Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита программ от несанкционированной эксплуатации

  • 23 страниц
  • 2017 год
  • 48 просмотров
  • 0 покупок
Автор работы

elizaveta1973

1500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ 3
1.1 Назначение программного продукта 4
1.2. Способ сокрытия информации 4
2 Методы защиты от взлома 5
3.1 Код установщика 7
3.2 Код основной программы 14
ВЫВОД 23

2 Методы защиты от взлома
Для защиты от взлома используются различные методы.
Для начала, все файлы хранятся порознь в отдельных папках и пути до этих папок хранятся в файлах, скрытых для пользователей, что усложняет их нахождение. В заблуждение вводят ненужные папки с файлами. В имеющихся файлах конфигурации наряду с нужной информацией, такой как оставшееся количество запусков и серийный номер привязанного к программе устройства, хранится множество отвлекающей внимание информации.
Важно отметить, что информация о числе запусков распределена по нескольким файлам, что усложняет понимание злоумышленником структуры хранение этой информации. Принцип разделения следующий: в одном файле среди массы отвлекающей информации хранится один-единственный интересующий нас символ, а в другом--число, являющееся шагом, с которым мы, пройдя по ASCII-таблице, получим оставшееся число запусков программы. С каждым запуском программы – меняется символ.
...

3.1 Код установщика
namespace Installer
{
class Program
{
static void Main(string[] args)
{
// Привязка к серии USB-накопителя
string path = Environment.CurrentDirectory;
USBSerialNumber usb = new USBSerialNumber();
string serial = usb.getSerialNumberFromDriveLetter(String.Format("{0}{1}", path[0], path[1]));//записывается буква диска, из нее извлекается серийный номер

// Шифрование и запись серии в файл
using (MD5 md5Hash = MD5.Create())
{
byte[] data = md5Hash.ComputeHash(Encoding.UTF8.GetBytes(serial));
StringBuilder sBuilder = new StringBuilder();
for (int i = 0; i < data.Length; i++)
{
sBuilder.Append(data[i].ToString("x2"));
}
serial = sBuilder.ToString();
}

String userName = Environment.
...

нет

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ 3
1.1 Назначение программного продукта 4
1.2. Способ сокрытия информации 4
2 Методы защиты от взлома 5
3.1 Код установщика 7
3.2 Код основной программы 14
ВЫВОД 23

2 Методы защиты от взлома
Для защиты от взлома используются различные методы.
Для начала, все файлы хранятся порознь в отдельных папках и пути до этих папок хранятся в файлах, скрытых для пользователей, что усложняет их нахождение. В заблуждение вводят ненужные папки с файлами. В имеющихся файлах конфигурации наряду с нужной информацией, такой как оставшееся количество запусков и серийный номер привязанного к программе устройства, хранится множество отвлекающей внимание информации.
Важно отметить, что информация о числе запусков распределена по нескольким файлам, что усложняет понимание злоумышленником структуры хранение этой информации. Принцип разделения следующий: в одном файле среди массы отвлекающей информации хранится один-единственный интересующий нас символ, а в другом--число, являющееся шагом, с которым мы, пройдя по ASCII-таблице, получим оставшееся число запусков программы. С каждым запуском программы – меняется символ.
...

3.1 Код установщика
namespace Installer
{
class Program
{
static void Main(string[] args)
{
// Привязка к серии USB-накопителя
string path = Environment.CurrentDirectory;
USBSerialNumber usb = new USBSerialNumber();
string serial = usb.getSerialNumberFromDriveLetter(String.Format("{0}{1}", path[0], path[1]));//записывается буква диска, из нее извлекается серийный номер

// Шифрование и запись серии в файл
using (MD5 md5Hash = MD5.Create())
{
byte[] data = md5Hash.ComputeHash(Encoding.UTF8.GetBytes(serial));
StringBuilder sBuilder = new StringBuilder();
for (int i = 0; i < data.Length; i++)
{
sBuilder.Append(data[i].ToString("x2"));
}
serial = sBuilder.ToString();
}

String userName = Environment.
...

нет

Купить эту работу

Защита программ от несанкционированной эксплуатации

1500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

29 марта 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
elizaveta1973
4.8
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе elizaveta1973 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе elizaveta1973 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе elizaveta1973 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе elizaveta1973 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽