Co to jest inżynieria odwrotna?

Niektóre terminy są oczywiste. Tak jest w przypadku inżynierii odwrotnej, która dosłownie rozbiera coś na części i łączy je z powrotem. Można to zrobić fizycznie lub wirtualnie, a celem jest dowiedzieć się, jak coś działa, aby stworzyć coś podobnego.

Inżynieria odwrotna jest wykonywana przez wiele stuleci, prawie tak długo, jak ludzie tworzą rzeczy. Czasami inżynieria wsteczna jest wykonywana w celu ulepszenia istniejącego dzieła, podczas gdy inne przypadki inżynierii wstecznej obejmują kradzież technologii. Ten drugi przypadek dotyczył zwłaszcza broni w całej historii działań wojennych.

Nie tylko broń jest przedmiotem inżynierii odwrotnej. Codzienne rzeczy, takie jak pojazdy, płyty DVD i urządzenia, podlegają intensywnej kontroli w kwartałach na całym świecie. Niektóre firmy mają zwyczaj importowania towarów z innych krajów, dzielenia ich na części, a następnie wykorzystywania inżynierii odwrotnej do tworzenia własnych.

Inżynieria wsteczna odbywa się również w świecie wirtualnym. Informatycy i naukowcy praktykują inżynierię wsteczną, tworząc modele 3D rzeczywistych urządzeń, a następnie dekonstruując je wirtualnie, aby zobaczyć, jak działają. Czasami składają je z powrotem, dokładnie lub w nieco inny sposób. Pojawienie się wytrzymałych serwerów i pakietów graficznych sprawiło, że stało się to możliwe i pożądane.

Komputery praktykują również inżynierię wsteczną na bardziej podstawowym poziomie. Jedną z form tego rodzaju inżynierii odwrotnej jest dekompilacja. Dekompilacja to proces, podczas którego komputer konwertuje informacje z formatu niskiego poziomu (kodu komputerowego) na format wysokiego poziomu (tekst i liczby ASCII), aby umożliwić ludziom czytanie rzeczy takich jak instrukcje i artykuły internetowe. Typowe przypadki dekompilacji obejmują przenoszenie plików od jednego użytkownika do drugiego, takie jak wymiana danych lub obrazów w wiadomości e-mail lub przebudowa kodowania, który został uszkodzony lub nigdy nie został ukończony. Dekompilacja może również mieć formę naruszenia bezpieczeństwa, w którym haker użyje inżynierii wstecznej do odtworzenia danych, które ktoś tak desperacko chciał ukryć za pomocą szyfrowania.

Innym podwójnym zastosowaniem inżynierii wstecznej jest tworzenie wirusów komputerowych i zapobieganie im. Twórcy wirusów zagłębiają się we wnętrzności kodu komputerowego, aby znaleźć miejsca do zakopania swoich dzieł. Odbudowując kod maszynowy jako kod źródłowy, twórca wirusów może znaleźć to, czego szuka. Po drugiej stronie tych działań są ludzie, którzy starają się zapobiegać lub niszczyć wirusy komputerowe. Oni również używają inżynierii wstecznej do dekonstrukcji samego wirusa oraz niszczenia lub przewidywania szkodliwych plików wykonywalnych.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?