Вход

Разработка методики установки защиты на основе электронного ключа на исполняемый файл

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 360038
Дата создания 08 апреля 2013
Страниц 76
Мы сможем обработать ваш заказ (!) 19 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 310руб.
КУПИТЬ

Содержание

Оглавление
1 Электронные ключи для защиты программ
1.1 Методы защиты программ
1.2 Что такое электронный ключ
1.3 Какие бывают электронные ключи
1.4 Защита программ с помощью ключа
1.4.2Программирование электронного ключа
1.4.3 Способы защиты
1.4.4 Автоматическая защита
1.4.5 Защита при помощи функций API
1.5 Работа
1.6 Противодействие взлому
1.7 Отделение модуля автоматической защиты
1.8 Удаление вызовов функций API
1.9 Стойкость
1.10 Автоматическая защита
1.11 Возможности электронного ключа
1.11.1Демо-версии
1.11.2Аренда и лизинг
1.12 Продажа программы по частям
1.13 Обновление защищенной программы
1.14 Лицензирование в локальных вычислительных сетях
1.15 Будущее электронного ключа
2 Актуальность
2.1 Нужность создания средств защиты данных и информации
2.2 Основные методы логического криптоанализа
2.3 Методы аппаратного взлома
3 Системы защиты данных и информации
3.1Программные методы защиты
3.2 Распределенные системы защиты ПО
3.3 Шифрование исполняемого кода
3.4 Аппаратные ключи
4 Описание системы
4.1 Описание идеи
4.2 Постановка задачи
4.3 Подбор и обоснование элементной базы
4.4 Схемотехническое решение
4.5 Проектирование печатной платы изделия
4.6 Алгоритм программного обеспечения
Заключение
Список литературы
Приложение 1 - Принципиальная схема изделия
Приложение 2 - Трассировка печатной платы
Приложение 4 - Один раунд DES алгоритма

Введение

Разработка методики установки защиты на основе электронного ключа на исполняемый файл

Фрагмент работы для ознакомления

Привязка к уникальным характеристикам ПКСтойкость к взлому у этого метода защиты гораздо выше, чем у предыдущих, при небольших затратах на внедрение. Однако из-за особенностей реализации механизма защиты он естьнаиболее неудобный для конечных пользователей и вызывает многочисленные нарекания. Ведь программу, защищенную подобным образом, нельзя перенести на другой ПК, возникают трудности с модернизаций и т. п. Применение такой защиты целесообразно в случаях, когда производитель уверен, что не отпугнет клиентов.Наиболее свежий пример применения этого метода - встроенная защита от копирования новых программных продуктов Microsoft.Программно-аппаратная защита с применением электронных ключейНа сегодняшний день это - наиболее надежный и удобный метод защиты тиражируемого ПО средней и высшей ценовой категории. Он имеет высокой стойкостью к взлому и не ограничивает применение легальной копии программы. Применение этого метода экономически оправдано для программ стоимостью свыше $80 - 100, так как применение даже самых дешевых электронных ключей увеличивает стоимость ПО на $10-15.

Список литературы

Списоклитературы

1. Jean-Jacques Quisquater, Francois Koeune, Side Channel Attacks
2. Datasheet микросхемы PIC18F4550
3. http://www.pcweek.ru/themes/detail.php?ID=63924
4. http://ru.wikipedia.org/wiki/DES - описание DES алгоритма
5. Джеффри Рихтер, Windows для профессионалов
6. http://www.woweb.ru/publ/49-1-0-636
7. Сидельников В.М., Криптография и теория кодирования
8. Dorthy Elizabeth Robling Denning, Cryptography and Data Security
9. Брюс Шнайер, Прикладная криптография 2-е издание
Протоколы, алгоритмы и исходные тексты на языке С
10. http://www.pdfgeni.com/book/software-security-pdf.html

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00657
© Рефератбанк, 2002 - 2024