Метод авторизации через интернет для защиты Shareware программ
Исследование метода защиты наиболее важных участков кода компьютерной программы путем авторизации через Интернет, основанного на использовании механизма шифрования. Описание протокола и методики защиты платного функционала в программном обеспечении.
Рубрика | Программирование, компьютеры и кибернетика |
Предмет | Компьютерные науки |
Вид | статья |
Язык | русский |
Прислал(а) | Д.М. Андрущенко |
Дата добавления | 14.07.2016 |
Размер файла | 366,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Информационная безопасность локальной сети института; разработка проекта программного средства защиты. Постановка и анализ задачи; выбор стандарта передачи данных внутри сети; оборудование. Реализация алгоритмов кэширования, авторизации и шифрования.
дипломная работа [5,8 M], добавлен 28.06.2011Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.
курсовая работа [201,1 K], добавлен 24.06.2013Преимущества и недостатки протокола SET, его общая характеристика, функциональность и роль в обеспечении полной безопасности и конфиденциальности совершения сделок. Протокол SSL, условия и возможности его использования. Сравнение протоколов SET и SSL.
реферат [25,3 K], добавлен 19.09.2014Доступ в Интернет и информационная безопасность. Последствия работы вируса, порядок действия "троянских программ". Разновидности вредоносных скриптов. Атаки через порты. Программы для обеспечения безопасности в Интернет, безопасность финансовых операций.
лекция [41,4 K], добавлен 27.10.2009Общие представления об интернет. Коммуникации с использованием семейства протокола управления передачей интернет-протокола. Крупнейшие каналы интернет США, компании AT&T. Подводные трансокеанские каналы. Схема взаимодействия компьютеров в интернет.
презентация [2,4 M], добавлен 28.02.2012Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.
лабораторная работа [24,3 K], добавлен 20.02.2014Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.
методичка [359,6 K], добавлен 30.08.2009Информация как предмет защиты и ее модель. Методы защиты государственной информации. Проблема авторизации, связанная с определением действий, разрешенных пользователю в соответствии с его полномочиями. Криптографическая и стеганографическая защита.
реферат [37,8 K], добавлен 15.07.2013Пути проникновения вирусов. Общие средства защиты информации: детекторы, доктора ревизоры, доктора-ревизоры, фильтры, вакцины. Минимальные предостережения по защите от компьютерных вирусов. Интернет-угроза безопасности, кибермошенничество и спамы.
реферат [33,3 K], добавлен 22.09.2015Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами.
контрольная работа [4,2 M], добавлен 29.06.2010