فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

روش‌های تامین امنیت و قفل گذاری در نرم افزار

اختصاصی از فی موو روش‌های تامین امنیت و قفل گذاری در نرم افزار دانلود با لینک مستقیم و پر سرعت .

روش‌های تامین امنیت و قفل گذاری در نرم افزار


روش‌های تامین امنیت و قفل گذاری در نرم افزار

روش‌های تامین امنیت و قفل گذاری در نرم افزار

55 صفحه قابل ویرایش 

قیمت فقط 5000 تومان 

 

چکیده
با توجه به فزونی نرم افزار در سیستم‌های کامپیوتری از یک طرف و توانایی کنترل کپی‌های غیرمجاز از دیدگاه اقتصادی آن از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می‌باشد.


از آنجا که متأسفانه قانون  Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می‌گردد، بحث کنترل کپی‌های غیرمجاز حساس‌تر می‌شود. در این مقاله سعی بر این است تا علاوه بر آشنایی با انواع قفل‌های نرم افزاری و اختلاف آن‌ها با قفل‌های سخت افزاری، بتوانیم به عنوان طراح یک قفل نرم افزاری از محصولات نرم افزاری خودمان حمایت کنیم. ضمناً علاوه بر آشنایی با مفاهیم فوق، نوشتن روتین‌های ضد دیباگ و همچنین نحوه کد کردن اطلاعات نیز لحاظ شده است.

 

 

 

 

 

 

 

 

فهرست مطالب

فصل روش‌های تأمین امنیت و قفل گذاری در نرم افزار...................................................................... 1

مقدمه ..............................................................................................................................................................  2

1-1 آشنایی با قفل‌های نرم افزاری و سخت افزاری...................................................................................... 2

1-2 آشنایی با روش‌های قفل گذاری و نحوه طراحی آن‌ها.......................................................................... 3

1-2-1 قفل گذاری با استفاده از شماره سریال اصلی دیسکت:.................................................................... 3

1-2-2 قفل گذاری با استفاده از مشخصات سیستم..................................................................................... 4

1-2-3 قفل با استفاده از موقعیت فایل روی هارددیسک.............................................................................. 4

1-2-3-1 غیرفعال کردن وقفه‌ها.................................................................................................................... 5

1-2-3-2 تغییر بردار وقفه‌ها.......................................................................................................................... 5

1-2-3-3 گیج کردن دیباگر........................................................................................................................... 6

1-2-3-3-1 آشنایی با نحوه قفل گذاری بر روی یک برنامه........................................................................ 7

1-2-3-4 قفل با استفاده از فرمت غیر استاندارد :........................................................................................ 8

1-2-3-5 قفل با استفاده از شماره سریال ساختگی:................................................................................... 9

1-2-3-5-1 پیوست A- روتین‌های ضددیباگ............................................................................................ 9

1-2-3-5-2 پیوست B- روش‌های کد کردن اطلاعات............................................................................. 11

1-2-3-5-3 پیوست C- لیست برنامه قفل گذار....................................................................................... 12

1-3 دیواره آتش چیست؟ ...........................................................................................................................  18

1-3-1 مقدمه‌ای بر فایروال.......................................................................................................................... 18

1-3-2 دیواره آتش چه کارایی دارد............................................................................................................. 18

1-3-3 نصب یک فایروال روی کامپیوتر...................................................................................................... 19

1-3-4 مشخصات مهم یک فایروال............................................................................................................. 20

1-3-5 امنیت و افزونگی فایروال:................................................................................................................. 21

1-3-5-1 امنیت سیستم عامل فایروال:...................................................................................................... 21

1-3-5-2 دسترسی امن به فایروال جهت مقاصد مدیریتی:...................................................................... 22

1-4 آشنایی با نرم افزار LOCK MY PC :.............................................................................................. 22

1-4-1 قابلیت‌های کلیدی نرم افزار LOCK MY PC 4.8 :................................................................... 23

1-5 تکنولوژی‌های فیلترینگ ترافیک شبکه در ویندوز:............................................................................. 24

1-5-1 درایورهای شبکه :............................................................................................................................ 24

1-5-2 فیلترینگ ترافیک در سطح کاربر.................................................................................................... 25

1-5-3Windows 2000 Packet Filtering Interface...................................................................... 25

1-5-3 جایگزینی Winsock DLL :......................................................................................................... 26

1-5-4 قلاب کردن کلیه توابع ناامن:........................................................................................................... 26

1-5-5 فیلترینگ ترافیک در سطح هسته ..................................................................................................  26

1-5-6 روش‌های مختلف پیاده سازی دیواره آتش، مزایا و معایب:............................................................ 28

1-5-6-1 فیلتر بسته‌ها:............................................................................................................................... 29

1-5-6-2 بررسی stateful:......................................................................................................................... 29

1-5-7 فیلتر در سطح برنامه‌های کاربردی................................................................................................. 30

1-6 نمونه‌هایی از قفل‌های نرم افزاری........................................................................................................ 30

1-6-1 قفل نرم افزاری محافظ نگارش IMAGE LOCK ......................................................................  30

1-6-1-1 ویژگی‌های قفل نگارش: IMAGE LOCK ............................................................................  31

1-6-2 قفل نرم افزاری محافظ نگارش :MUSIC LOCK....................................................................... 32

1-6-2-1 ویژگی‌های قفل نگارش MUSIC LOCK :............................................................................. 33

1-6-3 قفل نرم افزاری محافظ نگارش MOVIE LOCK :..................................................................... 34

1-6-3-1 ویژگی‌های قفل محافظ نگارش MOVIE LOCK :............................................................... 35

1-6-4 قفل نرم افزاری محافظ نگارش کتاب الکترونیکی :......................................................................... 36

1-6-4-1 ویژگی‌های قفل محافظ نگارش کتاب الکترونیکی:.................................................................... 37

1-6-5 تکنیک تولید قفل سخت افزاری و نرم افزاری و شکستن آن‌ها:.................................................... 39

1-6-6 انواع قفل‌ها :...................................................................................................................................... 39

1-6-6-1 قفل‌های سخت افزاری :............................................................................................................... 39

1-6-6-2 قفل‌های نرم افزاری...................................................................................................................... 41

1-6-6-3 محدودیت در تعداد کپی.............................................................................................................. 42

1-6-6-4 استفاده از دیسکت در هنگام اجرای برنامه................................................................................. 42

1-6-6-5 روش‌های قفل گذاری نرم افزاری................................................................................................ 42

1-6-6-6 نقاط ضعف::.................................................................................................................................. 45

1-6-6-7 نقاط قوت:.................................................................................................................................... 45

1-6-6-8 Private exe Protector با قفل نرم افزاری بسازید................................................................. 46

1-6-6-9 نکاتی در مورد استفاده درست از رمزگذارها :............................................................................. 50

منابع مراجع................................................................................................................................................... 55

 


دانلود با لینک مستقیم


روش‌های تامین امنیت و قفل گذاری در نرم افزار
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.