Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  zabezpieczenia programów
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W ramach pracy przedstawiono wyniki badań autorów w zakresie konstrukcji zabezpieczeń programów komputerowych przed nielegalnym rozpowszechnianiem. Opisane i zbadane zostały implementacje zabezpieczeń oprogramowania oparte na algorytmach: weryfikacji numeru seryjnego, weryfikacji numeru seryjnego i nazwy, weryfikacji pliku klucza, weryfikacja plikowego licznika uruchomień, weryfikacja rejestrowego licznika uruchomień, weryfikacja daty instalacji w rejestrze systemowym, identyfikacji klucza sprzętowego. Wybór powyższych algorytmów podyktowany był jak najściślejszym porównaniem implementacji podstawowych zabezpieczeń programów w języku C oraz w językach C, Java, Assembler opisywanych we wcześniejszych pracach autorów [Liber 2006a], [Liber 2006b], [Liber 2006c], [Liber 2006d]. Wszystkie implementacje zostały zrealizowane na platformie .NET w języku C w postaci samodzielnych aplikacji przygotowanych do szczegółowych badań porównawczych. Ze względu na charakter pracy algorytmy przygotowane zostały w formie maksymalnie uproszczonej, w szczególności zaś do algorytmów nie wprowadzono dodatkowych zabezpieczeń kryptograficznych mogących bardzo znacznie zwiększyć ich siłę. W końcowej części pracy przedstawiono zaproponowany przez autorów algorytm obfuskacyjny wraz z opisem implementacji w języku C oraz analizą.
EN
In frames of the work one introduced results of research of authors in the range of the construction of protections of computer programmes against the illegal spread. Described and examined was become by implementations of protections leaning softwares on algorithms: of the verification of the serial number, the verification of the serial number and names, the verification of the file of the key, the verification of bundle date of actuations, the verification of register meter of actuations, the verification of the date of the installation in the system - register, the identification of the hardware key. All implementations became realized on the platform .NET in the C# language. From the regard on the character of the work prepared algorithms became in the form of to a maximum simplified, particularly while to algorithms one did not introduce cryptographical liable additional securities very considerably to enlarge them power. In the final part of the work one introduced obfuscation algorithm proposed by authors.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.