دانلود با لینک مستقیم و پر سرعت .
روشهای تامین امنیت و قفل گذاری در نرم افزار
55 صفحه قابل ویرایش
قیمت فقط 5000 تومان
چکیده
با توجه به فزونی نرم افزار در سیستمهای کامپیوتری از یک طرف و توانایی کنترل کپیهای غیرمجاز از دیدگاه اقتصادی آن از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار میباشد.
از آنجا که متأسفانه قانون Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا میگردد، بحث کنترل کپیهای غیرمجاز حساستر میشود. در این مقاله سعی بر این است تا علاوه بر آشنایی با انواع قفلهای نرم افزاری و اختلاف آنها با قفلهای سخت افزاری، بتوانیم به عنوان طراح یک قفل نرم افزاری از محصولات نرم افزاری خودمان حمایت کنیم. ضمناً علاوه بر آشنایی با مفاهیم فوق، نوشتن روتینهای ضد دیباگ و همچنین نحوه کد کردن اطلاعات نیز لحاظ شده است.
فهرست مطالب
فصل روشهای تأمین امنیت و قفل گذاری در نرم افزار...................................................................... 1
مقدمه .............................................................................................................................................................. 2
1-1 آشنایی با قفلهای نرم افزاری و سخت افزاری...................................................................................... 2
1-2 آشنایی با روشهای قفل گذاری و نحوه طراحی آنها.......................................................................... 3
1-2-1 قفل گذاری با استفاده از شماره سریال اصلی دیسکت:.................................................................... 3
1-2-2 قفل گذاری با استفاده از مشخصات سیستم..................................................................................... 4
1-2-3 قفل با استفاده از موقعیت فایل روی هارددیسک.............................................................................. 4
1-2-3-1 غیرفعال کردن وقفهها.................................................................................................................... 5
1-2-3-2 تغییر بردار وقفهها.......................................................................................................................... 5
1-2-3-3 گیج کردن دیباگر........................................................................................................................... 6
1-2-3-3-1 آشنایی با نحوه قفل گذاری بر روی یک برنامه........................................................................ 7
1-2-3-4 قفل با استفاده از فرمت غیر استاندارد :........................................................................................ 8
1-2-3-5 قفل با استفاده از شماره سریال ساختگی:................................................................................... 9
1-2-3-5-1 پیوست A- روتینهای ضددیباگ............................................................................................ 9
1-2-3-5-2 پیوست B- روشهای کد کردن اطلاعات............................................................................. 11
1-2-3-5-3 پیوست C- لیست برنامه قفل گذار....................................................................................... 12
1-3 دیواره آتش چیست؟ ........................................................................................................................... 18
1-3-1 مقدمهای بر فایروال.......................................................................................................................... 18
1-3-2 دیواره آتش چه کارایی دارد............................................................................................................. 18
1-3-3 نصب یک فایروال روی کامپیوتر...................................................................................................... 19
1-3-4 مشخصات مهم یک فایروال............................................................................................................. 20
1-3-5 امنیت و افزونگی فایروال:................................................................................................................. 21
1-3-5-1 امنیت سیستم عامل فایروال:...................................................................................................... 21
1-3-5-2 دسترسی امن به فایروال جهت مقاصد مدیریتی:...................................................................... 22
1-4 آشنایی با نرم افزار LOCK MY PC :.............................................................................................. 22
1-4-1 قابلیتهای کلیدی نرم افزار LOCK MY PC 4.8 :................................................................... 23
1-5 تکنولوژیهای فیلترینگ ترافیک شبکه در ویندوز:............................................................................. 24
1-5-1 درایورهای شبکه :............................................................................................................................ 24
1-5-2 فیلترینگ ترافیک در سطح کاربر.................................................................................................... 25
1-5-3Windows 2000 Packet Filtering Interface...................................................................... 25
1-5-3 جایگزینی Winsock DLL :......................................................................................................... 26
1-5-4 قلاب کردن کلیه توابع ناامن:........................................................................................................... 26
1-5-5 فیلترینگ ترافیک در سطح هسته .................................................................................................. 26
1-5-6 روشهای مختلف پیاده سازی دیواره آتش، مزایا و معایب:............................................................ 28
1-5-6-1 فیلتر بستهها:............................................................................................................................... 29
1-5-6-2 بررسی stateful:......................................................................................................................... 29
1-5-7 فیلتر در سطح برنامههای کاربردی................................................................................................. 30
1-6 نمونههایی از قفلهای نرم افزاری........................................................................................................ 30
1-6-1 قفل نرم افزاری محافظ نگارش IMAGE LOCK ...................................................................... 30
1-6-1-1 ویژگیهای قفل نگارش: IMAGE LOCK ............................................................................ 31
1-6-2 قفل نرم افزاری محافظ نگارش :MUSIC LOCK....................................................................... 32
1-6-2-1 ویژگیهای قفل نگارش MUSIC LOCK :............................................................................. 33
1-6-3 قفل نرم افزاری محافظ نگارش MOVIE LOCK :..................................................................... 34
1-6-3-1 ویژگیهای قفل محافظ نگارش MOVIE LOCK :............................................................... 35
1-6-4 قفل نرم افزاری محافظ نگارش کتاب الکترونیکی :......................................................................... 36
1-6-4-1 ویژگیهای قفل محافظ نگارش کتاب الکترونیکی:.................................................................... 37
1-6-5 تکنیک تولید قفل سخت افزاری و نرم افزاری و شکستن آنها:.................................................... 39
1-6-6 انواع قفلها :...................................................................................................................................... 39
1-6-6-1 قفلهای سخت افزاری :............................................................................................................... 39
1-6-6-2 قفلهای نرم افزاری...................................................................................................................... 41
1-6-6-3 محدودیت در تعداد کپی.............................................................................................................. 42
1-6-6-4 استفاده از دیسکت در هنگام اجرای برنامه................................................................................. 42
1-6-6-5 روشهای قفل گذاری نرم افزاری................................................................................................ 42
1-6-6-6 نقاط ضعف::.................................................................................................................................. 45
1-6-6-7 نقاط قوت:.................................................................................................................................... 45
1-6-6-8 Private exe Protector با قفل نرم افزاری بسازید................................................................. 46
1-6-6-9 نکاتی در مورد استفاده درست از رمزگذارها :............................................................................. 50
منابع مراجع................................................................................................................................................... 55