Система защиты от несанкционированного копирования

  • Добавили30.01.2007
  • Размер32,12 Kб
  • Скачали968

разработчику. В ответ ему сообщается другой код, являющийся паролем для регистрации копии программы и ассоциации её с компьютером. По такому способу, например, защищён некогда популярный текстовый процессор “Слово и Дело” .

Таким образом, в зависимости от выбранного способа распространения программного продукта, блок установки характеристик среды должен уметь идентифицировать параметры компьютера, дистрибутивного носителя, либо специального аппаратного устройства. Выбор структуры системы для реализации. В этом параграфе на основе анализа общей структуры системы защиты от несанкционированного копирования, проведённого в пп.

2. 1 – 2. 3, выбирается структура системы для реализации.

Для реализации выбрана пристыковочная система защиты от несанкционированного копирования. Этот выбор определили преимущества, даваемые её использованием, которые перечислены в п. 2.

2. Учитывая требования к пристыковываемым модулям, сформулированные в п. 2.

2, в программе реализована следующая схема пристыковки. Защищаемый файл шифруется и дописывается в пристыковываемый модуль как данные. Когда пристыкованному модулю необходимо передать управление на защищённую программу, он расшифровывает её во временный файл и запускает при помощи функции DOS Exec.

После отработки временный файл удаляется. Как стало ясно из п. 2.

3, реализация блока установки характеристик среды зависит от способа распространения защищённого программного продукта. Автором программы выбран способ распространения через торговые организации. При этом при инсталляции программа ассоциирует себя с дистрибутивным носителем (ключевой дискетой) , а в рабочем режиме с параметрами компьютера.

Такой способ не требует постоянного присутствия ключевой .

Скачать
Курсовая Программирование 06.07.1998

Система защиты от несанкционированного копирования

Защита Информации. Проблема обеспечения защиты информации является одной из важ- нейших при построении надежной информационной структуры учреждения на базе ЭВМ.Эта проблема охватывает как физическую защиту данных и системных программ,так и защиту от несанкционированного

Реферат Коммуникации и связь 18.08.2008

Системы защиты информации

… 3 1.Электронный замок Соболь …4 2. Система защиты информации Secret Net 4.0 … 9 3. Аккорд 1.95 … 13 4. ГРИМ-ДИСК …14 5. СКЗИ Верба - ОW …15 6. Устройства криптографической защиты данных (УКЗД) серии Криптон…23 6.1. Криптон-Замок PCI аппаратно-программный модуль доверенной загрузки….

Реферат Криминология 21.07.2008

Аппаратная архитектура системы защиты Ethernet-канала в локальной сети

Реферат по дисциплине «Защита информации в компьютерных системах» на тему “Аппаратная архитектура системы защиты Ethernet-канала в локальной сети” Выполнил студент 411 группы факультета компьютерных систем Института информатики Гиндюк А.В. Когда заходит

Реферат Программирование 25.01.2002

Защита от несанкционированного доступа

Появившиеся в начале 80-ых персональные ЭВМ ПЭВМ или ПК прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них защита информации. Согласно статистическим

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов