Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Долгин А.Е. Весь текст 223.76 Kb

Как защитить информацию (пособие по борьбе с хакерами)

Предыдущая страница
1 ... 13 14 15 16 17 18 19  20
даже независимые  системные программы (Вы можете защитить саму DOS или
программы, загружаемые  непосредственно с  дискеты; для  отладки  этой
части мы  защищали операционную систему DR DOS). В алгоритме защиты от
отладчика использованы  все мыслимые  (и немыслимые) приемы. По совету
наших друзей  мы включили те приемы, о которых знали, но не считали их
достаточно серьезными.  На дискете  значительно  увеличено  количество
ключевых признаков.
     Помимо этого,  в настоящее  время также идет создание специальных
инструментальных средств,  позволяющих разработчику программы включать
средства защиты  в свой  модуль. Это позволит решить проблему "снятия"
программы из оперативной памяти.
     Также  значительно   повышена  надежность   работы  программы  на
различных типах ПЭВМ.

Как связаться с авторами:
телефон:  (095)329-4611
телефакс: (095)329-4711
адрес:    115598, г. Москва, ул. Ягодная, д.17 СП "ДИАЛОГ"
          Отдел экспертизы и сертификации ПО
E-MAIL Vlad_Seregin 2:5020/6 @Fidonet (JVD1BBS,095-329-2192)
RELCOM: qa-dep@jvd.msk.su
Предыдущая страница
1 ... 13 14 15 16 17 18 19  20
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (4)

Реклама