Характеристика специфических особенностей кольцевой системы защиты программного обеспечения от нелицензионного использования. Методика подсчета количества тактов процессора, затраченных на выполнение исходного кода с помощью ассемблерной инструкции.
Аннотация к работе
Разработчики в большинстве случаев защищают программное обеспечение (ПО) от взлома посредством сжатия или шифрования exe-файла (чтобы его невозможно было дизассемблировать) и ключей, которые находятся либо в exe-файле, либо в отдельном файле. Если хакер сможет обойти защиту кольца Ring 2, то Ring 1 не позволит злоумышленнику выполнить трассировку кода (или его части) программы в отладчике, что не даст возможности хакеру понять алгоритм работы защиты, и, следовательно, он не сможет написать crack для взлома защиты. В случае соответствия происходит переход к следующей проверке, в случае несоответствия ставится пометка в базе данных о блокировке, пользователю посылается уведомление о том, что его ключ заблокирован, и выводится сообщение с просьбой связаться со службой технической поддержки. Если в течение одного дня пользователь выходил в Интернет, применяя 4 разных модема, ему выводится уведомление о том, что его ключ заблокирован, ставится соответствующая пометка в базе данных, и выдается сообщение с просьбой связаться со службой технической поддержки, если все нормально - следует перейти к следующему шагу. В случае, если три диапазона заполнены, и это произошло в течение одной недели и, если при последующей проверке появляется IP-адрес, не принадлежащий первым трем, ставится соответствующая пометка в базе данных, и пользователю выдается сообщение о том, что его ключ заблокирован и ему необходимо обратиться в службу технической поддержки.