КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Мета роботи
Оформление областей Оформление текста
Третья группа параметров позволяет оформлять текстовые области. С помощью них определяют обрамление, отступы, характер обтекания текстом узла и выравнивание по границе окна программы просмотра. Эти параметры даны в таблице 1.3. Таблица 1.3
СПИСОК ЛИТЕРАТУРЫ 1. Баррет Д., Ливингстон Д., Браун М. JavaScript. Web —профессионалам: Пер. с англ.-К.: Издательская группа BHV, 2001. — 240с. 2. Дариелл Р. JavaScript: Справочник. — СПб.:Питер,2001.-192 с. 3. Дмитриева М.В. Самоучитель JavaScript. — Спб.: БХВ —Петербург, 2003. —512с. 4. Максимов Н.В. Попов И.И. Компьютерные сети: Учебное пособие.— М.: ФОРУМ: ИНФРА — М, 2004. — 336 с. 5. Рэй Э. Изучаем XML. — Пер.с англ. — СПб.: Символ—Плюс, 2001.— 408 с. 6. Сергеев А.П. HTML и XML профессиональная работа. — М.: Издательский дом «Вильямс», 2004. — 880с. 7. Янг М. XML. Шага за шагом: Практ. Пособ. /Пер. с англ. — М.: Издательство ЭКОМ, 2002. — 384 с. Дослідити основні методи захисту програмного забезпечення. Навчитися їх реалізовувати. ТЕОРЕТИЧНІ ВІДОМОСТІ Основні поняття щодо захисту програмного забезпечення Системи захисту програмного забезпечення (СЗПЗ) широко поширені і знаходяться в постійному розвитку, завдяки розширенню ринку програмного забезпечення і телекомунікаційних технологій. Необхідність використання систем захисту СЗПО обумовлена великою кількістю проблем, серед яких варто виділити: · незаконне використання алгоритмів, що є інтелектуальною власністю автора, при написанні аналогів продукту (промислове шпигунство) · несанкціоноване використання ПО (крадіжка і копіювання) · несанкціонована модифікація ПО з метою введення програмних зловживань; незаконне поширення і збут ПО (піратство) Існуючи системи захисту програмного забезпечення можна класифікувати по ряду ознак, серед яких можна виділити: · метод установки · використовувані механізми захисту · принцип функціонування Системи захисту ПО за методом установкиможна підрозділити на: · системи, установки на скомпільовані модулі ПО · системи, що вбудовуються у вихідний код ПО до компіляції · комбіновані Системи першого типу найбільш зручні для виробника ПО, тому що легко можна захистити вже цілком готове й протестоване ПО, а тому і найбільше популярні. У той же час стійкість цих систем досить низька (у залежності від принципу дії СЗ), тому що для обходу захисту досить визначити місце введення захисту і передачі керування захищеній програмі, а потім примусово її зберегти в незахищеному виді. Системи другого типу незручні для виробника ПО, тому що виникає необхідність навчати персонал роботі з програмним інтерфейсом (API) системи захисту з вимиваючи звідси грошовими і тимчасовими витратами. Крім того, ускладнюється процес тестування ПО і знижується його надійність, тому що крім самого ПО помилки може містити API системи захисту або процедури, що використовуються. Але такі системи є більш стійкими до атак, тому що тут зникає чітка границя між системою захисту і як таким ПО. Найбільш живучими є комбіновані системи захисту. Зберігаючи переваги і недоліки систем другого типу, вони максимально ускладнюють аналіз і дезактивацію своїх алгоритмів. По використовуваних механізмах захисту СЗ можна класифікувати на: · системи, що використовують складні логічні механізми · системи, що використовують шифрування захищаючи ПО · комбіновані системи Системи першого типу використовують різні методи і прийоми, орієнтовані на ускладнення зворотної розробки, налагодження й аналізу алгоритму СЗ і ПО що захищається. Цей тип СЗ найменш стійкий до атак, тому що для подолання захисту досить проаналізувати логікові процедур перевірки і належним чином їх модифікувати. Більш стійкими є системи другого типу. Для дезактивації таких захистів необхідно визначення ключа дешифрування ПО. Самими стійкими до атак є комбіновані системи. Для захисту ПО використовується ряд методів: · Алгоритми заплутування– використовуються хаотичні переходи в різні частини коду, упровадження помилкових процедур – «пусток», не суміжних циклів, перекручування кількості реальних параметрів процедур ПО, розкид ділянок коду по різних областях ОЗУ і т.п. · Алгоритми мутації– створюються таблиці відповідності операндів – синонімів і заміна їх один на інший при кожному запуску програми за визначеною схемою або випадковим чином, випадкові зміни структури програми. · Алгоритми компресії даних– програма архівується, а потім розпаковуються в мірі виконання програми. · Алгоритми шифрування даних– програма шифрується, а потім розшифровуються в мірі виконання програми. · Обчислення складних математичних функцій у процесі роботи механізму захисту– елементи логіки захисту залежать від результату обчислення значення якої не будь математичної функції. · Методи ускладнення зворотної розробки– використовуються різні прийоми, спрямовані для запобігання зворотної розробки в пакетному режимі. · Методи ускладнення налагодження– використовуються різні прийоми, спрямовані на ускладнення налагодження програми. · Емуляція процесорів і операційних систем– створюється віртуальний процес - процес і/або операційна система (не обов'язково існуючі) і програма перекладач із системи команд IBM у систему команд створеного процесора або ОС, після такого перекладу ПО може виконуватися тільки за допомогою емулятора, що різко утрудняє дослідження алгоритму ПО. · Нестандартні методи роботи з апаратним забезпеченням– модулі системи захисти звертаються до апаратури ЕОМ, минаючи процедури ОС, і використовують маловідомі або не документовані її можливості. У свою чергу, зловмисники так само застосовують ряд методів і засобів для порушення систем захисту. Ситуація протистояння розроблювачів СЗПО і зловмисників постійно змінюється за рахунок комбінування уже відомих методів захисту і нападу, а так само за рахунок створення і використання нових методів. За принципом функціонування СЗ можна підрозділити на наступні: · пакувальники/шифратори · СЗ від несанкціонованого копіювання · СЗ від несанкціонованого доступу (НСД) Переваги і недоліки основних систем захисту Розглянемо переваги і недоліки основних систем захисту ПО виходячи з принципів їхнього функціонування.
Дата добавления: 2014-12-25; Просмотров: 406; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |