Дипломная работа на тему "ТЮМГУ | Разработка защищенного программного ключа лицензии"

Работа на тему: Разработка защищенного программного ключа лицензии
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
бакалаврская работа
РАЗРАБОТКА ЗАЩИЩЕННОГО ПРОГРАММНОГО КЛЮЧА ЛИЦЕНЗИИ

10.03.01 «Информационная безопасность»

Тюмень 2023

РЕФЕРАТ
Дипломная работа 52 с., 3 главы, 7 рис., 3 табл., 30 источ.
ПРОГРАММНЫЙ КЛЮЧ, ИДЕНТИФИКАЦИЯ СИСТЕМЫ, СЛЕПОК СИСТЕМЫ, ЗАЩИТА ПРОГРАММНОГО КЛЮЧА, АППАРАТНЫЙ КЛЮЧ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Объектом исследования является защита и разработка программных средств генерации лицензионных ключей.
Предметом исследования является защита и разработка программного лицензионного ключа.
Цель работы – разработка и реализация системы защищённого программного ключа.
Результатом данной работы будет являться программное обеспечение, предназначенное для создания программного ключа на основе слепка системы. Меры, обеспечивающие уникальность и неподдельность слепка системы, а также методы, предотвращающие компрометацию ключа.
Задачи:
- проанализировать существующую информацию по системам контроля лицензий ПО
- сформировать требования к системе ПК
- спроектировать модель угроз системы
- произвести апробацию
Новизна данной работы обуславливается тем, что в компании ООО
«БАСПРО ПРОЕКТ» не было реализации программного ключа.
Результаты работы внедрены

СОДЕРЖАНИЕ
РЕФЕРАТ 2
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 4
ВВЕДЕНИЕ 5
1 способы защиты лицензии ПО 7
1.1 недостатки аппаратного ключа 7
1.2 преимущества программного ключа 8
1.3 обзор решений программного ключа 8
1.4 выводы по главе 1 16
2 проектирование системы программного ключа 18
2.1 обзор ИС защиты с аппаратным ключом 18
2.2 формирование требований к системе с ПК 20
2.3 проектирование безопасности системы ПК 22
2.4 модель угроз системы ПК 26
2.5 описание метода генерации ключа 38
2.6 определение параметров для составления слепка системы 41
2.7 выводы по главе 2 42
3 обзор разработанной системы 43
3.1 описание процесса эксплуатации 43
3.2 тестирование возможных путей взлома системы 43
3.2 заключение 47
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 49

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
В настоящем отчете о выпускной квалификационной работе применяют следующие термины с соответствующими определениями:
Программный ключ – Программные средства, предназначенное для
защиты программного обеспечения нелегального использования.
Аппаратный ключ – Аппаратное средство, предназначенное для
защиты программного обеспечения нелегального использования.
Слепок системы – Уникальный набор характеристик, конфигураций
или идентификаторов, которые можно использовать для распознавания или отличия определенного компьютера или вычислительной системы от других

ВВЕДЕНИЕ
Для защиты своего ПО, компании по разработке ПО используют специальные системы лицензирования. Они позволяют предотвратить использование программных продуктов компании нарушающего соглашения с заказчиком. За счёт этого компания-разработчик потенциально не потеряет свою прибыль от незаконного распространения или запуска её ПО.
Системы контроля лицензий включают в себя:
- Программное обеспечение по контролю лицензионных ключей
- Устройство либо программа по идентификации системы
Набор этих компонентов может меняться в зависимости от реализации системы по контролю лицензионных ключей.
Такие системы могут быть на аппаратной и программной основе. Самым надёжным способом защиты считается использовать аппаратный ключ продукта, который представляет собой небольшое устройство (dongle), которое связывается с системой через разъём в материнской плате, позволяющее пользователям активировать и использовать программное обеспечение. Сильной стороной такого подхода является хорошая стойкость аппаратных ключей ко взлому и последующей дупликации. [1]
Однако у данного подхода существует недостаток, в результате которого он может быть невозможным для использования в некоторых случаях. Этим недостатком являются возможные проблемы с доставкой аппаратных ключей конечным пользователям. Поскольку пользователи могут находиться в разных точках планеты, логистические особенности доставки могут оказаться преградой.
Альтернативой аппаратному ключу, может стать система контроля лицензий на программной основе. В таком случае доставка лицензионного ключа пользователю может происходить удалённо. Это решает логистическую проблему с доставкой ключей. Компания ООО «БАСПРО ПРОЕКТ» столкнулась как раз с такой проблемой. Это стало основной причиной для перехода компании с системы с аппаратным ключом на систему
с программным ключом лицензии. Потребовалось разработать систему контроля лицензиями на программной основе, для того чтобы все пользователи компании могли получать лицензии нашего ПО и обновлённые версии программных модулей.
Новизна моей дипломной работы заключается в том, что в компании
«БАСПРО ПРОЕКТ» отсутствовал механизм создания и управления программным ключом, защищённым от взлома. Руководством компании было принято решение по разработке собственной системы программного ключа, не используя готовые решения сторонних компаний по предоставлению услуг в сфере защиты лицензий программного обеспечения. В своей работе Я представляю систему контроля и создания программного ключа продукта, которая была спроектирована, чтобы решить задачи компании по. Я также сравнил нашу систему с другими системами ключей продуктов и оценил ее сильные и слабые стороны. Мои результаты показывают, что разработанный программный ключ продукта на основе программного обеспечения является эффективным и действенным способом лицензирования и защиты программного обеспечения, и ее можно легко интегрировать в существующие программные продукты компании «БАСПРО ПРОЕКТ».
Целью данной работы является разработать систему программного ключа, защищённую от взлома.
В процессе этой работы решены следующие задачи:
- проанализировать существующую информацию по системам контроля лицензий ПО
- сформировать требования к системе ПК
- спроектировать модель угроз системы
- произвести апробацию

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1 software protection and licensing tutorial sentinel SL (software-based) keys [Электронный ресурс].
2 Guardant DL.
3 Keygen documentation.
4 Microsoft Licensing crash course [Электронный ресурс]. - 2022.
5 Reversing Microsoft’s Windows95 Product Key Check Mechanism [Электронный ресурс]. - 2021.
6 How FlexNet floating licenses work [Электронный ресурс]. - 2020.
7 Adekitan A.I., Abidemi O. A Subtle Serial Key based Software Protection Scheme// Journal of Engineering Science and Technology Review - 2018. - Vol. 11, P. 28-51.
8 Kobusinska A., Pawluczuk K. Big Data fingerprinting information analytics for sustainability// Future Generation Computer Systems - 2018. - Vol. 86, P. 1321-1337.
9 Manli Y., Yi M. Controllable software licensing system for sub-licensing// Journal of Information Security and Applications. - 2022. - Vol. 64, P. 36 - 68.
10 Jared A. Corwin., Preventing Pirated Software Use within an Organization//University of Oregon (Applied information management). - 2018. - Vol. 1, P. 1-46.
11 Software piracy: A study of causes, effects and preventive measures [Электронный ресурс]. - 2018.
12 Mehvish F., Muhhamad W. N., Junaid Rashid., Junaid R. A Novel fingerprinting technique for data storing and sharing through clouds//National Library of Medicine (Sensors). - 2021. - Vol. 45. P. 145- 378.
13 Ghidra documentation.
14 Enhanced Obfuscation for Software Protection in Autonomous Vehicular Cloud Computing Platforms [Электронный ресурс]. - 2022.
15 Threat modeling process [Электронный ресурс]. - 2021.
16 On the Secure Hash Algorithm family [Электронный ресурс]. - 2017.
17 Xiong W.,Robert L. Threat modeling – A systematic literature review// Computers & Security. - 2019. - Vol. 84, P. 53-69.
18 Методический документ ФСТЭК России от 11 февраля 2014 г. “Меры защиты информации в государственных информационных системах”.
19 Методический документ ФСТЭК России от 5 февраля 2021 г. “Методика оценки угроз безопасности информации”.
20 Банк данных угроз безопасности информации.
21 Development of system identification from traditional concepts to real-time soft computing based [Электронный ресурс]. - 2019.
22 Pei w., Qinkun B., Li W. Software protection on the go: a large-scale empirical study on mobile app obfuscation// ICSE '18: Proceedings of the 40th International Conference on Software Engineering. - 2019. - P. 23-36
23 Flavio T., Martin O. Careful-Packing: A Practical and Scalable Anti- Tampering Software Protection enforced by Trusted Computing// Proceedings of the Ninth ACM Conference on Data and Application Security and Privacy. - 2019. - P. 231-242
24 Vyshak S., Manimegalai R. SRAM PUF Intergrated Chip Based Software Licensing Model// Security in Computing and Communications. - 2018. - P. 337-388
25 An Insight into IP Addressing [Электронный ресурс]. - 2017.
26 Wenjie X., Andre S. Software Protection Using Dynamic PUFs// IEEE Transactions on Information Forensics and Security. - 2019. - Vol. 15, P. 2053-2068.
27 Program Protection Through Software-Based Hardware Abstraction [Электронный ресурс]. - 2020.
28 Tajjeddine R., Amjad G. Collision-Prevention Conditions for Wireless Personal Area Networks// IEEE Networking Letters. - 2019. - Vol. 1, P. 22- 25.
29 ChaCha20 and Poly1305 for IETF Protocols [Электронный ресурс]. - 2018.
30 An Observational Investigation of reverse Engineers’ Processes [Электронный ресурс]. - 2020.
Похожие работы
Другие работы автора

Гражданское право
Дипломная работа
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ