Для защиты от изучения алгоритма работы фрагмента кода демонстрационных версий защищаемой программы, в котором происходит сравнение текущей даты

Работа добавлена: 2018-07-06






Для защиты от изучения алгоритма работы фрагмента кода демонстрационных версий защищаемой программы, в котором происходит сравнение текущей даты с датой окончания использования демонстрационной версии, можно дополнительно сохранять дату установки программы или ее последнего запуска в реестре операционной системы в открытом или зашифрованном виде. При этом возможно использование следующей функции из набораWindowsAPI:

LONGRegQuerylnfoKey (HKEYhKey,LPTSTRlpClass,LPDWORDlpcbClass,LPDWORDlpReserved,LPDWORDlpcSubKeys,LPDWORDlpcbMaxSubKeyLen,LPDWORDlpcbMaxClassLen,LPDWORDlpcValues,LPDWORDlpcbMaxValueNameLen,LPDWORDlpcbMaxValueLen,LPDWORDlpcbSecurityDescriptor,PFILETIMElpftLastWriteTime); /*получение информации о разделе реестраhKey:имени класса раздела в буфереlpClassдлиныlpcbClass,количестве подразделовlpcSubKeysrмаксимальной длине имени подразделаlpcbMaxSubKeyLenи его классаlpcbMaxClassLen,количестве параметровlpcValuesи максимальной длине имени параметраlpcbMaxValueNameLen,максимальной длине значения параметраlpcbMaxValueLen,длине дескриптора безопасности (см. подразд. 3.3)lpcbSecurityDescriptorи последнего времени записи в разделlpftLastWriteTime(только для защищенных версийWindows) ;значение параметраlpReserved неиспользуется и должно быть равно нулю*/

Для невозможности модификации нарушителем кода системы защиты с целью обхода блока проверки ключевой информации применяется подсчет и проверка хеш-значений критически важных фрагментов кода.

В заключение назовем приемы изощренного программирования, направленные на максимальное усложнение понимания алгоритма работы системы защиты:

(разбиение ее на несколько частей);ния, атомов и т. п.) для хранения проверяемых данных;функцию обработки ошибок выполнения математических операций);граммы;функций с одинаковым действием;

ного и того же промежуточного результата проверки;ным с проверочной информацией;щенийWindows, например типаWM_PAINTцикле обработки сообщений);правообладателя.

К наиболее надежным методам защиты от несанкционированного копирования программных продуктов относится использование специальных электронных ключей, присоединяемых к компьютеру пользователя при помощиUSB-порта. Подобная программно-аппаратная система защиты работает следующим образом:

ного обеспечения;дающей подлинность ключа;стик защищаемое приложение не может быть использовано.

Недостатком данного метода защиты от копирования является увеличение стоимости для пользователя защищенной программы, что может оказаться неприемлемым для отдельных классов программных средств (например, игровых программ, учебных программ и т.п.).

Применение даже всей совокупности рассмотренных в данной главе методов и средств не позволит создать совершенную систему защиты от несанкционированного использования и копирования программ. Любая подобная система будет снята, если нарушитель обладает неограниченными временными и материальными ресурсами.

КОНТРОЛЬНЫЕ ВОПРОСЫ

рованного копирования?щиты от копирования?ния?от копирования?


Возможно эти работы будут Вам интересны.

1. тематическое изучение тонкой структуры спектральных линий и выполнено первое прямое сравнение эталонного м

2. Определение маркировочного кода контейнера

3. технология происходит от греческого

4. . Такая оценка может быть сделана только для конкретной реализации алгоритма и на практике обычно не требует

5. - синтаксический анализатор; ЛА лексический анализатор; ГК генератор кода; СемА семантический анализат.

6. Текст как объект изучения лингвистики

7. Математические понятия. Методика их изучения в средней школе

8. психология происходит от двух греческих слов: психе душа и логос слово учение.

9. Постоянно происходит техническое перевооружение и оснащение предприятий мясной отрасли АПК страны совреме.

10. . Методы и источники изучения истории; понятие и классификация исторического источника.