لیست خدمات ما به دانشجویان ، دانش آموزان و کلیه استفاده کنندگان از سایت ما ترجمه مقالات لیست کامل موضوعات پایان نامه و پروژه برنامه نویسی گزارش کارآموزی ترجمه مقاله شماره تماس : 09127569325
لیست کارها آدرس تلگرام

روش‌های تامین امنیت و قفل گذاری در نرم افزار

روش‌های تامین امنیت و قفل گذاری در نرم افزار

روش‌های تامین امنیت و قفل گذاری در نرم افزار

55 صفحه قابل ویرایش 

قیمت فقط 5000 تومان 

 

چكيده
با توجه به فزوني نرم افزار در سیستم‌های كامپيوتري از يك طرف و توانايي كنترل کپی‌های غيرمجاز از ديدگاه اقتصادي آن از طرفي ديگر دليلي محكم جهت بررسي اين شاخه از مهندسي نرم افزار می‌باشد.


از آنجا كه متأسفانه قانون  Copyright در تمام جهان بجز ايران و چند كشور ديگر اجرا می‌گردد، بحث كنترل کپی‌های غيرمجاز حساس‌تر می‌شود. در اين مقاله سعي بر اين است تا علاوه بر آشنايي با انواع قفل‌های نرم افزاري و اختلاف آن‌ها با قفل‌های سخت افزاري، بتوانيم به عنوان طراح يك قفل نرم افزاري از محصولات نرم افزاري خودمان حمايت كنيم. ضمناً علاوه بر آشنايي با مفاهيم فوق، نوشتن روتین‌های ضد ديباگ و همچنين نحوه كد كردن اطلاعات نيز لحاظ شده است.

 

 

 

 

 

 

 

 

فهرست مطالب

فصل روش‌های تأمین امنیت و قفل گذاری در نرم افزار...................................................................... 1

مقدمه ..............................................................................................................................................................  2

1-1 آشنايي با قفل‌های نرم افزاري و سخت افزاري...................................................................................... 2

1-2 آشنايي با روش‌های قفل گذاري و نحوه طراحي آن‌ها.......................................................................... 3

1-2-1 قفل گذاري با استفاده از شماره سريال اصلي ديسكت:.................................................................... 3

1-2-2 قفل گذاري با استفاده از مشخصات سيستم..................................................................................... 4

1-2-3 قفل با استفاده از موقعيت فايل روي هارددیسک.............................................................................. 4

1-2-3-1 غيرفعال كردن وقفه‌ها.................................................................................................................... 5

1-2-3-2 تغيير بردار وقفه‌ها.......................................................................................................................... 5

1-2-3-3 گيج كردن ديباگر........................................................................................................................... 6

1-2-3-3-1 آشنايي با نحوه قفل گذاري بر روي يك برنامه........................................................................ 7

1-2-3-4 قفل با استفاده از فرمت غير استاندارد :........................................................................................ 8

1-2-3-5 قفل با استفاده از شماره سريال ساختگی:................................................................................... 9

1-2-3-5-1 پيوست A- روتین‌های ضددیباگ............................................................................................ 9

1-2-3-5-2 پيوست B- روش‌های كد كردن اطلاعات............................................................................. 11

1-2-3-5-3 پيوست C- ليست برنامه قفل گذار....................................................................................... 12

1-3 دیواره آتش چیست؟ ...........................................................................................................................  18

1-3-1 مقدمه‌ای بر فایروال.......................................................................................................................... 18

1-3-2 دیواره آتش چه کارایی دارد............................................................................................................. 18

1-3-3 نصب یک فایروال روی کامپیوتر...................................................................................................... 19

1-3-4 مشخصات مهم یک فایروال............................................................................................................. 20

1-3-5 امنیت و افزونگی فایروال:................................................................................................................. 21

1-3-5-1 امنیت سیستم عامل فایروال:...................................................................................................... 21

1-3-5-2 دسترسی امن به فایروال جهت مقاصد مدیریتی:...................................................................... 22

1-4 آشنایی با نرم افزار LOCK MY PC :.............................................................................................. 22

1-4-1 قابلیت‌های کلیدی نرم افزار LOCK MY PC 4.8 :................................................................... 23

1-5 تکنولوژی‌های فیلترینگ ترافیک شبکه در ویندوز:............................................................................. 24

1-5-1 درایورهای شبکه :............................................................................................................................ 24

1-5-2 فیلترینگ ترافیک در سطح کاربر.................................................................................................... 25

1-5-3Windows 2000 Packet Filtering Interface...................................................................... 25

1-5-3 جایگزینی Winsock DLL :......................................................................................................... 26

1-5-4 قلاب کردن کلیه توابع ناامن:........................................................................................................... 26

1-5-5 فیلترینگ ترافیک در سطح هسته ..................................................................................................  26

1-5-6 روش‌های مختلف پیاده سازی دیواره آتش، مزایا و معایب:............................................................ 28

1-5-6-1 فیلتر بسته‌ها:............................................................................................................................... 29

1-5-6-2 بررسی stateful:......................................................................................................................... 29

1-5-7 فیلتر در سطح برنامه‌های کاربردی................................................................................................. 30

1-6 نمونه‌هایی از قفل‌های نرم افزاری........................................................................................................ 30

1-6-1 قفل نرم افزاری محافظ نگارش IMAGE LOCK ......................................................................  30

1-6-1-1 ویژگی‌های قفل نگارش: IMAGE LOCK ............................................................................  31

1-6-2 قفل نرم افزاری محافظ نگارش :MUSIC LOCK....................................................................... 32

1-6-2-1 ویژگی‌های قفل نگارش MUSIC LOCK :............................................................................. 33

1-6-3 قفل نرم افزاری محافظ نگارش MOVIE LOCK :..................................................................... 34

1-6-3-1 ویژگی‌های قفل محافظ نگارش MOVIE LOCK :............................................................... 35

1-6-4 قفل نرم افزاری محافظ نگارش کتاب الکترونیکی :......................................................................... 36

1-6-4-1 ویژگی‌های قفل محافظ نگارش کتاب الکترونیکی:.................................................................... 37

1-6-5 تکنیک تولید قفل سخت افزاری و نرم افزاری و شکستن آن‌ها:.................................................... 39

1-6-6 انواع قفل‌ها :...................................................................................................................................... 39

1-6-6-1 قفل‌های سخت افزاری :............................................................................................................... 39

1-6-6-2 قفل‌های نرم افزاری...................................................................................................................... 41

1-6-6-3 محدودیت در تعداد کپی.............................................................................................................. 42

1-6-6-4 استفاده از دیسکت در هنگام اجرای برنامه................................................................................. 42

1-6-6-5 روش‌های قفل گذاری نرم افزاری................................................................................................ 42

1-6-6-6 نقاط ضعف::.................................................................................................................................. 45

1-6-6-7 نقاط قوت:.................................................................................................................................... 45

1-6-6-8 Private exe Protector با قفل نرم افزاري بسازيد................................................................. 46

1-6-6-9 نکاتی در مورد استفاده درست از رمزگذارها :............................................................................. 50

منابع مراجع................................................................................................................................................... 55

 


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 5,000 تومان
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
c65_761063_7489.zip1.2 MB





رمز گذاری اطلاعات بزرگترين چالش در دنياي امنيت اطلاعات

رمز گذاری اطلاعات  بزرگترين چالش در دنياي امنيت اطلاعات رمز گذاری اطلاعات  بزرگترين چالش در دنياي امنيت اطلاعات  27 صفحه قابل ویرایش  قیمت فقط 3000  تومان         چكيده شايد بزرگترين چالش در دنياي امنيت اطلاعات آن است كه نبرد واقعي بين الگوريتم‌هاي امنيتي و هوش و خرد انسان اتفاق مي‌افتد. وقتي يك طراح، مكانيزم يا تمهيدي را طراحي و آن را در قالب سخت افزار يا نرم افزار پياده مي كند، از آن پس در يك طرف ...

توضیحات بیشتر - دانلود 3,000 تومان

رزرو کردن بلیت هواپیما

   رزرو کردن بلیت هواپیما     رزرو کردن بلیت هواپیما 33 صفحه قابل ویرایش  قیمت فقط 4000 تومان      چکیده این پروژه با عنوان رزرو بلیط هواپیما می‌باشد که در آن اطلاعات مسافرین و همچنین هواپیماهای موجود گرفته شده در صورت نیاز می‌توان در این برنامه مسافر، هواپیما را حذف کرد و نیز عمل جستجو هم در این برنامه تعبیه شده که قبل از حذف براساس کدی که برای آن‌ها در نظر گرفته شده ابتدا آن ...

توضیحات بیشتر - دانلود 4,000 تومان

وب کاوی، پیش نیازها و شاخص ها

وب کاوی، پیش نیازها و شاخص ها وب کاوی، پیش نیازها و شاخص ها 78 صفحه قابل ویرایش  قیمت فقط 7000 تومان      چکیده وب کاوی، پیش نیازها و شاخص ها در دو دهه ی اخیر، توانايي های فنی بشر برای توليد و جمع آوری داده‌ها به سرعت افزايش يافته است. عواملی نظير استفاده گسترده از بارکد برای توليدات تجاری، به خدمت گرفتن کامپيوتر در کسب و کار، علوم، خدمات دولتی و پيشرفت در وسایل جمع آوری داده، از اسکن کردن متون و ...

توضیحات بیشتر - دانلود 7,000 تومان

داده کاوی مفهوم و کاربردهای آن

داده کاوی مفهوم و کاربردهای آن داده کاوی مفهوم و کاربردهای آن  45 صفحه قابل ویرایش  قیمت فقط 5000 تومان            چکیده   اخيراً توانايي‌هاي ما در ايجاد و جمع‌آوري داده با سرعت زيادي افزايش يافته است. استفادة گسترده از باركدها براي بيشتر توليدات،‌ كامپيوتري شدن بيشتر تجارت‌ها و تراكنشهاي بانكي و پيشرفتهايي كه در ابزارهاي جمع‌آوري داده ايجاد شده است، ما ...

توضیحات بیشتر - دانلود 5,000 تومان