مشخصات کتاب
Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection
ویرایش: 1
نویسندگان: Christian Collberg. Jasvir Nagra
سری: Software Security Series
ISBN (شابک) : 0321549252, 9780321549259
ناشر: Addison-Wesley Professional
سال نشر: 2009
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 مگابایت
قیمت کتاب (تومان) : 34,000
کلمات کلیدی مربوط به کتاب نرم افزار محکم: Obfuscation، Watermarking و Tamperproofing برای حفاظت از نرم افزار: تئوری اطلاعات علوم کامپیوتر کامپیوتر تست فناوری نرم افزار طراحی مهندسی برنامه نویسی کنترل کیفیت امنیت رمزگذاری رمزنگاری هک حریم خصوصی شبکه امنیت آنلاین گواهینامه ها ویروس ها الگوریتم ها هوش مصنوعی پایگاه داده ذخیره سازی گرافیک تجسم شبکه سیستم عامل شی گرا زبان ها جدید مورد استفاده اجاره کتاب های آموزشی ویژه
میانگین امتیاز به این کتاب :
تعداد امتیاز دهندگان : 16
در صورت تبدیل فایل کتاب Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نرم افزار محکم: Obfuscation، Watermarking و Tamperproofing برای حفاظت از نرم افزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
توضیحاتی در مورد کتاب نرم افزار محکم: Obfuscation، Watermarking و Tamperproofing برای حفاظت از نرم افزار
"این کتاب پوشش علمی و کاملی از یک منطقه با اهمیت فزاینده در
امنیت رایانه ارائه می دهد و برای هر محقق، دانش آموز و حرفه ای
در حفاظت از نرم افزار "باید" است."
—میخائیل عطاالله، استاد برجسته علوم کامپیوتر
در دانشگاه پردو
نظریه، تکنیک ها و ابزارهای مبارزه با دزدی، دستکاری و مهندسی
معکوس مخرب نرم افزار
در دهه گذشته پیشرفت قابل توجهی در توسعه تکنیک هایی برای مقاومت
در برابر دزدی و دستکاری نرم افزار مشاهده شده است. این تکنیک ها
برای توسعه دهندگان نرم افزاری که به دنبال حفاظت از مالکیت معنوی
حیاتی هستند، ضروری هستند.
نرمافزار مخفی
اولین منبع معتبر و جامع برای محققان، توسعهدهندگان و دانشجویانی
است که میخواهند این رویکردها، سطح امنیتی که میتوانند و جریمه
عملکردی که متحمل میشوند را درک کنند. .
Christian Collberg و Jasvir Nagra تکنیکهای برگرفته از حوزههای
مرتبط علوم رایانه، از جمله رمزنگاری، استگانوگرافی، واترمارکینگ،
معیارهای نرمافزار، مهندسی معکوس، و بهینهسازی کامپایلر را گرد
هم میآورند. آنها با استفاده از کد نمونه گسترده، به خوانندگان
نشان میدهند که چگونه طرحهای حفاظتی را از مبهمسازی کد و انگشت
نگاری نرمافزاری گرفته تا دستکاری و نشانهگذاری را پیادهسازی
کنند و در مورد محدودیتهای نظری و عملی این تکنیکها بحث
کنند.
پوشش شامل
- تسلط بر تکنیک هایی است که هم مهاجمان و هم مدافعان برای
تجزیه و تحلیل برنامه ها استفاده می کنند
- استفاده از مبهم سازی کد برای سخت تر کردن تحلیل و درک نرم
افزار
- نرم افزار اثرانگشت برای شناسایی نویسنده آن و ردیابی دزدان
دریایی نرم افزار
- نرم افزار ضد دستکاری با استفاده از محافظ هایی که تغییرات
غیرقانونی کد و داده ها را شناسایی و به آن پاسخ می دهد
- تقویت حفاظت از محتوا از طریق واترمارکینگ پویا و مبهم سازی
پویا
- تشخیص سرقت کد از طریق تحلیل شباهت نرم افزاری و الگوریتم
های علامت گذاری اولیه
- استفاده از تکنیک های سخت افزاری برای دفاع از نرم افزار و
رسانه در برابر دزدی و دستکاری
- تشخیص دستکاری نرم افزار در توزیع شده سیستم
- درک محدودیت های نظری مبهم سازی کد
توضیحاتی درمورد کتاب به خارجی
“This book gives thorough, scholarly coverage of an area of
growing importance in computer security and is a ‘must have’
for every researcher, student, and practicing professional in
software protection.”
—Mikhail Atallah, Distinguished Professor of
Computer Science at Purdue University
Theory, Techniques, and Tools for Fighting Software Piracy,
Tampering, and Malicious Reverse Engineering
The last decade has seen significant progress in the
development of techniques for resisting software piracy and
tampering. These techniques are indispensable for software
developers seeking to protect vital intellectual property.
Surreptitious Software is the first
authoritative, comprehensive resource for researchers,
developers, and students who want to understand these
approaches, the level of security they afford, and the
performance penalty they incur.
Christian Collberg and Jasvir Nagra bring together techniques
drawn from related areas of computer science, including
cryptography, steganography, watermarking, software metrics,
reverse engineering, and compiler optimization. Using extensive
sample code, they show readers how to implement protection
schemes ranging from code obfuscation and software
fingerprinting to tamperproofing and birthmarking, and discuss
the theoretical and practical limitations of these
techniques.
Coverage includes
- Mastering techniques that both attackers and defenders
use to analyze programs
- Using code obfuscation to make software harder to analyze
and understand
- Fingerprinting software to identify its author and to
trace software pirates
- Tamperproofing software using guards that detect and
respond to illegal modifications of code and data
- Strengthening content protection through dynamic
watermarking and dynamic obfuscation
- Detecting code theft via software similarity analysis and
birthmarking algorithms
- Using hardware techniques to defend software and media
against piracy and tampering
- Detecting software tampering in distributed system
- Understanding the theoretical limits of code obfuscation
نظرات کاربران