Ви є тут

Алгоритмы безопасного перехода в сетях Петри для лицензионной защиты программных систем

Автор: 
Доля Алексей Владимирович
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2007
Артикул:
14845
179 грн
Додати в кошик

Вміст

СОДЕРЖАНИЕ
Принятые обозначения и сокращения.
Введение.
Глава 1. Исследование и анализ существующих средств и методов лицензионной
защиты программного обеспечения на основе цифровых водяных
1.1. Постановка задачи внедрения цифровых водяных знаков в программное
обеспечение
1.2. Атаки на системы цифровых водяных знаков в программном
обеспечении
1.3. Формальная модель встраивания цифровых водяных знаков в
программное обеспечение
1.4. Статические цифровые водяные знаки в программном обеспечение
1.4.1. Встраивание цифровых водяных знаков на уровне бинарного кода.
1.4.2. Встраивание цифровых водяных знаков на уровне исходного и бинарного кода.
1.5. Динамические цифровые водяные знаки в программном обеспечении
1.5.1. Цифровые водяные знаки в программном обеспечении на динамических графах
1.6. Постановка задачи исследования
1.7. Выводы
Глава 2. Разработка лицензионной защиты программного обеспечения на основе сетей Петри
2.1. Модель лицензионной защиты программного обеспечения.
2.2. Реализация модели на сетях Петри
2.3. Кодирование данных в сетях Петри
2.4. К вопросу о кодировании данных в других графах
2.5. Наращивание сложности сети Петри
2.6. Концептуальные свойства сетей Петри.
2.7. Выводы
Глава 3. Программная реализация алгоритмов безопасного перехода в сетях Петри
3.1. Динамические данные и многопоточное управление системой
лицензионной безопасности на сетях Петри.
3.2. Анализ требований к аппаратным ресурсам со стороны системы
лицензионной защищенности на сетях Петри.
3.3. Выводы
Глава 4. Реализация системы лицензионной безопасности на сетях Петри для защиты конечноэлементного комплекса
4.1. Архитектура системы лицензионной безопасности
4.2. Компоненты системы лицензионной безопасности
4.3. Модуль идентификации
4.4. i i
4.5. i v
4.6. Модуль контроля целостности.
4.6.1. Однонаправленные хешфункции
4.6.2. Применение II в модуле контроля целостности.
4.7. Менеджер лицензий.
4.8. Защита кода от исследования.
4.8.1. Средства и методы атаки.
4.8.2. Защита от статического и динамического исследования
4.9. Выводы.
Заключение
Литература