Защита программ от взлома и нелегального копирования

  • Добавили22.06.2006
  • Размер1319,34 Kб
  • Скачали2444

проверки, не будем использовать API. Кроме того, стоит проделать несколько отвлекающих маневров. Общие советы по защите программ CRC - контрольные суммы.

Любой файл, строку или блок данных можно защитить контрольной суммой, которую затем можно рассчитать и сравнить с эталоном. При сравнении с эталоном конечно следует весть осторожно - см. первые 11 советов.

Итак, совет 12. Защищайте программы и данные контрольными суммами. Это поможет не только от взлома, но и защитит программы от вируса или внедрения троянца.

Применяйте шифровку программ и данных. Очень неплохо сжать программу и данные. Я, например, разработал свой собственный архиватор - RAR-у и ZIP-у он конкуренции не составит, но сжатые им данные разжать очень непросто, придется изрядно повозиться.

Да и изменить их проблематично - придется разжать, изменить и сжать. Отлов пошаговой отладки программы. Существует много способов, я в свое время провел целое исследование этого вопроса под DOS, насобирал и придумал не менее 20 методов, но они мало приемлемы под Windows.

Самый простой и надежный способ - таймер. При работе программы периодически фиксируем системное время и рассчитываем время работы фрагментов кода между ними. И если 200-400 команд процессора работают 2-3 минуты, то тут есть над чем задуматься.

Совет 13. Не определяйте дату и время стандартными способом Придумайте что-нибудь оригинальное. Совет 14.

Не стоит хранить что-либо секретное в файлах или реестре. Работа с файлами или реестром может быть детально запротоколирована и проанализирована, и все тайное станет явным. Совет 15.

Не храните ничего важного открытым текстом, особенно сообщения типа Это незарегистрированная версия , Введенный пароль не верен .

Скачать
Курсовая Коммуникации и связь 11.06.2009

Защита от внутренних угроз на предприятиях связи

1. Самые громкие инсайдерские инциденты в области телекоммуникаций 2. Внутренние нарушители 3. Законы в области защиты от внутренних угроз 3.1. Правовое и нормативное регулирование 3.2. Сертификация по международным стандартам 4. Статистические исследования

Реферат Компьютерные сети 22.06.2006

Защита информации. Основные методы защиты.

- 2 - Угрозы компьютерной безопасности - 2 - Компьютерная преступность - 2 - Internet как среда и как орудие совершения компьютерных преступлений - 2 - Синдром Робина Гуда - 2 - Компьютер глазами хакера - 2 - Кто такие хакеры - 2 - Методы взлома компьютерных

Реферат Компьютерные сети 25.01.2002

Взлом компьютерных систем

В наши дни люди все больше и больше задумываются над проблемой компьютерной безопасности. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется.

Реферат Компьютерные сети 21.06.2006

Защита информации глобальной сети Internet

3 1. Защита информации в глобальной сети Internet 4 1.1. Проблемы защиты информации 4 1.2. Информационная безопасность и информационные технологии 7 1.3. Средства защиты информации 11 1.4. Технология работы в глобальных сетях Solstice FireWall-1 11 1.5.

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов