ВУЗ:
Составители:
121
которых хакеров. Законность совместного (коллективного) поль-
зования программами должна быть подтверждена приобретением
лицензии, что может служить эффективным методом борьбы с
нарушителями авторского права.
Запуск распечатки этикетки или других деталей из защи-
щенных участков программы осуществляется только при наличии
ключевых слов. В то время как этикетка, появившаяся на листин-
ге, может быть вырезана из него, защищенные данные, о кото-
рых мы еще будем говорить при обсуждении методов пассивной
защиты не так просто, во-первых, найти, а во-вторых, декодиро-
вать для получения распечатки, используя подпрограмму, кото-
рая инициируется при вводе нужного ключевого слова или дру-
гой операцией (активная защита). Метод применим и в иных
случаях, не обязательно связанных с анализом программного лис-
тинга.
4.6 Средства пассивной защиты
К средствам пассивной защиты относятся предостережения,
контроль, а также методы, направленные на поиск улик и доказа-
тельство копирования, чтобы создать обстановку неотвратимости
раскрытия.
4.6.1 Идентификация программ
Идентификация программы или отдельного модуля пред-
ставляет интерес в том случае, когда другие методы защиты не
приносят успех. Эти вопросы слабо освещены в литературе, за ис-
ключением обсуждения нескольких программных процедур и
ряда отчетов о судебных тяжбах в США. Широко обсуждаются
проблемы авторского права для отдельной процедуры програм-
мы и взаимосвязь между идеей и способом ее реализации.
Выделение объективных характеристик программы – до-
вольно сложная процедура, тем не менее признаки подобия
двух программ или модулей, содержащихся в больших програм-
мах, указать можно. Проблема заключается в том, чтобы уметь
идентифицировать программы, которые изменены хакером, по-
гружены в другую программу или откомпилированы в машинный
121 которых хакеров. Законность совместного (коллективного) поль- зования программами должна быть подтверждена приобретением лицензии, что может служить эффективным методом борьбы с нарушителями авторского права. Запуск распечатки этикетки или других деталей из защи- щенных участков программы осуществляется только при наличии ключевых слов. В то время как этикетка, появившаяся на листин- ге, может быть вырезана из него, защищенные данные, о кото- рых мы еще будем говорить при обсуждении методов пассивной защиты не так просто, во-первых, найти, а во-вторых, декодиро- вать для получения распечатки, используя подпрограмму, кото- рая инициируется при вводе нужного ключевого слова или дру- гой операцией (активная защита). Метод применим и в иных случаях, не обязательно связанных с анализом программного лис- тинга. 4.6 Средства пассивной защиты К средствам пассивной защиты относятся предостережения, контроль, а также методы, направленные на поиск улик и доказа- тельство копирования, чтобы создать обстановку неотвратимости раскрытия. 4.6.1 Идентификация программ Идентификация программы или отдельного модуля пред- ставляет интерес в том случае, когда другие методы защиты не приносят успех. Эти вопросы слабо освещены в литературе, за ис- ключением обсуждения нескольких программных процедур и ряда отчетов о судебных тяжбах в США. Широко обсуждаются проблемы авторского права для отдельной процедуры програм- мы и взаимосвязь между идеей и способом ее реализации. Выделение объективных характеристик программы – до- вольно сложная процедура, тем не менее признаки подобия двух программ или модулей, содержащихся в больших програм- мах, указать можно. Проблема заключается в том, чтобы уметь идентифицировать программы, которые изменены хакером, по- гружены в другую программу или откомпилированы в машинный
Страницы
- « первая
- ‹ предыдущая
- …
- 119
- 120
- 121
- 122
- 123
- …
- следующая ›
- последняя »