Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection

دانلود کتاب Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection

44000 تومان موجود

کتاب نرم‌افزار مخفی: مبهم‌سازی، واترمارکینگ، و نفوذپذیری برای حفاظت از نرم‌افزار نسخه زبان اصلی

دانلود کتاب نرم‌افزار مخفی: مبهم‌سازی، واترمارکینگ، و نفوذپذیری برای حفاظت از نرم‌افزار بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 4


توضیحاتی در مورد کتاب Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection

نام کتاب : Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection
ویرایش : 1
عنوان ترجمه شده به فارسی : نرم‌افزار مخفی: مبهم‌سازی، واترمارکینگ، و نفوذپذیری برای حفاظت از نرم‌افزار
سری : Software Security Series
نویسندگان : ,
ناشر : Addison-Wesley Professional
سال نشر : 2009
تعداد صفحات : 0
ISBN (شابک) : 0321549252 , 9780321549259
زبان کتاب : English
فرمت کتاب : epub    درصورت درخواست کاربر به PDF تبدیل می شود
حجم کتاب : 9 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


"این کتاب پوشش علمی و کاملی از یک منطقه با اهمیت فزاینده در امنیت رایانه ارائه می دهد و برای هر محقق، دانش آموز و حرفه ای در حفاظت از نرم افزار "باید" است."
    —میخائیل عطاالله، استاد برجسته علوم کامپیوتر در دانشگاه پردو

نظریه، تکنیک ها و ابزارهای مبارزه با دزدی، دستکاری و مهندسی معکوس مخرب نرم افزار

در دهه گذشته پیشرفت قابل توجهی در توسعه تکنیک هایی برای مقاومت در برابر دزدی و دستکاری نرم افزار مشاهده شده است. این تکنیک ها برای توسعه دهندگان نرم افزاری که به دنبال محافظت از مالکیت معنوی حیاتی هستند، ضروری هستند. نرم‌افزار مخفی اولین منبع معتبر و جامع برای محققان، توسعه‌دهندگان و دانشجویانی است که می‌خواهند این رویکردها، سطح امنیتی که می‌توانند و جریمه عملکردی که متحمل می‌شوند را درک کنند. .

Christian Collberg و Jasvir Nagra تکنیک‌های برگرفته از حوزه‌های مرتبط علوم رایانه، از جمله رمزنگاری، استگانوگرافی، واترمارکینگ، معیارهای نرم‌افزار، مهندسی معکوس، و بهینه‌سازی کامپایلر را گرد هم می‌آورند. آنها با استفاده از کد نمونه گسترده، به خوانندگان نشان می‌دهند که چگونه طرح‌های حفاظتی را از مبهم‌سازی کد و انگشت نگاری نرم‌افزاری گرفته تا دستکاری و نشانه‌گذاری را پیاده‌سازی کنند و در مورد محدودیت‌های نظری و عملی این تکنیک‌ها بحث کنند.

پوشش شامل
​​
  • تسلط بر تکنیک هایی است که هم مهاجمان و هم مدافعان برای تجزیه و تحلیل برنامه ها استفاده می کنند
  • استفاده از مبهم سازی کد برای سخت تر کردن تحلیل و درک نرم افزار
  • نرم افزار اثرانگشت برای شناسایی نویسنده آن و ردیابی دزدان دریایی نرم افزار
  • نرم افزار ضد دستکاری با استفاده از محافظ هایی که تغییرات غیرقانونی کد و داده ها را شناسایی و به آن پاسخ می دهد
  • تقویت حفاظت از محتوا از طریق واترمارکینگ پویا و مبهم سازی پویا
  • تشخیص سرقت کد از طریق تحلیل شباهت نرم افزاری و الگوریتم های علامت گذاری اولیه
  • استفاده از تکنیک های سخت افزاری برای دفاع از نرم افزار و رسانه در برابر دزدی و دستکاری
  • تشخیص دستکاری نرم افزار در توزیع شده سیستم
  • درک محدودیت های نظری مبهم سازی کد


توضیحاتی در مورد کتاب به زبان اصلی :


“This book gives thorough, scholarly coverage of an area of growing importance in computer security and is a ‘must have’ for every researcher, student, and practicing professional in software protection.”
    —Mikhail Atallah, Distinguished Professor of Computer Science at Purdue University

Theory, Techniques, and Tools for Fighting Software Piracy, Tampering, and Malicious Reverse Engineering

The last decade has seen significant progress in the development of techniques for resisting software piracy and tampering. These techniques are indispensable for software developers seeking to protect vital intellectual property. Surreptitious Software is the first authoritative, comprehensive resource for researchers, developers, and students who want to understand these approaches, the level of security they afford, and the performance  penalty they incur.

Christian Collberg and Jasvir Nagra bring together techniques drawn from related areas of computer science, including cryptography, steganography, watermarking, software metrics, reverse engineering, and compiler optimization. Using extensive sample code, they show readers how to implement protection schemes ranging from code obfuscation and software fingerprinting to tamperproofing and birthmarking, and discuss the theoretical and practical limitations of these techniques.

Coverage includes
  • Mastering techniques that both attackers and defenders use to analyze programs
  • Using code obfuscation to make software harder to analyze and understand
  • Fingerprinting software to identify its author and to trace software pirates
  • Tamperproofing software using guards that detect and respond to illegal modifications of code and data
  • Strengthening content protection through dynamic watermarking and dynamic obfuscation
  • Detecting code theft via software similarity analysis and birthmarking algorithms
  • Using hardware techniques to defend software and media against piracy and tampering
  • Detecting software tampering in distributed system
  • Understanding the theoretical limits of code obfuscation



پست ها تصادفی