Научное издание
М.: Мир, 1992. - 288 с. ISBN: 5-03-002091-8
Авторы: Гроувер Д., Сатер Р., Фипс Дж., Девис Д., Паркин Г., Уихман Б., Самосуик М., Харт Р., Картрайт Дж., Элсом С.
Под редакцией Д.Гроувера
Перевод с английского к.т.н. В.Г.Потемкина, Т.Г.Потемкиной, Л.Г.Чучкиной, под ред. к.т.н. В.Г.Потемкина
Оригинальное название: The Protection of Computer Software - its Technology and Applications. Edited by Derrick Grover. Cambridge University Press, 1989.
Книга английских специалистов по информатике посвящена вопросам защиты программных средств от несанкционированного доступа. Рассмотрен широкий спектр способов защиты: физические, криптографические, интеллектуальные средства защиты, а также методы идентификации программ и проблемы юридической защиты авторского права: патенты, торговые марки, лицензионные разрешения.
Для пользователей персональных компьютеров и специалистов по правовой защите программных средств.
Оглавление:
Предисловие редактора перевода
Предисловие
Обзор методов защитыВведение
Средства собственной защиты
Средства защиты в составе вычислительной системы
Средства защиты с запросом информации
Средства активной защиты
Средства пассивной защиты
Заключение
Литература
Методы защиты дисковВведение
Функция защиты
Противостояние разработчиков средств защиты и хакеров
Элементарные механизмы защиты
Форматирование диска
Улучшенные механизмы защиты
Сложные механизмы защиты
Карты копирования
Перспективные механизмы защиты
Анализ методов защиты
Перспективы
Литература
Технические устройства защитыОбщие принципы
Принципы действия и примеры реализации электронных устройств защиты
Другие типы электронных устройств защиты
Оптические устройства защиты
Отношение к электронным устройствам защиты
Заключение
Литература
КриптографияПрименение криптографии
Критерий качественного шифрования
Подстановки и перестановки
Одноразовый блокнот
Стандарт шифрования данных
Методы поблочного шифрования
Целостность данных
Шифрование с открытым ключом
Управление ключами
Заключение
Литература
Интеллектуальные модули защитыВведение
Интеллектуальные модули на серийных процессорах
Интеллектуальные модули на специализированных процессорах
Литература
Идентификация программВведение
Анализ характеристик программ
Достоверность идентификации
Анализ стиля программирования
Анализ идентификационных меток
Метод водяных знаков
Анализ программных процедур
Заключение
Литература
Компьютерное пиратствоВведение
Категории хакеров
Способы подготовки
Способы вхождения в систему
Манипулирование с системой
Обнаружение
Расследование
Предупреждение преступлений
Средства текущего контроля и управления
Страхование
Заключение
Литература
Правовая защита - патенты, авторское право и торговые знакиВведение
Необходимость правовой защиты
Патентная защита
Авторское право
Защита торгового знака
Защита полупроводниковых кристаллов
Литература
Проблема лицензированияПравовые основы лицензирования
Общие положения о защите в сфере торговли
Способы лицензирования
Лицензирование программного обеспечения
Проблемы лицензирования
Заключение
Литература
Защита программного обеспечения в ВеликобританииВведение
Предпосылки появления технических средств защиты
Анализ случаев компьютерного пиратства
Технические средства защиты
Заключение
Литература
Англо-русский толковый словарь терминов по защите программного обеспечения
Предметный указатель
Сканирование: текст 600 dpi b/w, обложка 100 dpi color.