Skip to main content

Co to jest inżynieria odwrotna?

Niektóre terminy są oczywiste.Tak jest w przypadku inżynierii wstecznej, która dosłownie coś rozpada i odkłada go z powrotem.Można to zrobić fizycznie lub wirtualnie, a celem jest ustalenie, jak coś działa, aby stworzyć coś podobnego.

Inżynieria odwrotna była wykonywana od wielu stuleci, prawie tak długo, jak ludzie tworzą rzeczy.Czasami inżynieria odwrotna odbywa się w celu poprawy istniejącego tworzenia, podczas gdy inne przypadki inżynierii odwrotnej obejmują kradzież technologii.To ostatnie miało miejsce w przypadku broni w całej historii wojny.

To nie tylko broń, które są podmiotami inżynierii wstecznej.Codzienne rzeczy, takie jak pojazdy, płyty DVD i urządzenia, są przedmiotem intensywnej analizy w dzielnicach na całym świecie.Niektóre firmy zwyczajowe importowanie towarów z innych krajów, rozbijanie tych towarów na kawałek po kawałku, a następnie korzystanie z inżynierii odwrotnej w celu wykonania własnej.

Inżynieria odwrotna odbywa się również w wirtualnym świecie.Artyści komputerowi i naukowcy praktykują inżynierię wsteczną, tworząc modele 3D urządzeń z prawdziwego świata, a następnie dekonstruując je wirtualnie, aby zobaczyć, jak działają.Czasami złożyli je z powrotem, dokładnie lub w nieco inny sposób.Pojawienie się ciężkich serwerów i zestawów graficznych sprawiło, że to zarówno możliwe, jak i pożądane.

Komputery ćwiczą inżynierię wsteczną również na bardziej fundamentalnym poziomie.Jedną z form tego rodzaju inżynierii wstecznej jest dekompilowanie.Dekompilowanie to proces, w którym komputer konwertuje informacje z formatu niskiego poziomu (kodu komputerowego) na format wysokiego poziomu (tekst i liczby ASCII), aby umożliwić ludziom czytanie takich rzeczy takich jak instrukcje i artykuły internetowe.Powszechne wystąpienie dekompilowania obejmują przesyłanie plików od jednego użytkownika do drugiego, takie jak wymiana danych lub obrazów w e -mailu lub odbudowy kodowania, który został uszkodzony lub nigdy nie został zakończony.Dekompilowanie może również mieć formę naruszeń bezpieczeństwa, w których haker użyje inżynierii odwrotnej do zrekonstruowania danych, które ktoś tak desperacko chciał ukryć.

Kolejne podwójne użycie inżynierii wstecznej jest tworzenie i zapobieganie komputerowiwirusy.Twórcy wirusów zagłębiają się w wnętrzności kodu komputerowego, aby znaleźć miejsca, w których można pochować swoje dzieła.Odbudowując kod maszynowy jako kod źródłowy, twórca wirusa może znaleźć to, czego szuka.Z drugiej strony tych działań są ludzie, którzy starają się zapobiegać lub niszczyć wirusy komputerowe.Oni również używają inżynierii odwrotnej do dekonstrukcji samego wirusa i zniszczenia lub przewidywania szkodliwych elementów wykonywalnych.