《信息安全概论》课程教学资源(PPT课件讲稿)第九章 计算机软件的安全性

第九章计算机软件的安全性 2001年10月,在中国举行的APEC会议上, 微软总裁比尔盖茨说:“中国即将加入世界贸易 组织,中国的企业需要依赖信息技术提高自身的 效率和竞争力,这将带来巨大的应用软件需求。 这给中国的软件产业既带来了挑战,也带来了机 遇。中国信息产业尤其是软件产业的发展前景光 明,我对此很有信心。软件产业创造了很大的就 业机会,发展势头是可以预期的。”比尔盖茨建 议:对于中国来说,需要大力发展教育。“如果 有更多的学生学习计算机,有更好的英语技能, 中国信息产业的发展步伐会更快
第九章 计算机软件的安全性 2001年10月,在中国举行的APEC会议上, 微软总裁比尔.盖茨说:“中国即将加入世界贸易 组织,中国的企业需要依赖信息技术提高自身的 效率和竞争力,这将带来巨大的应用软件需求。 这给中国的软件产业既带来了挑战,也带来了机 遇。中国信息产业尤其是软件产业的发展前景光 明,我对此很有信心。软件产业创造了很大的就 业机会,发展势头是可以预期的。”比尔.盖茨建 议:对于中国来说,需要大力发展教育。“如果 有更多的学生学习计算机,有更好的英语技能, 中国信息产业的发展步伐会更快

第九章计算机软件的安全性 本章知识点 软件安全的概念 软件与程序的运行机制 软件自身安全软件存储安全 软件通信安全软件应用安全 软件运行安全 软件正确性与可信性 软件安全保护机制 软件防复制(存储访问技术) 软件防执行(运行控制技术) 软件防暴露(加密解密技术) 软件防篡改(完整可用技术)
第九章 计算机软件的安全性 本章知识点: 软件安全的概念 软件与程序的运行机制 软件自身安全 软件存储安全 软件通信安全 软件应用安全 软件运行安全 软件正确性与可信性 软件安全保护机制 软件防复制(存储访问技术) 软件防执行(运行控制技术) 软件防暴露(加密解密技术) 软件防篡改(完整可用技术)

第九章计算机软件的安全性 软件的重要性: 硬件是躯体,软件是灵魂 软件是信息化的灵魂! 软件是各国、尤其是发达国家争夺科技主导权的 制高点。 软件是一种产品,软件是一种武器! 软件产业是知识经济的核心。 软件既可以用来攻击别人,也可以用来保护自己 软件主要指计算机系统中的程序(源程序和执行 程序)以及程序运行所必须的数据和文档
第九章 计算机软件的安全性 软件的重要性: 硬件是躯体,软件是灵魂! 软件是信息化的灵魂! 软件是各国、尤其是发达国家争夺科技主导权的 制高点。 软件是一种产品,软件是一种武器! 软件产业是知识经济的核心。 软件既可以用来攻击别人,也可以用来保护自己。 软件主要指计算机系统中的程序(源程序和执行 程序)以及程序运行所必须的数据和文档

第九章计算机软件的安全性 恶意攻击的主要目标:计算机系统 直接的重点目标:信息和数据,以及包含、记录和 存储这些信息数据的软件(程序)。 软件的丢失、篡改、窃取、非法复制、滥用等对系统 造成的后果是灾难性的,对社会造成的影响可以是严重 和深远的。 网络、通信和信息处理的推广普及,系统开放式结构 设计,系统连接技术和协议公开化,形成一个社会各方 与专业领域融合的大环境。各种大型应用软件、专用软 件(如金融财务软件、军用软件、统计规划软件、地理 气象、能源、航空航天软件等)的使用,大型数据库 的联网开放,都使软件和数据的重要性和地位日益重要 和不可缺少
第九章 计算机软件的安全性 恶意攻击的主要目标:计算机系统 直接的重点目标:信息和数据,以及包含、记录和 存储这些信息数据的软件(程序)。 软件的丢失、篡改、窃取、非法复制、滥用等对系统 造成的后果是灾难性的,对社会造成的影响可以是严重 和深远的。 网络、通信和信息处理的推广普及,系统开放式结构 设计,系统连接技术和协议公开化,形成一个社会各方 与专业领域融合的大环境。各种大型应用软件、专用软 件(如金融财务软件、军用软件、统计规划软件、地理 、气象、能源、航空航天软件等)的使用,大型数据库 的联网开放,都使软件和数据的重要性和地位日益重要 和不可缺少

第九章计算机软件的安全性 国民经济对软件和数据的依赖性日益严重,软件中 任何一个小的纰漏、一种不完善的功能、一次微细的修 改都可能对系统造成极大的影响。 有恶意企图的人、企图利用软件来达到非法目的的人 视软件为一个攻击对象。 对软件的保护和对系统的保护一样至关重要、是十分 迫切需要解决的问题。 软件安全保护保护什么? 软件生成的过程。 软件本身。 软件赖以生存的环境。 软件运行的条件
第九章 计算机软件的安全性 国民经济对软件和数据的依赖性日益严重,软件中 任何一个小的纰漏、一种不完善的功能、一次微细的修 改都可能对系统造成极大的影响。 有恶意企图的人、企图利用软件来达到非法目的的人 视软件为一个攻击对象。 对软件的保护和对系统的保护一样至关重要、是十分 迫切需要解决的问题。 软件安全保护保护什么? 软件生成的过程。 软件本身。 软件赖以生存的环境。 软件运行的条件

第九章计算机软件的安全性 软件安全保护什么? 软件的完整性、可用性、保密性、运行安全性。 ①软件自身安全 防止软件丟失、被破坏、被篡改、被伪造 ②软件存储安全 可靠存储,保密存储,压缩存储,备份存储 ③软件通信安全 安全传输、加密传输、网络安全下载、完整下载 ④软件使用安全 合法用户与非法用户,授权访问,防止软件滥用 防止软件窃取,软件的非法复制 ⑤软件运行安全 确保软件正常运行,功能正常
第九章 计算机软件的安全性 软件安全保护什么? 软件的完整性、可用性、保密性、运行安全性。 ①软件自身安全 防止软件丢失、被破坏、被篡改、被伪造 ②软件存储安全 可靠存储,保密存储,压缩存储,备份存储 ③软件通信安全 安全传输、加密传输、网络安全下载、完整下载 ④软件使用安全 合法用户与非法用户,授权访问,防止软件滥用, 防止软件窃取,软件的非法复制 ⑤软件运行安全 确保软件正常运行,功能正常

第九章计算机软件的安全性 、软件与程序的运行机制 个程序要运行,必须要有环境。 对 Von numan存储程序式计算机来说) 程序代码(指令)有地方存放, 处理器能从这里取到 指令能够按照顺序执行, 保存的程序和数据是完整的
第九章 计算机软件的安全性 一、软件与程序的运行机制 一个程序要运行,必须要有环境。 (对Von Numan存储程序式计算机来说) 程序代码(指令)有地方存放, 处理器能从这里取到, 指令能够按照顺序执行, 保存的程序和数据是完整的

第九章计算机软件的安全性 二、软件自身安全 软件自身的完整性是软件抵御外部攻击的能力。 自身安全的研究包括: 软件自身完整性:保证代码完整、数据完整和功能完 整,而采用数据校验技术,程序自诊断、自保护技术, 软件加密、软件压缩、软件运行控制技术等。 软件自身可信性:减少(或无)隐蔽通道、无程序陷 阱 trapdoor),无(或者减少)bug。避免无效操作, 死机和不可信调用。 隐蔽通道是指一个秘密的和未公开发表的进入软件模 块的入口。这些入口可以是软件程序为了功能扩充而保 留的程序接口;为软件测试而有意留下、但测试后又忘 记删除的接口或入口;为今后软件维护而有意留下的程 序入口;软件产品化后提供的公共调用入口等
第九章 计算机软件的安全性 二、软件自身安全 软件自身的完整性是软件抵御外部攻击的能力。 自身安全的研究包括: 软件自身完整性:保证代码完整、数据完整和功能完 整,而采用数据校验技术,程序自诊断、自保护技术, 软件加密、软件压缩、软件运行控制技术等。 软件自身可信性:减少(或无)隐蔽通道、无程序陷 阱(trapdoor),无(或者减少)bug。避免无效操作, 死机和不可信调用。 隐蔽通道是指一个秘密的和未公开发表的进入软件模 块的入口。这些入口可以是软件程序为了功能扩充而保 留的程序接口;为软件测试而有意留下、但测试后又忘 记删除的接口或入口;为今后软件维护而有意留下的程 序入口;软件产品化后提供的公共调用入口等

第九章计算机软件的安全性 三、软件存储安全 软件和数据的宿主是各类存储介质(磁盘、磁 带、光盘等),对软件的访问、修改、复制等都 需要经过存储介质和设备。存储设备的可靠性、 存储设备(磁盘)的加密解密、存储设备的访问控 制等成为软件安全的重要问题。影响软件存储安 全的两个重要因素是 存储介质(磁盘)的可靠性 文件系统的组织结构 3。数据与文件的路由
第九章 计算机软件的安全性 三、软件存储安全 软件和数据的宿主是各类存储介质 (磁盘、磁 带、光盘等),对软件的访问、修改、复制等都 需要经过存储介质和设备。存储设备的可靠性、 存储设备 (磁盘) 的加密解密、存储设备的访问控 制等成为软件安全的重要问题。影响软件存储安 全的两个重要因素是: 1。存储介质(磁盘)的可靠性 2。文件系统的组织结构 3。数据与文件的路由

第九章计算机软件的安全性 1。存储介质(磁盘)的可靠性 磁盘是软件(程序)的载体,磁盘受损会影响 到软件的存储与执行。 采用磁盘管理(程序)工具,可以有效地对磁 盘进行操作,但是,也可以对磁盘进行伤害。磁 盘工具的滥用,是一个潜在的危险。 注意:别有用心的人可以通过对磁盘进行直接 读写而产生破坏
第九章 计算机软件的安全性 1。存储介质(磁盘)的可靠性 磁盘是软件(程序)的载体,磁盘受损会影响 到软件的存储与执行。 采用磁盘管理(程序)工具,可以有效地对磁 盘进行操作,但是,也可以对磁盘进行伤害。磁 盘工具的滥用,是一个潜在的危险。 注意:别有用心的人可以通过对磁盘进行直接 读写而产生破坏
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 合肥工业大学:《数据库系统》课程教学资源(PPT课件讲稿)数据库编程 ACCESS、MYSQL、Oracle(张国富)第一章 绪论.ppt
- 白城师范学院:《数据库系统概论 An Introduction to Database System》课程教学资源(PPT课件讲稿)第四章 数据库安全性.pptx
- 清华大学:A Heterogeneous Accelerator Platform for Multi-subject Voxel-based Brain Network Analysis(PPT讲稿).pptx
- 南京理工大学:《数据挖掘与处理 Data Mining and Data Processing》课程教学资源(PPT课件讲稿)第一章 数据科学与数据挖掘(张正军).ppt
- 香港浸会大学:《Data Communications and Networking》课程教学资源(PPT讲稿)Chapter 2 Protocol Architecture - TCP/IP model and OSI Model.ppt
- 《数据结构》课程教学资源(PPT课件讲稿)第十章 文件、外部排序与外部搜索.ppt
- 《网站开发》课程教学资源(PPT课件讲稿)网站开发各阶段的任务.ppt
- 《C++大学教程》课程教学资源(PPT课件讲稿)Chapter 17 文件处理 File Processing.ppt
- 清华大学出版社:普通高校本科计算机专业特色教材精选《智能技术》课程教学资源(PPT讲稿课件)第4章 模糊逻辑技术(曹承志).ppt
- 《微机原理及应用》课程教学资源(PPT课件讲稿)第4章 汇编语言程序设计.pptx
- 北京航空航天大学:《程序语言设计原理》课程教学资源(PPT课件讲稿)第三章 过程式程序设计语言.ppt
- 北京航空航天大学:《程序语言设计原理》课程教学资源(PPT课件讲稿)并发程序设计语言.ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)第6章 Data-Level Parallelism in Vector, SIMD, and GPU Architectures.ppt
- 山东大学:《微机原理及单片机接口技术》课程教学资源(PPT课件讲稿)第十一章 复位、时钟和省电方式控制.ppt
- 计算机应用基础课程:《信息技术应用基础》教学资源(PPT课件讲稿)第一章 中文WIN98操作系统.ppt
- 中国科学技术大学:《计算机视觉》课程教学资源(PPT课件讲稿)第七章 基于运动视觉的场景复原.ppt
- 中国科学技术大学:《计算机组成原理》课程教学资源(PPT课件讲稿)第五章 虚拟存储器(主讲:李曦).ppt
- 《Photoshop基础教程与上机指导》课程教学资源(PPT讲稿)第8章 简单编辑图像.ppt
- 安徽理工大学:《Linux开发基础 Development Foundation on Linux OS》课程教学资源(PPT课件讲稿)GNU C/C++ programming、CGI programming in GNU C/C++ language(方贤进).ppt
- 《面向对象程序设计》课程教学资源(课件讲稿)C++语言的面向对象特征、Java语言的面向对象特征、Python语言的面向对象特征、R语言的面向对象特征.ppt
- 清华大学:Pass-Join(A Partition based Method for Similarity Joins).pptx
- 对外经济贸易大学:《电子商务概论》期末考试试卷(部分含答案).pptx
- 沈阳理工大学:《大学计算机基础》课程教学资源(PPT课件讲稿)第3章 办公软件 3.2 电子表格软件Excel 2010.ppt
- 深圳大学:Learning 3D mesh segmentation and labeling(PPT讲稿).ppt
- 《电脑组装与维护实例教程》教学资源(PPT课件讲稿)第4章 输入输出设备介绍及选购.ppt
- 北京科技大学:《物联网工程》课程教学资源(PPT课件讲稿)课程介绍.ppt
- 中国科学技术大学:《数据结构及其算法》课程PPT教学课件(Data Structure and Algorithm)第4章 栈和队列(主讲:刘东).pptx
- 清华大学:智能弹性重叠网关键技术研究(PPT讲稿,指导老师:李衍达).ppt
- 《Access 2013数据库技术及应用》课程教学资源(PPT课件讲稿)第12章 VBA模块设计.ppt
- 《计算机原理及应用》课程教学资源(PPT课件讲稿)第9章 单片机I/O接口扩展技术.pptx
- 《计算机图形学》课程教学资源(PPT课件讲稿)Chapter 5 Attributes of Graphics Primitives.pptx
- 《计算机操作系统》课程教学资源(PPT讲稿)Windows 2003的安全.ppt
- 厦门大学计算机科学系:《大数据技术原理与应用》课程教学资源(PPT课件)第12章 数据可视化.ppt
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第四章 汇编语言程序设计(主讲:王晓甜).pptx
- 计算机维护与维修(PPT课件讲稿)第十二章 笔记本电脑维护维修.ppt
- 《C语言程序设计》课程电子教案(PPT教学课件)第三章 分支结构.ppt
- 电子科技大学:《面向对象程序设计语言C++》课程教学资源(PPT课件讲稿)第五章 构造数据类型.ppt
- 武汉科技大学中南分校:Windows 2000/XP网络组建与系统管理(系统安装,李燕).ppt
- 《The C++ Programming Language》课程教学资源(PPT课件讲稿)Lecture 06 OOP with Templates.ppt
- 厦门大学:《分布式数据库》课程教学资源(PPT课件讲稿)专题一 分布式数据库介绍.ppt