全服务的各类开放 系统中,报告所提供的安全服务,以及已发生与 安全有关的事件。 4)在一个实际的开放系统中,可设想与安全有 关的信息将存储在文件或表中。
1.网络安全分级应以风险为依据 2.有效防止部件被毁坏或丢失可以得到最佳收 益 3.安全概念确定在设计早期 4.完善规则 5.注重经济效益规则
第四章 网络安全防护技术
6.对安全防护措施进行综合集成 7.尽量减少与外部的联系 8.一致性与平等原则 9.可以接受的基本原则 10.时刻关注技术进步
返回本节
返回本节
第四章 网络安全防护技术
4.3.4 网络安全控制措施
1.物理访问控制 2.逻辑访问控制 3.组织方面的控制 4.人事控制 5.操作控制
第四章 网络安全防护技术
6.应用程序开发控制 7.工作站控制 8.服务器控制 9.数据传输保护
返回本节
第四章 网络安全防护技术
4.3.5 网络安全实施过程中需要注意的一些问题
第四章 网络安全防护技术
第四章 网络安全防护技术
4.1 网络安全概述 4.2 计算机网络的安全服务和安全机制 4.3 网络安全防护措施

个人电脑安全防护培训ppt课件

个人电脑安全防护培训ppt课件

资金是运动的价值,资金的价值是随 时间变 化而变 化的, 是时间 的函数 ,随时 间的推 移而增 值,其 增值的 这部分 资金就 是原有 资金的 时间价 值
1.2 计算机病毒的特点
(1) 寄生性 (2) 传染性 (3) 潜伏性 (4) 隐蔽性 (5) 破坏性 (6) 计算机病毒的可触发性
培训内容
◆ 一、常见的安全威胁有哪些 ◆ 二、养成良好的上网习惯 ◆ 三、判断机器异常的常见方法 ◆ 四、主动防护、数据备份要结合
资金是运动的价值,资金的价值是随 时间变 化而变 化的, 是时间 的函数 ,随时 间的推 移而增 值,其 增值的 这部分 资金就 是原有 资金的 时间价 值
一、常见的安全威胁
在System.ini文件中有一个“Shell=”项, 在Wini.ini文件中有“Load=”、“Run=”项 这些病毒一般就是在这些项目中加载它们自身的
程序的 ,注意有时是修改原有的某个程序。 可以运行msconfig.exe程序来一项一项查看
资金是运动的价值,资金的价值是随 时间变 化而变 化的, 是时间 的函数 ,随时 间的推 移而增 值,其 增值的 这部分 资金就 是原有 资金的 时间价 值
资金是运动的价值,资金的价值是随 时间变 化而变 化的, 是时间 的函数 ,随时 间的推 移而增 值,其 增值的 这部分 资金就 是原有 资金的 时间价 值
使用任务管理器查看CPU内存、进程数量
呼出任务管理 器的方法: 同时按下 Ctrl+Alt+Del 这三个键。 对于一些隐蔽 性的病毒,在 任务管理器中 不显示进程。
资金是运动的价值,资金的价值是随 时间变 化而变 化的, 是时间 的函数 ,随时 间的推 移而增 值,其 增值的 这部分 资金就 是原有 资金的 时间价 值

网络安全技术与实训介绍课件

网络安全技术与实训介绍课件

03
02
物联网安全:物联网设备数量庞 大,安全防护需求日益增长,物 联网安全技术成为网络安全发展 的重要领域。
04
隐私保护技术:随着数据泄露事 件频发,隐私保护技术成为网络 安全技术发展的重要方向。
网络安全政策法规趋势
法规制定:各国 政府正在制定和 实施网络安全法 规,以保护企业 和个人信息安全
01
的复合型人才。
实战经验成为重要考量:网络安全人才 需要具备丰富的实战经验,能够应对各
种网络安全问题。
跨学科人才培养:网络安全涉及多个学 科领域,如计算机科学、数学、通信等,
跨学科人才培养成为趋势。
职业认证成为行业标准:网络安全行业 需要建立统一的职业认证体系,提高网
络安全人才的专业素质。
谢谢
法规执行:政府 和企业需要加强 法规执行,确保 网络安全法规得 到有效实施
03
02
法规更新:随着 技术的发展,法 规需要不断更新 以适应新的安全 威胁和挑战
04
国际合作:各国 政府和企业需要 加强国际合作, 共同应对网络安 全威胁和挑战
网络安全人才培养趋势
复合型人才需求增加:随着网络安全技 术的不断发展,企业需要具备多种技能
总结教训:总 结网络安全事 件的教训和经 验教训
预防措施:提 出预防网络安 全事件的措施 和方法
案例分享:分 享网络安全案 例,提高网络 安全意识
案例启示与对策
01
02
03
加强网络安全意识, 提高防范能力
定期进行安全检查,及 时发现并修复漏洞
建立完善的网络安全管 理制度,规范操作流程
04
05
06
加强网络安全培训,提 高员工网络安全技能
网络安全技术应用

计算机安全保密第二讲-专业PPT文档

计算机安全保密第二讲-专业PPT文档
H(K) > H(M)
卢开澄,计算机密码学,清华大学出版社。 即:一次一密(密钥与消息本身一样长,且密钥不重复使
用)系统。
密码系统的熵:衡量密钥空间K的大小的一个 标准,通常是密钥数以2为底的对数。
H(K) = log2k
2.1.4 确定性距离
对于长度为n的消息,能够将一段密文消息解 密成与原始明文同种语言的可懂文本的密钥 个数为:2H(K)- nD - 1
继续前面的例子
一种解决方案:
i. 25=8+8+9(第一次)
• 天平两端各放8个,如果平衡,则伪币在剩余的9个之 中,跳到ii;
• 如果不平衡,则伪币在较轻的8个之中,跳到iii。
ii. 9=3+3+3(第二次)
• 天平两端各放3个,如果平衡,则从剩下3个中寻找伪 币。否则,从较轻的3个中寻找伪币。
mod n
按模计算原理:对中间结果作模运算与 做完了全部运算后再做模运算结果相同。
求:1711mod 26=?
按模指数运算:am mod n
– 将指数运算作为一系列乘法运算,每次做一次模 运算。
– 例:a8 mod n = ((a2 mod n)2 mod n)2 mod n – 当m不是2的乘方时,将m表示成2的乘方和的形式。 – 例如:25=(11001)2,即25=24+23+20
2.1.1 熵与疑义度
1949年,Shannon发表“Communication Theory of Secrecy Systems”
一条消息中的信息量,形式上由该消息 的熵来度量。
一、自信息和熵
1、自信息
文字、图象、声音是消息,信息是消息的有价值内容。
①给定一离散事件集X,它含有N 现的概率记作pi,1≥pi≥0

计算机网络安全与病毒防护ppt课件

计算机网络安全与病毒防护ppt课件

ppt课件完整
26
杀毒软件的介绍:
ppt课件完整
27
国产软件:
杀毒软件市场是当前国内通用软件界发展 的最好的一部分,销售情况很好。就像治 病不用假药的消费习惯一样,虽然盗版软 件也相当泛滥,但杀毒软件购买正版的用 户却大有人在。自从KILL几乎独步天下的 地位被江民的KV100打破以后,杀毒软件就 进入了战国时代。其后江民由于“炸弹事 件”的打击,市场分额被瑞星赶超,在世 纪之交,金山公司发起“先尝后买”的地 毯式推广,也取得了非常好的效果。目前, 国内杀毒软件市场三强——瑞星、江民、 金山已基本定型。
ppt课件完整
7
▪病毒的种类:
1、系统病毒:感染windows操作系统的*.exe 和 *.dll文件
2、蠕虫病毒 :通过网络或者系统漏洞进行传播,很大部分的
蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性
3、木马病毒
4、脚本病毒 :使用脚本语言编写,通过网页进行的传播的病

5、宏病毒 :让计算机感染传统型的病毒。删除硬盘上
ppt课件完整
9
计算机病毒的传染途径
A、通过软盘或U盘
通过使用外界被感染的软盘。由于使用这些带毒的软盘,首先使机器感染 (如硬盘,内存),并又传染在此机器上使用的干净软盘,这些感染病毒的 软盘再在别的机器上使用又继续传染其他机器。这种大量的软盘交换,合法 和非法的软件复制,不加控制地随便在机器上使用各种软件,构成了病毒泛 滥
2.网页防毒 有效拦截网页中恶意 脚本。
3.聊天防毒 自动扫描清除QQ、 MSN、ICQ的即时消息及其附 件中的病毒,彻底查杀QQ狩猎 者、MSN射手。
5.对木马的查杀在国内领先!
6.对一般病毒的查杀不如瑞星和 江民

计算机系统安全与保护讲义(PPT 76页)

计算机系统安全与保护讲义(PPT 76页)
• 2、拨号进入
– 拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络 ,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。
• 3、冒名顶替
– 通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办 法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参 与。
网络安全的实施 工具软件: Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件 等等 编程语言:C/C++/Perl
网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
吉林化工学院
攻击技术
• 如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要 包括五个方面:
吉林化工学院
物理安全
• 2、防火:计算机机房发生火灾一般是由于电气原 因、人为事故或外部火灾蔓延引起的。电气设备 和线路因为短路、过载、接触不良、绝缘层破坏 或静电等原因引起电打火而导致火灾。
• 人为事故是指由于操作人员不慎,吸烟、乱扔烟 头等,使存在易燃物质(如纸片、磁带、胶片等 )的机房起火,当然也不排除人为故意放火。外 部火灾蔓延是因外部房间或其他建筑物起火而蔓 延到机房而引起火灾。
• 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除 ,从而防止被对方管理员发现。
吉林化工学院
防御技术
• 防御技术包括四大方面:
• 1、操作系统的安全配置:操作系统的安全是整个 网络安全的关键。
• 2、加密技术:为了防止被监听和盗取数据,将所 有的数据进行加密。
• 3、防火墙技术:利用防火墙,对传输的数据进行 限制,从而防止被入侵。

系统安全与保密 第02章 网络安全基础课件

系统安全与保密 第02章 网络安全基础课件
9
计算机网络与分布式系统的普通安全模 式需考虑以下五点:
安全策略; 主机安全; 网络安全; 安全管理; 法律保障。
10
主机安全 网络安全 安全策略
安全管理 法律保障
11
安全策略
界定操作的正误 分析系统可能遭受的威胁 抵挡这些威胁的对策 制定系统所要达到的安全目标
安全策略负责制定安全目标,主机安全/网络 安全机制则保证达到这一目标。
19
分析高速公路系统的运作有助于理解计算机 网络与分布式系统的安全性能。可以使用以 下技术和管理手段来实现安全交通:
在技术方面,建设高速公路时应尽可能减少由于 粗心驾驶而引发事故的可能性。并且要求司机必 须有驾照,汽车也必须通过安全检查。
在管理方面,我们有培训计划、交通法规以及维 护法规的警察。
16
网络安全
致力于解决诸如如何有效进行接入控制,以 及如何保证数据传输的安全性。
其通信链路也必须是安全的,不管是物理安 全还是通过加密算法、协议实现的逻辑安全。
17
管理安全
任何用于主机安全和网络安全的技术解决方 案都必须依赖安全管理规范的支持。
当技术手段对主机和网络安全机制失效或不 够理想时,安全管理必不可少。
49
2.5 网络安全模型结构
网络应用实体结构分类 ISO/OSI安全参考模型 安全服务 安全机制 安全评估标准
防窃听:使对手侦收不到有用的信息 防辐射:防止有用信息以各种途径辐射出去 信息加密:在密钥的控制下,用加密算法对信息
进行加密处理。即使对手得到了加密后的信息也 会因为没有密钥而无法读懂有效信息
42
完整性
网络信息在存储或传输过程中保持不被偶然或蓄 意地添加、删除、修改、伪造、乱序、重放等破 坏和丢失的特性

计算机安全防护PPT课件

计算机安全防护PPT课件

文件防护
应用程序安全 服务安全 h 防止有害程序 7 威胁
计算机安全概述
• 安全的基本概念 • 计算机面临的风险 • 计算机安全体系
h
8
计算机安全
• 什么是计算机安全 • 保护计算机的硬件、软件和数据,不因偶然和恶意的原因而遭到破坏、更改和泄 露,系统连续正常地运行
安全问题
▪ 逻辑安全 ▪ 物理安全
h12/36
• 火灾 • 盗窃 • 静电 • 雷击 • 电磁辐射
物理安全
h13/36
操作系统安全
访问控制
数据保密
数据完整
h
14
应用程序安全
• Web服务器的安全
• 数据库安全
• 确认已经安装了SQL Server的最新补丁程序
• •
设使定用强一被壮个攻的低服击密特务的码权器用W户eb作为占SQ有L 分用服比户务器的服百务的查被询攻操击作账的户次数
h
31
服务安全
• 系统服务状态 • 自动启动
• 随着系统启动过程而自动启动
• 手工启动
• 当需要某个服务时
• 禁用
• 禁止使用系统的某些服务
演示
服务启动、查看依存关系
h
32
防止有害程序威胁
• 病毒 • 安装适合的防病毒软件
• 代码炸弹 • 注意数据备份,不运行来历不明的软件
• 特洛伊木马 • 不访问不良网站,小心下载软件
h
16
阶段练习
☺ 计算机安全体系分别是哪几个方面 ☺ 每个方面的具体应用请举例说明
h
17
操作系统安全
• 操作系统安全级别 • “桔皮书”标准
• 搭建安全操作系统 • 系统漏洞 • 身份验证 • 帐户管理 • 权限管理 • 日志管理

网络安全课件:学会如何保护自己的电脑

网络安全课件:学会如何保护自己的电脑

网络安全法律和法规
探索与网络安全相关的法律和法规,了解维护个人安全的法律义务和权益。
案例分析和实操演习
通过分析实际案例和进行实操演习,加深对网络安全的理解和应用能力。
软件的授权管理
探索软件授权的重要性,保护个人电脑免受未经授权的软件使用。
电脑秘钥管理
学习如何安全地管理电脑上的秘钥,防止秘钥泄露导致的安全风险。
防范黑客攻击
了解黑客攻击的类型和手段,并学习如何加强电脑的安全以防范这些攻击。
电脑网络攻击的风险
深入了解电脑网络攻击的风险和后果,提高对网络安全的重视。
电脑防火墙及其设置
学习如何设置电脑防火墙,提供第一道防线来阻止不明访问和恶意软件。
安装杀毒软件并定期更新
了解杀毒软件的重要性,并确保定期更新以保持电脑免受最新的威胁。
操作系统更新及其重要性
了解定期更新操作系统的重要性,以修复漏洞和提高电脑的安全性。
硬件防护措施
探索各种硬件级别的安全措施,保护个人电脑不受物理攻击。
备份个人数据的重要性
了解为什么备份个人数据至关重要,并学习如何制定有效的数据备份策略。
电脑账户和密码管理
学习如何创建强密码、使用多因素认证,并保持电脑账户的安全。
防范社交工程攻击
了解社交工程攻击的手段和危害,并学习如何防范这种类型的攻击。
避免使用公共无线网络
了解使用公共无线网络的风险,并学习如何保护个人信息免受攻击。
不透露个人信息
明智地管理个人信息,避免将敏感信息透露给不信任的来源。
电子邮件附件和垃圾邮件的危害
学习如何确保安全地处理电子邮件附件,并避免成为垃圾邮件的目标。
安全浏览网站的方法
探索在浏览网站时保持安全的最佳实践,包括识别和避免恶意网站。

计算机基础与应用——07网络安全与防范PPT精品文档54页

计算机基础与应用——07网络安全与防范PPT精品文档54页

计 – 定期访问在线安全站点,比如诺
算 机
顿、金山、瑞星等,这些网站提

供了最新的安全资料,对于防毒
络 与
很有帮助,建议你将这些站点添
应 用
加到个人收藏夹中!
2019/12/15
net
11
sjzhang
(四)安装防毒软件:
– 如果到现在你的计算机中还没安
装一款防毒软件,也太不应该了
计 算 机
吧?尤其对于电脑初学者,更有 安装防毒软件的必要!
2019/12/15
net
4
sjzhang
二、计算机病毒的基本类型
1.系统病毒
– 系统病毒的前缀为:Win32、PE、Win95、W32、
W95等。这些病毒的一般公有的特性是可以感染
windows操作系统的*.exe和 *.dll文件,并通过这些
文件进行传播。如CIH病毒。
计 算
2.蠕虫病毒
8.破坏性程序病毒

– 破坏性程序病毒的前缀是:Harm。如:格

式化C盘(Harm.formatC.f)、杀手命令
机 网
(mand.Killer)等。
络 9.玩笑病毒
与 应
– 玩笑病毒的前缀是:Joke。也称恶作剧病毒。

如:女鬼(Joke.Girlghost)病毒。
2019/12/15
2019/12/15
net
2
sjzhang

病毒的防范







2019/12/15
net
3
sjzhang
一、计算机病毒
定义:计算机病毒是计算机系统中 一类隐藏在存储介质上蓄意破坏的 捣乱程序。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020/10/28
【实验方法步骤】
编写一个称为“原”程序的小程序 .要求程序有显 示程序正常运行功能。
在“原”程序中嵌入另一个小程序,程序功能是计 算“校验和”。
运行你所编写的程序,记录显示在屏幕上的“校 验和结果”
回到“原”程序中,对“原”程序进行任意修改。 运行你修改后的程序 ,对结果进行验证
实验二 文件自我保护实验
2020/10/28
【实验目的】
了解软件自保护技术和可执行文件病毒的概念 掌握用校验和原理对软件进行自我保护的方法。
2020/10/:个人微机 (2)系统平台要求:WIN2000 OS(或不限) (3)软件开发工具要求:不限(可使用汇编、 C语言)
2 、校验和 校验和:是一种常用的代码完整性保
护措施 . 3、求校验和的方法 4、校验和法的关键步骤
2020/10/28
【评分要求】100分
原程序有显示窗口并运行正常(不死机)30分 效验和程序嵌入成功并完成正确效验功能40分 界面设计良好10分 有设计文档10分 有新增功能10分
2020/10/28
2020/10/28
【实验报告】
提交程序原代码 写出并提交程序的数据字典。
2020/10/28
【相关知识点】
1、软件自保护的概念 软件自己完成对自身程序代码的完整性保护,
对外部的篡改企图和改动结果能够进行检测,报 告检测结果并采取相应措施,称为软件的自我保 护。
2020/10/28
【相关知识点】(续)
相关文档
最新文档