توضیحاتی در مورد کتاب Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection
نام کتاب : Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection
ویرایش : 1
عنوان ترجمه شده به فارسی : نرمافزار مخفی: مبهمسازی، واترمارکینگ، و نفوذپذیری برای حفاظت از نرمافزار
سری : Software Security Series
نویسندگان : Christian Collberg, Jasvir Nagra
ناشر : Addison-Wesley Professional
سال نشر : 2009
تعداد صفحات : 0
ISBN (شابک) : 0321549252 , 9780321549259
زبان کتاب : English
فرمت کتاب : epub درصورت درخواست کاربر به PDF تبدیل می شود
حجم کتاب : 9 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
توضیحاتی در مورد کتاب :
"این کتاب پوشش علمی و کاملی از یک منطقه با اهمیت فزاینده در امنیت رایانه ارائه می دهد و برای هر محقق، دانش آموز و حرفه ای در حفاظت از نرم افزار "باید" است." —میخائیل عطاالله، استاد برجسته علوم کامپیوتر در دانشگاه پردو
نظریه، تکنیک ها و ابزارهای مبارزه با دزدی، دستکاری و مهندسی معکوس مخرب نرم افزار
در دهه گذشته پیشرفت قابل توجهی در توسعه تکنیک هایی برای مقاومت در برابر دزدی و دستکاری نرم افزار مشاهده شده است. این تکنیک ها برای توسعه دهندگان نرم افزاری که به دنبال محافظت از مالکیت معنوی حیاتی هستند، ضروری هستند.
نرمافزار مخفی اولین منبع معتبر و جامع برای محققان، توسعهدهندگان و دانشجویانی است که میخواهند این رویکردها، سطح امنیتی که میتوانند و جریمه عملکردی که متحمل میشوند را درک کنند. .
Christian Collberg و Jasvir Nagra تکنیکهای برگرفته از حوزههای مرتبط علوم رایانه، از جمله رمزنگاری، استگانوگرافی، واترمارکینگ، معیارهای نرمافزار، مهندسی معکوس، و بهینهسازی کامپایلر را گرد هم میآورند. آنها با استفاده از کد نمونه گسترده، به خوانندگان نشان میدهند که چگونه طرحهای حفاظتی را از مبهمسازی کد و انگشت نگاری نرمافزاری گرفته تا دستکاری و نشانهگذاری را پیادهسازی کنند و در مورد محدودیتهای نظری و عملی این تکنیکها بحث کنند.
پوشش شامل
- تسلط بر تکنیک هایی است که هم مهاجمان و هم مدافعان برای تجزیه و تحلیل برنامه ها استفاده می کنند
- استفاده از مبهم سازی کد برای سخت تر کردن تحلیل و درک نرم افزار
- نرم افزار اثرانگشت برای شناسایی نویسنده آن و ردیابی دزدان دریایی نرم افزار
- نرم افزار ضد دستکاری با استفاده از محافظ هایی که تغییرات غیرقانونی کد و داده ها را شناسایی و به آن پاسخ می دهد
- تقویت حفاظت از محتوا از طریق واترمارکینگ پویا و مبهم سازی پویا
- تشخیص سرقت کد از طریق تحلیل شباهت نرم افزاری و الگوریتم های علامت گذاری اولیه
- استفاده از تکنیک های سخت افزاری برای دفاع از نرم افزار و رسانه در برابر دزدی و دستکاری
- تشخیص دستکاری نرم افزار در توزیع شده سیستم
- درک محدودیت های نظری مبهم سازی کد
توضیحاتی در مورد کتاب به زبان اصلی :
“This book gives thorough, scholarly coverage of an area of growing importance in computer security and is a ‘must have’ for every researcher, student, and practicing professional in software protection.” —Mikhail Atallah, Distinguished Professor of Computer Science at Purdue University
Theory, Techniques, and Tools for Fighting Software Piracy, Tampering, and Malicious Reverse Engineering
The last decade has seen significant progress in the development of techniques for resisting software piracy and tampering. These techniques are indispensable for software developers seeking to protect vital intellectual property.
Surreptitious Software is the first authoritative, comprehensive resource for researchers, developers, and students who want to understand these approaches, the level of security they afford, and the performance penalty they incur.
Christian Collberg and Jasvir Nagra bring together techniques drawn from related areas of computer science, including cryptography, steganography, watermarking, software metrics, reverse engineering, and compiler optimization. Using extensive sample code, they show readers how to implement protection schemes ranging from code obfuscation and software fingerprinting to tamperproofing and birthmarking, and discuss the theoretical and practical limitations of these techniques.
Coverage includes
- Mastering techniques that both attackers and defenders use to analyze programs
- Using code obfuscation to make software harder to analyze and understand
- Fingerprinting software to identify its author and to trace software pirates
- Tamperproofing software using guards that detect and respond to illegal modifications of code and data
- Strengthening content protection through dynamic watermarking and dynamic obfuscation
- Detecting code theft via software similarity analysis and birthmarking algorithms
- Using hardware techniques to defend software and media against piracy and tampering
- Detecting software tampering in distributed system
- Understanding the theoretical limits of code obfuscation