реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

        Serge Pachkovsky                                Новосибирск

                   Введение в методы защиты от копирования

                                Содержание

 0. Пролог
 1. Защита от копирования, основанная на ключевом диске
    1.1 Запись на гибкий диск методом MFM
        1.1.1 Разделение данных
        1.1.2 Поле синхронизации и байт ID
        1.1.3 Общий формат дорожки
    1.2 Контроллер Intel 8272A гибкого диска
        1.2.1 Регистры 8272A
        1.2.2 Сводка команд 8272A
        1.2.3 Описание команд 8272A
        1.2.4 AT-Контроллер гибкого диска
        1.2.5 "Нормальный" формат гибкого диска PC
    1.3 Времянезависимые способы защиты от копирования
        1.3.1 Внешний или пропущенный сектор
        1.3.2 Слабая запись данных
        1.3.3 Данные в промежутке
        1.3.4 Секторы без адресной метки данных
        1.3.5 Секторы без адресной метки ID
        1.3.6 Секторы с адресной меткой ID плохого сектора
        1.3.7 Поле данных, перекрывающее адресную метку индекса
        1.3.8 Дорожки с разными параметрами
        1.3.9 Данные, перекрывающие промежуток
        1.3.10 Параноидальные идеи
    1.4 Способы защиты, опирающиеся на временные параметры
        1.4.1 Проверка чередования секторов на дорожке
        1.4.2 Измерение времени передачи данных
    1.5 Защита с применением специального оборудования
        1.5.1 Модифицированный MFM метод
        1.5.2 Потерянные дорожки
        1.5.3 Нестандартная скорость передачи
    1.6 Примеры различных реализаций защиты
        1.6.1 IBM Filing Assistant
        1.6.2 SuperLok
        1.6.3 Cops CopyLock II
        1.6.4 PC Shield
 2. Защита, опирающаяся на жесткий диск
    2.1 Защита на уровне чипа
    2.2 Защита на уровне BIOS
        2.2.1 Изменение чередования секторов
        2.2.2 Изменение номеров секторов
        2.2.3 Неиспользуемые области диска
    2.3 Защита на уровне DOS
        2.3.1 Зависимость от номера кластера
        2.3.2 Неиспользуемые (зарезервированные) области диска
        2.3.3 Неиспользуемые (вследствие округления кластера) области
              диска
 3. Защита, опирающаяся на системную плату и систему BIOS
    3.1 Способы, базирующиеся на данных
    3.2 Способы, базирующиеся на временных параметрах

    Словарик
    Приложение A. Простая программа для 8272A
    Приложение B. Простое упражнение по использованию HDC
    Приложение C. Как определить номер нужного кластера
    Приложение D. Доступ к данным за концом файла
    Приложение E. Как различить системные платы

Download

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2019, security2001@mail.ru