Ви є тут

Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление

Автор: 
Краснопевцев Антон Андреевич
Тип роботи: 
кандидатская
Рік: 
2011
Кількість сторінок: 
165
Артикул:
247028
179 грн
Додати в кошик

Вміст

ВВЕДЕНИЕ
1 АНАЛИЗ СПОСОБОВ ЗАЩИТЫ ПРИЛОЖЕНИЙ, КОМПИЛИРУЕМЫХ В БАЙТКОД.
1.1 Программные способы защиты приложений..
1.1.1 Способы, реализующие шифрование кода защищаемого приложения.
1.1.2 Защита приложений с использованием неуправляемого кода..
1.1.3 Способы, реализующие защиту приложений с использованием зипутывающих преобразований .
1.2 Программноаппаратные способы защиты программного обеспечения
1.2.1 Системы защиты приложений с использованием компактдисков.
1.2.2 Защита приложений от несанкционированного копирования с использованием удаленного сервера.
1.2.3 Системы защиты приложений от копирования с использованием электронных ключей
1.3 Выводы .
2 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ ПРИЛОЖЕНИЙ, КОМПИЛИРУЕМЫХ В ПРОМЕЖУТОЧНОЕ ПРЕДСТАВЛЕНИЕ
2.1 Модель нарушителя .. .
2.2 Математическая модель процесса защиты. .
2.3 Постановка задачи
2.4 Использование запутывающих преобразований .
2.5 Этап защиты приложения от копирования
2.6 Предотвращение реализации атак, направленных на снижение сложности компрометации системы защиты .
2.7 Методика защиты приложений .
2.8 Анализ возможности реализации атак на систему защиты приложений
2.9 Патентный поиск по проблеме защиты . приложений.
2. Вы ВОДЫ .
3 АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ПРИЛОЖЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ
3.1 Архитектура программноаппаратного комплекса.
3.2 Функциональное описание основных модулей программноаппаратного комплекса
3.3 Выводы . .
4 РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ПРИЛОЖЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ 1ММИ1И11ММ1Н1НиИНН1М1МНииПИНМН1Ни1МИ1ММИ1МММ1И1М1М1М1На1ММММММ1ММНН1И
4.1 Преимущества предложенного решения относительно других способов защиты . ПРИЛОЖЕНИЙ.
4.2 Основные характеристики разработанного комплекса
4.3 РЕАЛИЗАЦИЯ РЕЗУЛЬТАТОВ РАБОТЫ .
4.3.1 Реализация системы защиты . приложений от несанкционированного копирования в компании ЗАО Фирма Актив
4.3.2 Построение системы защиты от копирования приложений компании Интерактивное Детство
4.3.3 Разработка лабораторной работы Защита . приложений для курса Языки программирования кафедры Криптология и дискретная математика НИЯУ МИФИ.
4.3.4 Реализация системы защиты приложения, осуществляющего генерацию смет ООО Связьмонтажкомплектация.
4.3.5 Реализация системы защиты приложения для Центра исследований и аналитики компании .
4.4 Вы ВОДЫ . IIIIIIII ИМЧН iiiiii
ЗАКЛЮЧЕНИЕ. .
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ