ВУЗ:
Составители:
157
Основным требованием к записанному на винчестер уникальному
идентификатору является требование, согласно которому данный
идентификатор не должен копироваться стандартным способом. Для этого
идентификатор целесообразно записывать в следующие области жесткого
диска: в отдельные кластеры области данных, которые должны помечаться
затем в FAT как зарезервированные под операционную систему или как
дефектные; в зарезервированные сектора системной
области винчестера.
Некопируемый стандартным образом идентификатор может помещаться
на дискету, к которой должна будет обращаться при каждом своем запуске
программа. Такую дискету называют ключевой. Кроме того, защищаемая от
копирования программа может быть привязана и к уникальным
характеристикам ключевой дискеты. Следует учитывать, что при
использовании ключевой дискеты значительно увеличивается неудобство
пользователя,
так как он всегда должен вставлять в дисковод эту дискету перед
запуском защищаемой от копирования программы.
Методы, основанные на работа с переходами и стеком
Данные методы основаны на включение в тело программы переходов по
динамически изменяемым адресам и прерываниям, а также
самогенерирующихся команд (например, команд, полученных с помощью
сложения и
вычитания). Кроме того, вместо команды безусловного перехода
(JMP) может использоваться возврат из подпрограммы (RET). Предварительно
в стек записывается адрес перехода, который в процессе работы программы
модифицируется непосредственно в стеке.
При работе со стеком, стек определяется непосредственно в области
исполняемых команд, что приводит к затиранию при работе со стеком. Этот
способ применяется, когда
не требуется повторное исполнение кода
программы. Таким же способом можно генерировать исполняемые команды до
начала вычислительного процесса.
Основным требованием к записанному на винчестер уникальному
идентификатору является требование, согласно которому данный
идентификатор не должен копироваться стандартным способом. Для этого
идентификатор целесообразно записывать в следующие области жесткого
диска: в отдельные кластеры области данных, которые должны помечаться
затем в FAT как зарезервированные под операционную систему или как
дефектные; в зарезервированные сектора системной области винчестера.
Некопируемый стандартным образом идентификатор может помещаться
на дискету, к которой должна будет обращаться при каждом своем запуске
программа. Такую дискету называют ключевой. Кроме того, защищаемая от
копирования программа может быть привязана и к уникальным
характеристикам ключевой дискеты. Следует учитывать, что при
использовании ключевой дискеты значительно увеличивается неудобство
пользователя, так как он всегда должен вставлять в дисковод эту дискету перед
запуском защищаемой от копирования программы.
Методы, основанные на работа с переходами и стеком
Данные методы основаны на включение в тело программы переходов по
динамически изменяемым адресам и прерываниям, а также
самогенерирующихся команд (например, команд, полученных с помощью
сложения и вычитания). Кроме того, вместо команды безусловного перехода
(JMP) может использоваться возврат из подпрограммы (RET). Предварительно
в стек записывается адрес перехода, который в процессе работы программы
модифицируется непосредственно в стеке.
При работе со стеком, стек определяется непосредственно в области
исполняемых команд, что приводит к затиранию при работе со стеком. Этот
способ применяется, когда не требуется повторное исполнение кода
программы. Таким же способом можно генерировать исполняемые команды до
начала вычислительного процесса.
157
Страницы
- « первая
- ‹ предыдущая
- …
- 155
- 156
- 157
- 158
- 159
- …
- следующая ›
- последняя »
