Тема: СИСТЕМА ЗАЩИТЫ ПО ОТ НЕСАНКЦИОНИРОВАННОГО ИСПОЛЬЗОВАНИЯ НА ОСНОВЕ ПРИВЯЗКИ К ПАРАМЕТРАМ КОМПЬЮТЕРА
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1. МЕТОДЫ ЗАЩИТЫ ПО ОТ НЕСАНКЦИОНИРОВАННОГО
КОПИРОВАНИЯ И ИСПОЛЬЗОВАНИЯ 5
1.1. Криптографические методы 8
1.2. Методы, основанные на работе с переходами и стеком 10
1.3. Манипуляции с кодом программы 11
1.4. Метод привязки к идентификатору 11
1.5. Защита путем переноса программ в онлайн 12
1.6. Методы взлома и способы защиты 13
2. СИСТЕМЫ ПРИВЯЗКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 16
2.1. Обзор и сравнение существующих средств защиты 16
2.2. Система ASProtect 18
2.3. Система StarForce 20
3. БИБЛИОТЕКА СБОРА ПАРАМЕТРОВ КОМПЬЮТЕРА 26
3.1. Постановка задачи 26
3.2. Библиотека сбора параметров компьютера 30
3.3. Серийный номер блочного устройства 31
3.4. Имя устройства, на котором находится корневой раздел 32
3.5. Параметры процессора 33
3.6. UUID системы 35
3.7. Объем оперативной памяти 35
4. СИСТЕМА ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 37
4.1. Постановка задачи 37
4.2. Сервер активации программного обеспечения 37
4.3. База данных санкционированных пользователей 41
4.4. Библиотека привязки ПО к параметрам компьютера 42
ЗАКЛЮЧЕНИЕ 46
СПИСОК ЛИТЕРАТУРЫ 47
ПРИЛОЖЕНИЕ
📖 Введение
На рисунке 1 показаны графики получения прибыли от продаж незащищённого и защищённого продуктов. Как видно из графиков, если стойкость защиты программного обеспечения низкая, то на рынке быстро появляется дешёвая пиратская версия, и продажи легального продукта быстро падают. Если продукт хорошо защищён от несанкционированного копирования и использования, то продукт успевает достичь требуемого уровня продаж и долго удерживаться на рынке.
✅ Заключение
2. Разработана структура системы защиты ПО от несанкционированного использования. Система позволяет получить код активации с сервера лицензий при первом запуске программного обеспечения. Код активации генерируется на основе хэш-значения параметров компьютера, таким образом происходит привязка ПО к параметрам.
3. Разработана библиотека сбора параметров компьютера. Библиотека позволяет получить следующие параметры компьютера под управлением ОС Linux:
◦ серийный номер основного раздела жесткого диска;
◦ имя устройства, на котором находится корневой раздел;
◦ название модели процессора;
◦ серийные номера всех ядер процессора;
◦ UUID системы;
◦ частота процессора;
◦ объем оперативной памяти.
4. Разработан сервер активации программного обеспечения. Сервер позволяет отправлять пользователю код активации на основе хэш-значения параметров компьютера. Данные санкционированных пользователей хранятся в базе данных.
5. Разработана библиотека привязки ПО к параметрам компьютера. Библиотека позволяет защитить ПО от несанкционированного использования с помощью привязки к параметрам компьютера. Для получения параметров используется разработанная библиотека сбора параметров компьютера.



