Software-Schutz

Lieferzeit: Lieferbar innerhalb 14 Tagen

54,99 

Rechtliche, organisatorische und technische Maßnahmen, Springers Angewandte Informatik

ISBN: 3211819665
ISBN 13: 9783211819661
Autor: Piller, E/Weissenbrunner, A
Verlag: Springer Verlag GmbH
Umfang: viii, 204 S., 35 s/w Illustr., 204 S. 35 Abb.
Erscheinungsdatum: 22.12.1986
Auflage: 1/1986
Produktform: Kartoniert
Einband: Kartoniert
Artikelnummer: 5720755 Kategorie:

Beschreibung

Albert WeiBenbrunner Inhalt Zusammenfassung.

Autorenporträt

InhaltsangabeZusammenfassung.- 1. Allgemeines zum Thema Software-Schutz.- 1.1 Paß wortschutz.- 1.2 Mehrfachbenutzungsschutz.- 1.3 Der Software-Markt.- 1.4 Erscheinungsformen des Software-Diebstahles.- 1.5 Ursachen und Gründe des Software-Diebstahles.- 2. Organisatorischer Software-Schutz.- 2.1 Allgemeines.- 2.2 Schutz des Sourcecodes.- 2.3 Mutwillige Zerstörung der Software.- 3. Rechtsschutz von Computer-Software.- 3.1 Der Urheberrechtsschutz.- 3.2 Der Software-Vertrag.- 3.3 Der Schutz aus dem Gesetz gegen den unlauteren Wettbewerb (UWG).- 3.4 Der Patentschutz.- 3.5 Zusammenfassung.- 4. Technischer Software-Schutz.- 4.1 Anforderungen an ein technisches Software-Schutzsystem.- 4.2 Klassifizierung der Verfahren.- 5. Eingabe-Schutzsysteme.- 5.1 Passive Eingabesysteme.- 5.1.1 Personenbezogene Eingabe.- 5.1.2 Maschinelle (sonstige) Eingabe.- 5.2 Aktive Eingabesysteme.- 5.2.1 Personenbezogene Eingaben.- 5.2.2 Maschinelle (sonstige) Kommunikation.- 6. Ausgabe-Schutzsysteme.- 7. Ein/Ausgabeschutzsysteme.- 7.1 Passive Ein/Ausgabesysteme.- 7.2 Aktive Ein/Ausgabesysteme.- 7.2.1 Personenbezogene Daten.- 7.2.2 Maschinelle Kommunikation.- 8. Disketten-Manipulation.- 8.1 Löschung (logische Zerstörung) einer Spur.- 8.2 Verlegung des Kataloges (Inhaltsverzeichnisses).- 8.3 Verwendung einer zusätzlichen Spur.- 8.4 Abfrage des Schreibschutzes.- 8.5 Änderung des Formates der Diskette.- 8.6 Synchronisierte Spuren.- 8.7 Nibble-Zählung (Nibble-Count).- 8.8 Halbspuren (Half Tracks).- 8.9 Viertelspuren (Quarter Tracks).- 8.10 Synchronisierte Halb-und Viertelspuren.- 8.11 Mechanische Zerstörung eines Diskettenbereiches.- 8.12 Spiralspuren (Spiral Tracking, Track Acring).- 8.13 Track Imaging (Spurbildüberprüfung).- 8.14 Bit Insertion.- 8.15 Diskette mit Fingerabdruck.- 8.16 Vor-und Nachteile der Disketten-Manipulation.- 8.17 Softwareinstallation auf Platte.- 9. Software-Veränderung.- 9.1 Komplette Software-Verschlüsselung.- 9.2 Einchip-Lösung.- 9.3 Weitere Lösungen.- 9.3.1 Teillösung.- 9.3.2 Entschlüsselung bei der Ausführung.- 9.4 Probleme beim Vertrieb von verschlüsselter Software.- 10. Schutz von Telesoftware.- 10.1 Was ist Telesoftware?.- 10.2 Technischer Schutz von Telesoftware.- 10.2.1 Schutz vor der Übertragung in das Endgerät.- 10.2.2 Schutz während der Übertragung.- 10.2.3 Schutz im Endgerät.- 10.2.4 Schutz vor Manipulation der Verrechnung.- 11. Beispiele.- 11.1 Soft*Seal.- 11.2 The Vault.- 11.3 Paßworttest.- 11.4 Applell-Diskettenschutzmethoden und deren Umgehungsmöglichkeiten.- 11.5 Hardware-Sicherheitseinheit.- 11.6 Software für Rechnerboards.- 11.7 Einchip-Mikrocomputer.- 11.8 Paßwortverschlüsselung.- 1. Chipkarte.- 2. Aufbau einer Standarddiskette.- 3. Aufbau einer Applell-Diskette.- 4. Telesoftware in BTX-Systemen.- 5. Telesoftware im Teletextbereich.- 6. Kryptologie.

Herstellerkennzeichnung:


Springer Verlag GmbH
Tiergartenstr. 17
69121 Heidelberg
DE

E-Mail: juergen.hartmann@springer.com

Das könnte Ihnen auch gefallen …