Методическое пособие по изучению методов защиты программного обеспечения с использованием аппаратных ключей HASP4 по курсу "Программно-аппаратные средства защиты информации". Бабенко Л.К - 33 стр.

UptoLike

33
ОГЛАВЛЕНИЕ
Введение ......................................................................................................................3
1. Основные концепции защиты программного обеспечения с использованием
HASP4 ..........................................................................................................................6
2. Использование инструментария HASP ..............................................................9
2.1. Защита с использованием утилиты HASP Envelope .........................................9
2.2. Редактирование памяти ключа с использованием утилиты HASP Edit ........11
3. Защита при помощи hasp api .............................................................................12
3.1. Основные сервисы HASP ..................................................................................14
3.2. Сервисы HASP4 Memory...................................................................................17
3.3. Коды возврата функции hasp()..........................................................................19
4. Стратегии защиты программного обеспечения...............................................21
4.1. Использование множественных вызовов.........................................................21
4.2. Шифрование внешних и внутренних данных..................................................21
4.3. Недостаток повторяющихся схем.....................................................................23
4.4. Разделение шагов вызова...................................................................................23
4.5. Шифрование памяти HASP ...............................................................................23
4.6. Проверка контрольной суммы программного кода ........................................24
4.7. Использование функциональности программы в качестве реакции на
отсутствие ключа HASP
...........................................................................................25
4.8. Создание помех ..................................................................................................25
4.9. Использование зависимых от HASP данных ...................................................25
4.10. Использование HASP Envelope.......................................................................26
5. Практическая часть ............................................................................................27
5.1. Лабораторная работа 1..................................................................................27
5.2. Лабораторная работа 2..................................................................................29
Заключение ................................................................................................................31
Библиографический список......................................................................................32