Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Этапы преодоления систем защиты программного обеспечения 11.11.03 00:39 Число просмотров: 2540
Publisher: dl <Dmitry Leonov>
|
Этапы преодоления систем защиты программного обеспечения С.А.Середа serge_sereda@hotmail.com
Сергей Александрович Середа, [ mailto:serge_sereda@hotmail.com ]
Экономическая Академия Республики Молдова,
Кафедра кибернетики и экономической информатики
serge_sereda@hotmail.com [ mailto:serge_sereda@hotmail.com ]
Впервые опубликовано в журнале
"ИНФОРМОСТ" [ http://www.informost.ru/ ] -
"Радиоэлектроника
и Телекоммуникации" [ http://www.informost.ru/ss/jurnal.shtml ] №6(30), 2003 г. [ http://www.informost.ru/ss/30/sod.shtml ]
В статье описывается обобщённая процедура анализа и деактивации систем
защиты программного обеспечения (ПО) от несанкционированного использования и
копирования. Знание методик, которые используются злоумышленниками ('crackers')
для преодоления систем программной защиты, позволяет более точно определить
слабые места существующих систем, а так же проектировать новые, более
устойчивые к атакам 1 [ #_ftn01 ]. Нами предлагается...
Полный текст
|
- Этапы преодоления систем защиты программного обеспечения - dl 11.11.03 00:39 [2540]
|
|
|