翻譯|行業(yè)資訊|編輯:黃竹雯|2019-01-07 14:30:27.000|閱讀 843 次
概述:本文主要介紹PreEmptive Dotfuscator強大的反調(diào)試和防篡改功能
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
Dotfuscator是一款.NET混淆器和壓縮器,防止您的應用程序被反編譯。在Dotfuscator發(fā)布的最新版本里,已經(jīng)包含了反調(diào)試防御和警報功能。Dotfuscator Professional用戶現(xiàn)在可以配置Dotfuscator以注入邏輯,防止在生產(chǎn)中未經(jīng)授權(quán)使用調(diào)試器。這個最新的反調(diào)試功能可以與其他檢測控制部件(例如防篡改和延長使用壽命)一起應用。
回顧Dotfuscator的更新進程,我們更愿意把調(diào)試控制功能當成一種分水嶺而不是狹隘的Dotfuscator變化來看待,這是更廣泛的應用風險管理的演變。本文將介紹Dotfuscator的什么功能是有特殊意義的,而不僅僅是局限于更新了什么。
可以點擊下方鏈接獲取最新免費試用資源:
從歷史上看,管理知識產(chǎn)權(quán)盜竊和軟件盜版的控制和數(shù)據(jù)完整性以及數(shù)據(jù)保護的控制是完全分開的。而有效的反調(diào)試控制情況并非如此。無論黑客試圖盜用你的應用程序、竊取你的數(shù)據(jù)還是改變一個關(guān)鍵基礎(chǔ)軟件設(shè)施的行為是否是黑客更大犯罪的一部分,生產(chǎn)調(diào)試器都是是黑客的首選武器。
在Dotfuscator和DashO中實現(xiàn)反調(diào)試控制有效地縮小了風險類別,來自調(diào)試的攻擊如何破解交叉數(shù)據(jù)、操作和IP風險邊界請看下表:
調(diào)試器黑客 | 由此產(chǎn)生的隱患和風險 |
---|---|
繞過在數(shù)據(jù)傳輸或存儲期間使用的加密或其他技術(shù)暴露了安全數(shù)據(jù)。 | 未經(jīng)授權(quán)的數(shù)據(jù)訪問會導致數(shù)據(jù)丟失、收入損失、隱私泄露,監(jiān)管不合規(guī)以及商業(yè)機密被盜竊。 |
在您的應用程序中插入和修改數(shù)據(jù)。 | 中斷應用程序流程繞過控制和治理以及排除授權(quán)和訪問控制。 |
跟蹤邏輯和應用程序的流程。 | 知識產(chǎn)權(quán)公開導致重復使用和利用。 |
查看加密函數(shù),動態(tài)密鑰的值以及何時以及如何將敏感信息保存到文件系統(tǒng)和數(shù)據(jù)庫。 | 安全和操作漏洞使數(shù)據(jù)和系統(tǒng)暴露在應用程序之外。 |
減輕多種風險類別的要求將使事件檢測和報告出現(xiàn)在每個利益相關(guān)者的儀表板中。應用程序利益相關(guān)者跨越開發(fā)、運營、業(yè)務(wù)和審計職能,每個人都帶來自己的分析和監(jiān)控要求和偏好。
最新Dotfuscator版本中突出顯示的示例包括多租戶云服務(wù),如果需要,還可以支持內(nèi)部部署選項。具體來說,以下屏幕截圖顯示了在Microsoft的HockeyApp和Application Insights,Google Analytics甚至Twitter中發(fā)布的相同遙測。對于內(nèi)部部署要求,已經(jīng)驗證了Microsoft TFS內(nèi)部的事件捕獲以及PreEmptive Analytics。
為了有效控制應用程序管理風險,必須避免:
當控制實施、測試和監(jiān)控從設(shè)計到部署再到生產(chǎn)的整個應用程序生命周期中集成時,這些嚴格的要求才能可靠且始終如一地得到滿足。對于現(xiàn)代開發(fā)組織而言,這轉(zhuǎn)化為整個DevOps工具鏈的集成。
以下是PreEmptive Solutions實施的具體示例:
本站文章除注明轉(zhuǎn)載外,均為本站原創(chuàng)或翻譯。歡迎任何形式的轉(zhuǎn)載,但請務(wù)必注明出處、不得修改原文相關(guān)鏈接,如果存在內(nèi)容上的異議請郵件反饋至chenjj@fc6vip.cn