(сведения по итогам 2021 г.)
2-летний импакт-фактор РИНЦ: 0,441
2-летний импакт-фактор РИНЦ без самоцитирования: 0,408
Двухлетний импакт-фактор РИНЦ с учетом цитирования из всех
источников: 0,704
5-летний импакт-фактор РИНЦ: 0,417
5-летний импакт-фактор РИНЦ без самоцитирования: 0,382
Суммарное число цитирований журнала в РИНЦ: 9837
Пятилетний индекс Херфиндаля по цитирующим журналам: 149
Индекс Херфиндаля по организациям авторов: 384
Десятилетний индекс Хирша: 71
Место в общем рейтинге SCIENCE INDEX за 2021 год: 196
Место в рейтинге SCIENCE INDEX за 2021 год по тематике «Автоматика. Вычислительная техника»: 4
Место в рейтинге SCIENCE INDEX за 2021 год по тематике «Кибернетика» 2
Источник: www.swsys.ru
Защита цифровых изображений от несанкционированного копирования
В настоящее время широко распространена передача цифровых изображений от авторов потребителям или посредникам средствами Inter net, а так же на различных цифровых носителях. Легкость копирования таких изображений приводит к тому, что постоянно возрастает число нарушений авторских прав на графические рабо ты, в связи с незаконным использованием этих работ, в частности, путем их несанкционированного размещения в интернет-галереях. Таким образом, актуальной является проблема защиты прав авторов цифровых графических работ, техническое решение которой базируется, прежде все го, на предотвращении незаконного копирования и распространения цифровых изображений.
К чему приводит незаконная перепланировка. Пустой подъезд в доме на Рублевском шоссе 20.
Программное обеспечение, предназначенное для защиты авторских прав на графические работы, может представлять интерес для специалистов, занимающихся дизайном, фотографией, графикой и т.п., которым необходимо, с одной стороны, представлять свои работы потенциальному заказчику, а с другой стороны, быть застрахованными от возможного нарушения авторских прав, связанного с незаконным использованием их работ. В настоящее время авторы вынуждены представлять потртфолио, зачастую содержащее сильно уменьшенные цифровые изображения (preview), качество которых специально занижено, что не позволяет в полной мере оценить их достоинства. В этой связи, приложение, позволяющее предоставить изображения в оригинальном разрешении, но без возможности их копирования, представляет значительный практический интерес для широких кругов специалистов, работающих в области дизайна, фотографии, digital art и т.д.
1. Использование различных символов, наносимых на изображение при помощи специальных приложений таких, как, например, Photo Watermark Professional. Данный способ защиты изображений не защищает их от копирования и распространения в различных сетях. Специальные символы часто отвлекают от просмотра изображения, портят его, если являются громоздкими, или могут быть удалены с него в графическом редакторе, если они достаточно малы [1].
Несанкционированный доступ
2. Использование изображений уменьшенного размера или изображений с низким разрешением. Такие изображения используются при продаже фотографий через Интернет в качестве образца продаваемого изображения и не представляют серьезной ценности.
Понятно, что описанные способы в ряде случаев не позволяют получить необходимый результат, когда изображение имеет высокое качество, но при этом надежно защищено от несанкционированного копирования. Решение такой задачи предполагает обеспечение защищенного хранения и просмотра цифровой графической информации.
Для этого, во-первых, необходимо решить задачу защищенного хранения цифровых изображений. Для ее решения можно использовать шифрование оригинала изображения и хранение его в шифрованном виде. Использование такого подхода требует решения задач хранение ключа шифрования и зашифрованного изображения.
В качестве решения этой проблемы можно использовать другой формат файла, содержащего шифрованное изображение, что также может повысить скорость работы приложения, за счет того, что в таком файле можно хранить превью изображения для быстрого просмотра. Ключ шифрования можно хранить различными способами в различных составляющих файла. Во-вторых, необходимо решить задачу защиты цифрового изображения от копирования на стадии просмотра. Существует множество способов копирования информации, представленной на рабочем столе (например, Print Screen). Необходимо суметь перехватывать соответствующие команды и модифицировать используемую ими информацию.
2. ОПИСАНИЕ АЛГОРИТМОВ И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ЗАЩИТЫ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ
Таким образом, разрабатываемое приложение для защиты графических файлов должно быстро работать с большими объемами информации (качественные графические файлы имеют большой объем) и обеспечивать контроль доступа к этой информации. При этом изображение не должно быть доступно в незащищенном виде ни на одном из этапов его передачи. Одним из направлений решения поставленной задачи является использование специального формата файла в сочетании с применением криптографических методов защиты, а именно, шифрования данных. Предлагаемый формат файла имеет следующую структуру (при условии чтения файла побайтно):
1) записывается информация о превью изображении в формате BitMap(подробнее о приложении в [2]);
2) записывается само изображение без записи информации о конце файла изображения;
3) записывается размер файла превью и размер файла, содержащего ключ шифрования;
4) записывается информация о BitMap-файле и признак конца фала превью;
5) записывается файл, содержащий ключ шифрования;
6) записывается фал с шифрованным изображением.
При использовании такого формата файла появляется возможность просматривать превью стандартными средствами Windows, что позволяет облегчить процесс просмотра изображений.
Принципиально важным моментом является организация хранения криптографического ключа. Для хранения ключа шифрования используется отдельный файл, содержащий Bit-Map рисунок 170х170 пикселей. Данный файл создается на основе специально сгенерированной псевдослучайной последовательности, со-32 ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ.
2009. № 2 В. А. Голуб, И. В. Цветков держащей числа от 1 до 999 включительно. Три цифры, составляющие число выступают в качестве rgb-параметров при заполнении каждого пикселя данного изображения. Таким образом, изображение содержит 86700 цифр [3].
Шифрованное изображение, записанное побайтно, хранится в полученном файле после файла-ключа и не может быть открыто сторонними приложениями, предназначенными для просмотра изображений.
Отдельной важной задачей является противодействие копированию изображения с использованием функции Print Screen, представляющей самый простой и распространенный из нескольких возможных способов доступа к графической информации, представленной на рабочем столе. Для защиты от такого способа несанкционированного копирования необходимо программными средствами обеспечить перехват нажатий клавиши и после этого подменить изображение, размещенное в буфере обмена на некоторое изображение, подготовленное заранее, например, черный квадрат, как реализовано в описываемой программе. Данный способ защиты реализуется функцией, контролирующей ввод с клавиатуры, и изменяющей информацию в буфере обмена после вызова функции Print Screen.
Кроме этого, необходимо решить задачу защиты цифрового изображения от копирования при помощи сторонних приложений, делающих копии экрана (скрин-шот) на стадии просмотра. Наиболее эффективной защитой от программ, делающих скрин-шот при помощи API-функций, является выведение изображения не на стандартном компоненте, а на канве, рисуемой над канвой рабочего стола. Также возможно контролировать вызов WIN API функций и при вызове функций, копирующих изображение, скрывать выведенное изображение, либо запрещать вызов данной функции системными средствами [4].
Описанные выше принципы защиты цифровых изображений от несанкционированного копирования были программно реализованы в специальном приложении. Приложение состоит из двух самостоятельных программ: утилиты шифрования цифрового изображения и программы для расшифровки и просмотра. Первая из них предназначена для авторов, владеющих правами на изображения, и предназначена для создания зашифрованной копии изображения, которое может быть открыто с помощью любых программ-просмотрщиков, но только в виде превью очень малого размера. В полном размере и хорошем качестве зашифрованное изображение не может быть просмотрено никакими средствами, кроме специального просмотрщика-расшифровщика, представленного второй программой. Программа-просмотрщик предназначена для тех пользователей, которые заинтересованы в оценке качественных полноразмерных изображений, но не должны иметь возможности копировать их без разрешения автора.
Интерфейс программы шифрования цифрового изображения организован таким образом, что пользователь может выбрать предназначенный для шифрования графический файл из списка, содержащего разделы жесткого диска, дерево папок и список файлов, находящихся в выбранной папке. При этом для облегчения и ускорения поиска нужного файла используется фильтр графических файлов по расширениям, а выделенное изображение отображается справа от списка папок в уменьшенном виде. После выбора файла изображения запускается процесс его шифрования, в результате которого формируется новый файл с именем исходного файла и расширением JPGX. В начало файла записывается уменьшенная незашифрованная копия изображения — превью, для облегчения в дальнейшем поиска нужного изображения без его расшифрования.
Программа просмотра зашифрованного изображения обеспечивает выбор требуемого графического файла. При этом для ускорения и облегчения выбора графического файла в окне программы отображается извлеченное из файла малоразмерное превью. По завершении процесса расшифрования на экран выводится полноразмерное изображения, масштаб которого может быть изменяем. Какие-либо другие действия с расшифрованным изображением, в том числе его копирование, блокируются.
Тестирование разработанного программного обеспечения показало корректную и стабильную его работу. В частности, как это и должно быть, копирование с использованием функции Print Screen оказалось заблокировано, а попытки использовать графические редакторы и программы-просмотрщики для получения исходного полноразмерного изображения оказались безрезультатными. Стандартные средства Windows, например Paint, позволяли открыть только малоразмерные специально созданные превью-изображения. Также было подтверждено, что в процессе шифрования-расшифрования изображений не происходит их искажений.
Таким образом, в работе предложен метод защиты цифровых изображений от несанкционированного копирования, использующий разработанные алгоритмы для защиты цифрового изображения на стадии просмотра. Разработано программное обеспечение, включающее два приложения: первое позволяет при помощи алгоритма шифрования RC-6 создавать предназначенные для распространения шифрованные защищенные от копирования и модификации копии изображений, второе предназначено для просмотра шифрованного изображения также без возможности его копирования и модификации. Предлагаемый программный продукт обеспечивает сохранность изображения как в процессе хранения, так и в процессе его просмотра.
Список литературы
1. PhotoWatermark Professional official web site. — (www.photowatermark.com).
2. База знаний Delphi — Файловаясистема — Файлы. — (http://www.kansoftware.ru/?did=188). 3. Графический формат BMP. — (http://forum. vingrad.ru/articles/topic-94227.html). 4. Список приложений, позволяющих делать «снимки» экрана. — (http://www.softsoft.ru/search/ 3634/index.htm).
Для подготовки данной работы были использованы материалы с сайта http://www.vestnik.vsu.ru
Дата добавления: 13.05.2012
Источник: www.km.ru
Презентация, доклад Защита от несанкционированного копирования. Защита программ с помощью электронных ключей типа “HASP”
Вы можете изучить и скачать доклад-презентацию на тему Защита от несанкционированного копирования. Защита программ с помощью электронных ключей типа “HASP”. Презентация на заданную тему содержит 28 слайдов. Для просмотра воспользуйтесь проигрывателем, если материал оказался полезным для Вас — поделитесь им с друзьями с помощью социальных кнопок и добавьте наш сайт презентаций в закладки!
Презентации » Информатика » Защита от несанкционированного копирования. Защита программ с помощью электронных ключей типа “HASP”



























Слайды и текст этой презентации

Слайд 1
Описание слайда:

Слайд 2
Описание слайда:

Слайд 3
Описание слайда:

Слайд 4
Описание слайда:

Слайд 5
Описание слайда:

Слайд 6
Описание слайда:

Слайд 7
Описание слайда:

Слайд 8
Описание слайда:
Стратегии защиты Использование множественных вызовов Шифрование внешних и внутренних данных Отсутствие повторяющихся схем защиты Разделение шагов вызовов Шифрование памяти аппаратного ключа

Слайд 9
Описание слайда:

Слайд 10
Описание слайда:

Слайд 11
Описание слайда:

Слайд 12
Описание слайда:

Слайд 13
Описание слайда:
Назначение HASP Envelope Защита исполняемых файлов, DLL-библиотек и сборок .NET. Настройка параметров защиты. Ввод Кода Разработчика для проверки на наличие определенного ключа HASP HL. Настройка сообщений, которые будут отображаться для пользователей защищенного приложения. HASP Envelope обеспечивает не только строгое соответствие между приложением и защитным ключом, но также случайным образом генерирует несколько слоев для защиты приложения.

Слайд 14
Описание слайда:
Поиск ключа HASP HL На локальном компьютере – защищенное приложение осуществляет поиск ключа только на локальном компьютере. В сети – защищенное приложение осуществляет поиск ключа только в сети. На локальном компьютере и в сети – защищенное приложение в первую очередь осуществляет поиск ключа на локальном компьютере, а затем в сети (по умолчанию).

Слайд 15
Описание слайда:
Поведение защищенного приложения Частота случайных запросов к ключу со стороны защищенного приложения. При обмене данными между приложением и ключом используется шифрование. Временной интервал между проверками на присутствие требуемого ключа HASP SRM. Отказ или разрешение для программ, требующих оверлеев. Время, в течение которого защищенное приложение ожидает загрузки драйверов HASP SRM.

Слайд 16
Описание слайда:
Свойства защиты Обнаружение отладочных средств на системном и на пользовательском уровне. Определение количества защитных слоев, создаваемых вокруг приложения. Диапазон возможных значений – 1-50 (по умолчанию – 12). Можно указать частоту обращений к ключу HASP HL для осуществления шифрования. Количество обращений устанавливается на полосе прокрутки Encryption Level (Уровень шифрования).

Слайд 17
Источник: myslide.ru