改ざん検出のために、親アプリケーション EXE のチェックサムをどのように計算しますか?
EXEをメモリにロードしてCRC32を実行するのと同じくらい簡単ですか? 改ざんされているかどうか、またはモジュールがコンパイルされた元の親プロセスで実行されていないかどうかを検出できるように、EXE のビルド/バージョンごとに一意の ID を生成するより良い方法または組み込みのメカニズムはありますか?
あなたは使用することができCodeAccessPermission
、アクセス許可の要求:
http://msdn.microsoft.com/en-us/library/3e879fzy.aspx
メソッドが例外Demand()
をスローするSecurityException
コール スタックの上位にあるすべての呼び出し元に、現在のインスタンスで指定されたアクセス許可が付与されていない場合は、実行時に。
また、コード署名についても読む必要があります。
アセンブリの署名を確認する方法の例を次に示します。
http://blogs.msdn.com/b/shawnfa/archive/2004/06/07/150378.aspx
親アセンブリに署名します。子アセンブリに親アセンブリの公開キーを与えます。親アセンブリが正しい公開キーで署名されていれば問題ありません。そうでない場合は、失敗します。