Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Метод построения системы защиты от несанкционированного распространения программного обеспечения
- Авторы
- Лалушкин Ю. П. , д-р техн. наук, ,
Кабанов А. С. , канд. техн. наук, ,
- В разделе
- ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СИСТЕМАХ СВЯЗИ
- Ключевые слова
- Год
- 2008 номер журнала 4 Страницы 18 - 23
- Индекс УДК
- УДК 681.3
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Приведено описание метода построения системы защиты от несанкционированного распространения программного обеспечения. Предлагаемый метод основан на использовании электронного ключа, электронного замка и монитора безопасности. Проанализированы возможные атаки нарушителя на системы защиты, построенные с использованием предлагаемого метода. Актуальность данной работы обусловлена тем, что одной из важных задач охраны авторских прав разработчиков программного обеспечения является разработка средств защиты от несанкционированного распространения. Новизна и практическая значимость работы состоят в том, что разработан метод построения систем защиты от несанкционированного распространения программного обеспечения с заданным уровнем защиты.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Першаков А. С. Одна реализация алгоритма гарантированного исключения постоянного влияния на программную среду//Проблемы информационной безопасности. 1999. Т. 1. С. 56-62.
Першаков А. С. О возможности гарантированной защиты информации в недоверенной среде//Там же. С. 63-69.
Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие/Белкин П. Ю., Михальский О. О., Першаков А. С. и др. - М.: Радио и связь, 1999. - 169 с.
Кабанов А. С. Оценка защищенности систем защиты на электронных ключах, использующих частичное шифрование защищаемого приложения//Проблемы информационной безопасности. Компьютерные системы. 2006. № 2. С. 67-73.
- Купить