روشی برای کاهش آسیب پذیری نرم افزار در مقابل تکثیر غیر مجاز با روش نقش آ بزنی گراف پویا

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,763

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC04_019

تاریخ نمایه سازی: 10 اسفند 1385

چکیده مقاله:

علی رقم وجود رو شهای متنوع برای محافظت از نر مافزار در برابر سرقت و استفاده غی رمجاز، همچنان مقابله با سوء استفاده از محصولات نر مافزاری یکی از بزر گترین نگران یهای تولی دکنندگان نر مافزار است. دلیل اصلی این مساله ضع فها و آسیب پذیر یهای شناخته شده در این رو شها است. این مقاله روشی برای وارسی صحت نق شآب بدون استخراج آن را ارائه می نماید و از آن برای کاهش آسیب پذیر یهای روش توکن نر مافزاری که یکی از پراستفاد هترین رو شهای محافظت از نر مافزار است، استفاده م یکند. در روش پیشنهادی از رویکرد نق شآ بزنی گراف پویا برای تعبیه و وارسی توکن مورد نظر استفاده شده است و صحت محیط اجرایی نر مافزار به صورت توزیع شده در نقاط مختلف نر مافزار در حال اجرا، وارسی م یشود. روش پیشنهادی علاوه بر ارتقاء سطح حفاظتی به کلا سهای تشکیل دهنده نر مافزار، امکان محافظت در برابر تکثیر غیرمجاز، استفاده مجدد غی رمجاز و ارائه یک گونه آزمایشی از نر مافزار را در اختیار تولید کننده قرار م یدهد.

کلیدواژه ها:

سرقت نر مافزار ، محافظت از نر مافزار ، نق شآب زنی گراف پویا ، تکثیر غیر مجاز نرم افزار

نویسندگان

سعید جلیلی

دانشگاه تربیت مدرس ،گروه کامپیوتر آزمایشگاه امنیت و تشخیص نفوذ

بی بی سمانه حسینی مقدم

دانشگاه تربیت مدرس ،گروه کامپیوتر آزمایشگاه امنیت و تشخیص نفوذ

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Software؛، [1] P. _ Devanbu and S. Stubblebine, Engineering for ...
  • B. S. Joshi, 4Computer software security system?, United States Patent ...
  • T. Sander and C. Tschudin, «On sofware protection via function ...
  • -piracy system Anti؛ [4] L. J. Tolman and A. J. ...
  • M. Jakobsson and K. Reiter, «Discouraging Software Piracy Using Software ...
  • Software؛، [6] C. Collberg and C. Thomborson, watermarking: Models and ...
  • F. Cohen, *Operating System Protection Through Program Evolution', Computers and ...
  • C. Collberg and C. Thomborson, ،، Watermarki ng, Tamp er-Proofing, ...
  • M. J. Atallah, E. D. Bryant and M. R. Stytz, ...
  • B. Horne, L. Matheson, C. Sheehan and R. Tarjan, «Dynamic ...
  • Y. Chen, R. Venkatesan, M. Cary, R. Pang, S. Sinha ...
  • A. Herzberg, S. S. Pinter, ،، Public protection of software', ...
  • R. Anderson, ،، Information Hidingf, LNCS, vol. 1174, Cambridge, U.K., ...
  • G. Hachez, ،A Comparative Study of Software Protection Tools Suited ...
  • J. Nagra, C. Thomborson and C. Collberg, *"A functional taxonomy ...
  • F. Harary and E. Palmer, *Graphical Enumeration?. Academic Press, New ...
  • Tamper Resistance Through Software؛، [17] B. Blietz, Dynamic Monitoring?, Phd ...
  • C. Collberg, C. Thomborson, and D. Low, _ _ anufacturing ...
  • نمایش کامل مراجع