• формат djvu
  • размер 18,09 МБ
  • добавлен 17 февраля 2013 г.
Гроувер Д., Сатер Р., Фипс Дж. и др. Защита программного обеспечения
Научное издание
М.: Мир, 1992. - 288 с. ISBN 5-03-002091-8
Авторы: Гроувер Д., Сатер Р., Фипс Дж., Девис Д., Паркин Г., Уихман Б., Самосуик М., Харт Р., Картрайт Дж., Элсом С.
Под редакцией Д.Гроувера
Перевод с английского к.т.н. В.Г.Потемкина, Т.Г.Потемкиной, Л.Г.Чучкиной, под ред. к.т.н. В.Г.Потемкина
Оригинальное название: The Protection of Computer Software - its Technology and Applications. Edited by Derrick Grover. Cambridge University Press, 1989.
Книга английских специалистов по информатике посвящена вопросам защиты программных средств от несанкционированного доступа. Рассмотрен широкий спектр способов защиты: физические, криптографические, интеллектуальные средства защиты, а также методы идентификации программ и проблемы юридической защиты авторского права: патенты, торговые марки, лицензионные разрешения.
Для пользователей персональных компьютеров и специалистов по правовой защите программных средств.
Оглавление:
Предисловие редактора перевода
Предисловие
Обзор методов защиты
Введение
Средства собственной защиты
Средства защиты в составе вычислительной системы
Средства защиты с запросом информации
Средства активной защиты
Средства пассивной защиты
Заключение
Литература
Методы защиты дисков
Введение
Функция защиты
Противостояние разработчиков средств защиты и хакеров
Элементарные механизмы защиты
Форматирование диска
Улучшенные механизмы защиты
Сложные механизмы защиты
Карты копирования
Перспективные механизмы защиты
Анализ методов защиты
Перспективы
Литература
Технические устройства защиты
Общие принципы
Принципы действия и примеры реализации электронных устройств защиты
Другие типы электронных устройств защиты
Оптические устройства защиты
Отношение к электронным устройствам защиты
Заключение
Литература
Криптография
Применение криптографии
Критерий качественного шифрования
Подстановки и перестановки
Одноразовый блокнот
Стандарт шифрования данных
Методы поблочного шифрования
Целостность данных
Шифрование с открытым ключом
Управление ключами
Заключение
Литература
Интеллектуальные модули защиты
Введение
Интеллектуальные модули на серийных процессорах
Интеллектуальные модули на специализированных процессорах
Литература
Идентификация программ
Введение
Анализ характеристик программ
Достоверность идентификации
Анализ стиля программирования
Анализ идентификационных меток
Метод водяных знаков
Анализ программных процедур
Заключение
Литература
Компьютерное пиратство
Введение
Категории хакеров
Способы подготовки
Способы вхождения в систему
Манипулирование с системой
Обнаружение
Расследование
Предупреждение преступлений
Средства текущего контроля и управления
Страхование
Заключение
Литература
Правовая защита - патенты, авторское право и торговые знаки
Введение
Необходимость правовой защиты
Патентная защита
Авторское право
Защита торгового знака
Защита полупроводниковых кристаллов
Литература
Проблема лицензирования
Правовые основы лицензирования
Общие положения о защите в сфере торговли
Способы лицензирования
Лицензирование программного обеспечения
Проблемы лицензирования
Заключение
Литература
Защита программного обеспечения в Великобритании
Введение
Предпосылки появления технических средств защиты
Анализ случаев компьютерного пиратства
Технические средства защиты
Заключение
Литература
Англо-русский толковый словарь терминов по защите программного обеспечения
Предметный указатель
Сканирование: текст 600 dpi b/w, обложка 100 dpi color.