Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Защита от несанкционированного копирования программ

Тип Курсовая
Предмет Информационные технологии

ID (номер) заказа
5182989

500 руб.

Просмотров
870
Размер файла
95.12 Кб
Поделиться

Ознакомительный фрагмент работы:

ВВЕДЕНИЕ
Современное информационное общество все больше зависит от программного обеспечения, которое используется в различных сферах деятельности. Однако, с ростом популярности программного обеспечения возрастает и проблема несанкционированного копирования программ. Несанкционированное копирование программ является серьезной угрозой для разработчиков, которые теряют свои интеллектуальные права и финансовую выгоду. Поэтому разработка эффективных методов защиты от несанкционированного копирования программ становится все более актуальной задачей.
Основная причина роста числа случаев несанкционированного копирования приложений, компилируемых в промежуточное представление, связана с тем, что внутренняя архитектура таких приложений достаточно хорошо документирована и существует возможность определить состояние программы в любой момент времени ее выполнения, используя исключительно средства статического анализа приложений: Несанкционированное копирование влечет за собой нарушение авторского права (а в некоторых случаях и патентного, а также смежных прав) разработчика программного обеспечения.
Предметом исследования является несанкционированное копирование программ и методы защиты от этого явления. 
Объектом исследования являются различные методы защиты от несанкционированного копирования программ, включая технические и юридические подходы.
Целью данного исследования является систематизация знаний и анализ методов защиты от несанкционированного копирования программ. Для достижения данной цели были поставлены следующие задачи:
    1) Изучить основные понятия и определения, связанные с несанкционированным копированием программ и защитой программного обеспечения.
    2) Рассмотреть технические методы защиты от несанкционированного копирования программ, такие как криптографические методы, методы обфускации кода, водяные знаки и лицензирование программного обеспечения и д.р.
    3) Проанализировать и дать оценку юридическим аспектам защиты от несанкционированного копирования программ, включая авторское право на программное обеспечение, патентное право на программное обеспечение и договорные средства защиты.
В данной работе будет проведен анализ существующих методов защиты от несанкционированного копирования программ.
Данное исследование имеет практическую значимость и может быть полезным как для разработчиков программного обеспечения, которые заинтересованы в защите своих интеллектуальных прав и предотвращении несанкционированного копирования своих программ, так и для предприятий, заинтересованных в защите прав на собственные интеллектуальные ценности от несанкционированного копирования.
 

Список литературы
    1. Казарин О.В. Теория и практика защиты программ, Москва, 2004 – 450 с.
    2. ГОСТ Р 50739-95 – Средства вычислительной техники. Защита от несанкционированного доступа к информации.
    3. Алферова В.В., Савченков М.М. Исследование методов и средств защиты программного обеспечения // Форум молодых ученых. 2019. №5 (33). URL: https://cyberleninka.ru/article/n/issledovanie-metodov-i-sredstv-zaschity-programmnogo-obespecheniya (дата обращения: 04.12.2023).
    4. А.В. Цыганов. Правовые аспекты использования программного обеспечения (ПО). / Печатные лекции и презентации (2 сем, ПМФ), СПбГУ, 2009.
    5. ПО «Защита ОИС в цифровой среде», «Антипиратское ПО» Реестровая запись №10558 от 17.05.2021 / Акционерное общество «Национальный реестр интеллектуальной собственности» URL: https://reestr.digital.gov.ru/reestr/343847/ (дата обращения: 06.12.2023).
    6. Салий В.Н. Криптографические методы и средства защиты информации // Учеб. пособие. – Саратов: СГУ, 2017. – 40 с.
    7. Глухов А. Ю., Лопатин Д. В. Защита программного обеспечения с помощью электронных ключей // Гаудеамус. 2012. №20. URL: https://cyberleninka.ru/article/n/zaschita-programmnogo-obespecheniya-s-pomoschyu-elektronnyh-klyuchey (дата обращения: 10.12.2023).
    8. Скляров Д.В. Аппаратные ключи защиты //Искусство защиты и взлома информации. СПб.:БХВ-Петербург, 2004.
    9. Глухов А. Ю., Лопатин Д. В. Защита программного обеспечения с помощью электронных ключей // Гаудеамус. 2012. №20. URL: https://cyberleninka.ru/article/n/zaschita-programmnogo-obespecheniya-s-pomoschyu-elektronnyh-klyuchey (дата обращения: 10.12.2023).
    10. Ивченкова Ю. С. Виды и способы обфускации / Ю. С. Ивченкова, М. К. Савкин // Электронный журнал: наука, техника и образование [Электронный ресурс]: 2016 – №2(6). – С. 60-66. – Режим доступа: http://nto-journal.ru/catalog/informacionnye-texnologii/152 (дата обращения 07.12.2023).
    11. С. С. Портянко, В. Н. Ярмолик Статистический подход для внедрения водяных знаков в исполняемый код // Доклады БГУИР. 2005. №1 (9). URL: https://cyberleninka.ru/article/n/statisticheskiy-podhod-dlya-vnedreniya-vodyanyh-znakov-v-ispolnyaemyy-kod (дата обращения:09.12.2023).
    12. Савельев, Александр Иванович. Лицензирование программного обеспечения в России: законодательство и практика / А. И. Савельев. – М. : Инфотропик Медиа, 2012 – 432 с.
    13. Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 N 230-ФЗ (ред. от 13.06.2023) (с изм. и доп., вступ. в силу с 29.06.2023) // КонсультантПлюс.
    14. Мухаметгалиева К.А., Патентование программного обеспечения ФГАОУ ВПО «УрФУ им. первого Президента России Б.Н. Ельцина», г. Екатеринбург, 2020 – 92 с.
    15. Азизян В.Г. К вопросу о правовой охране компьютерных программ и баз данных // Вестник Московского университета МВД России. 2014. №4. URL: https://cyberleninka.ru/article/n/k-voprosu-o-pravovoy-ohrane-kompyuternyh-programm-i-baz-dannyh (дата обращения: 10.12.2023).
    16. Постановление пленума верховного суда Российской Федерации «О практике рассмотрения судами уголовных дел о нарушении авторских, смежных, изобретательских и патентных прав, а также о незаконном использовании товарного знака», г. Москва, 2007 г.
    17. Аверин А.А., Рогожникова Е.Г. Защита программного обеспечения от незаконного копирования. // ФГБОУ ВПО «Амурский гуманитарно-педагогический государственный университет», г. Комсомольск-на-Амуре, 2020 – 11 c.
    18. М. Сипонен, Т. Вартиайнен. Несанкционированное копирование программного обеспечения – эмпирическое исследование причин за и против. //ACM SIGCAS Computers and Society, Том 37, № 1, июнь 2007 URL: https://www.researchgate.net/publication/241366454_Unauthorized_Copying_of_Software_-_An_Empirical_Study_of_Reasons_For_and_Against (дата обращения 07.12.2023).
    19. Гафарова Е.А. Программно-аппаратные средства обеспечения информационной безопасности. Практикум. [Текст]: Учебное пособие / Е.А. Гафарова – 180 с.
    20. Краснопевцев А. А. Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление: специальность 05.13.19 «Методы и системы защиты информации, информационная безопасность.» : Диссертация на соискание кандидата технических наук / Краснопевцев А. А. ; НИЯУ «МИФИ». — Москва, 2011. — 165 c.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156492
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
54 394 оценки star star star star star
среднее 4.9 из 5
МПГУ
Отлично выполненная работа! Очень быстрая обратная связь. Спасибо огромное за помощь!
star star star star star
НГУФиС
Очень хороший, грамотный, ответственный исполнитель! Мне очень повезло! Огромное спасибо! ...
star star star star star
ННГУ
Всё сделано безупречно по всем критериям. В итоге получила хорошую отметку от преподавател...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Решить контрольную работу (есть пример)

Контрольная, Теория автоматического управления

Срок сдачи к 25 дек.

1 минуту назад

Метод анализа иерархий с использованием пакета MathCad

Лабораторная, Метод принятия решений

Срок сдачи к 24 дек.

1 минуту назад
2 минуты назад

Автоматизац. свар. процес ПЗ Росдиста - н - т

Контрольная, Сварка и резка, металлургия

Срок сдачи к 23 дек.

4 минуты назад

Выполнить расчётно-графическую работу

Другое, Надежность Информационных систем

Срок сдачи к 10 янв.

4 минуты назад
4 минуты назад

Написать контрольную

Контрольная, грузоведение, логистика

Срок сдачи к 20 дек.

5 минут назад
5 минут назад

Решение задач по методичке

Решение задач, высшая математика

Срок сдачи к 18 дек.

5 минут назад

Метод анализа иерархий с использованием пакета MathCad

Лабораторная, Методы принятия решений

Срок сдачи к 23 дек.

6 минут назад

Государственный пожарный надзор

Курсовая, МЧС

Срок сдачи к 28 дек.

6 минут назад

Выполнить самостоятельную работу

Контрольная, Финансовый мониторинг

Срок сдачи к 20 дек.

7 минут назад
8 минут назад

Практическое задание

Решение задач, Электротехника

Срок сдачи к 17 дек.

9 минут назад

Написать мини-кусовую на 15 страниц

Курсовая, Основы международной безопасности, бжд

Срок сдачи к 23 дек.

9 минут назад

написать диплом на тему понятие и значение реабилитации...

Диплом, Право социального обеспечения

Срок сдачи к 5 мар.

9 минут назад

Тема - "проблемы взаимодействия власти и бизнеса"

Курсовая, Система государственного и муниципального управления

Срок сдачи к 19 дек.

9 минут назад

Решить контрольную работу

Другое, География

Срок сдачи к 19 дек.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.