|
|
|||
|
||||
OverviewFull Product DetailsAuthor: E. Piller , A. WeissenbrunnerPublisher: Springer Verlag GmbH Imprint: Springer Verlag GmbH Dimensions: Width: 17.00cm , Height: 1.20cm , Length: 24.40cm Weight: 0.430kg ISBN: 9783211819661ISBN 10: 3211819665 Pages: 204 Publication Date: 22 December 1986 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: In Print This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us. Language: German Table of ContentsZusammenfassung.- 1. Allgemeines zum Thema Software-Schutz.- 1.1 Pass wortschutz.- 1.2 Mehrfachbenutzungsschutz.- 1.3 Der Software-Markt.- 1.4 Erscheinungsformen des Software-Diebstahles.- 1.5 Ursachen und Grunde des Software-Diebstahles.- 2. Organisatorischer Software-Schutz.- 2.1 Allgemeines.- 2.2 Schutz des Sourcecodes.- 2.3 Mutwillige Zerstoerung der Software.- 3. Rechtsschutz von Computer-Software.- 3.1 Der Urheberrechtsschutz.- 3.2 Der Software-Vertrag.- 3.3 Der Schutz aus dem Gesetz gegen den unlauteren Wettbewerb (UWG).- 3.4 Der Patentschutz.- 3.5 Zusammenfassung.- 4. Technischer Software-Schutz.- 4.1 Anforderungen an ein technisches Software-Schutzsystem.- 4.2 Klassifizierung der Verfahren.- 5. Eingabe-Schutzsysteme.- 5.1 Passive Eingabesysteme.- 5.1.1 Personenbezogene Eingabe.- 5.1.2 Maschinelle (sonstige) Eingabe.- 5.2 Aktive Eingabesysteme.- 5.2.1 Personenbezogene Eingaben.- 5.2.2 Maschinelle (sonstige) Kommunikation.- 6. Ausgabe-Schutzsysteme.- 7. Ein/Ausgabeschutzsysteme.- 7.1 Passive Ein/Ausgabesysteme.- 7.2 Aktive Ein/Ausgabesysteme.- 7.2.1 Personenbezogene Daten.- 7.2.2 Maschinelle Kommunikation.- 8. Disketten-Manipulation.- 8.1 Loeschung (logische Zerstoerung) einer Spur.- 8.2 Verlegung des Kataloges (Inhaltsverzeichnisses).- 8.3 Verwendung einer zusatzlichen Spur.- 8.4 Abfrage des Schreibschutzes.- 8.5 AEnderung des Formates der Diskette.- 8.6 Synchronisierte Spuren.- 8.7 Nibble-Zahlung (Nibble-Count).- 8.8 Halbspuren (Half Tracks).- 8.9 Viertelspuren (Quarter Tracks).- 8.10 Synchronisierte Halb-und Viertelspuren.- 8.11 Mechanische Zerstoerung eines Diskettenbereiches.- 8.12 Spiralspuren (Spiral Tracking, Track Acring).- 8.13 Track Imaging (Spurbilduberprufung).- 8.14 Bit Insertion.- 8.15 Diskette mit Fingerabdruck.- 8.16 Vor-und Nachteile der Disketten-Manipulation.- 8.17 Softwareinstallation auf Platte.- 9. Software-Veranderung.- 9.1 Komplette Software-Verschlusselung.- 9.2 Einchip-Loesung.- 9.3 Weitere Loesungen.- 9.3.1 Teilloesung.- 9.3.2 Entschlusselung bei der Ausfuhrung.- 9.4 Probleme beim Vertrieb von verschlusselter Software.- 10. Schutz von Telesoftware.- 10.1 Was ist Telesoftware?.- 10.2 Technischer Schutz von Telesoftware.- 10.2.1 Schutz vor der UEbertragung in das Endgerat.- 10.2.2 Schutz wahrend der UEbertragung.- 10.2.3 Schutz im Endgerat.- 10.2.4 Schutz vor Manipulation der Verrechnung.- 11. Beispiele.- 11.1 Soft*Seal.- 11.2 The Vault.- 11.3 Passworttest.- 11.4 Applell-Diskettenschutzmethoden und deren Umgehungsmoeglichkeiten.- 11.5 Hardware-Sicherheitseinheit.- 11.6 Software fur Rechnerboards.- 11.7 Einchip-Mikrocomputer.- 11.8 Passwortverschlusselung.- 1. Chipkarte.- 2. Aufbau einer Standarddiskette.- 3. Aufbau einer Applell-Diskette.- 4. Telesoftware in BTX-Systemen.- 5. Telesoftware im Teletextbereich.- 6. Kryptologie.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |