Co to jest inżynieria odwrotna?
Niektóre terminy są oczywiste. Tak jest w przypadku inżynierii wstecznej, która dosłownie coś rozpada i odkłada go z powrotem. Można to zrobić fizycznie lub wirtualnie, a celem jest ustalenie, jak coś działa, aby stworzyć coś podobnego.
Inżynieria odwrotna od wielu stuleci, prawie tak długo, jak ludzie tworzą rzeczy. Czasami inżynieria odwrotna odbywa się w celu poprawy istniejącego tworzenia, podczas gdy inne przypadki inżynierii odwrotnej obejmują kradzież technologii. To ostatnie miało miejsce w przypadku broni w całej historii wojny.
To nie tylko broń, które są przedmiotami inżynierii wstecznej. Codzienne rzeczy, takie jak pojazdy, płyty DVD i urządzenia, są przedmiotem intensywnej analizy w dzielnicach na całym świecie. Niektóre firmy mają zwyczaj importować towary z innych krajów, rozdzielić te towary kawałek po kawałku, a następnie korzystać z inżynierii odwrotnej, aby zrobić OWn.
Inżynieria odwrotna odbywa się również w wirtualnym świecie. Artyści komputerowi i naukowcy praktykują inżynierię wsteczną, tworząc modele 3D urządzeń z prawdziwego świata, a następnie dekonstruując je wirtualnie, aby zobaczyć, jak działają. Czasami złożyli je z powrotem, dokładnie lub w nieco inny sposób. Pojawienie się ciężkich serwerów i zestawów graficznych sprawiło, że to zarówno możliwe, jak i pożądane.
Komputery praktykują inżynierię wsteczną również na bardziej fundamentalnym poziomie. Jedną z form tego rodzaju inżynierii wstecznej jest dekompilowanie. Dekompilowanie to proces, w którym komputer konwertuje informacje z formatu niskiego poziomu (kodu komputerowego) na format wysokiego poziomu (tekst i liczby ASCII), aby umożliwić ludziom czytanie takich rzeczy takich jak instrukcje i artykuły internetowe. Powszechne wystąpienie dekompilowania obejmują przesyłanie plików od jednego użytkownika do drugiego, jak EXCHange danych lub obrazów w e -mailu lub odbudowy kodowania, który został uszkodzony lub nigdy nie został ukończony. Dekompilowanie może również mieć postać naruszeń bezpieczeństwa, w których haker użyje inżynierii odwrotnej do odtworzenia danych, które ktoś tak bardzo chciał ukryć za pomocą szyfrowania.
Kolejnym podwójnym użyciem inżynierii wstecznej jest tworzenie i zapobieganie wirusom komputerowym. Twórcy wirusów zagłębiają się w wnętrzności kodu komputerowego, aby znaleźć miejsca, w których można pochować swoje dzieła. Odbudowując kod maszynowy jako kod źródłowy, twórca wirusa może znaleźć to, czego szuka. Z drugiej strony tych działań są ludzie, którzy starają się zapobiegać lub niszczyć wirusy komputerowe. Oni również używają inżynierii odwrotnej do dekonstrukcji samego wirusa i zniszczenia lub przewidywania szkodliwych elementów wykonywalnych.