首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 906 毫秒
1.
论述了计算机病毒的分类及其特点,提出了不进行低级格式化或高级格式化而借助软件来防治引导型病毒的方法。  相似文献   

2.
针对由于分区误格式化造成数据丢失的情况,提出了一种Windows NTFS下格式化数据恢复的实现方案。详细阐述了NTFS下格式化数据恢复的方案及其具体实现过程,并和现在流行的软件进行了实验及对比分析。结果表明本方案在格式化数据恢复的执行效率和恢复成功率上具有优越性。  相似文献   

3.
格式化字符串漏洞是一种常见的危害较大的软件漏洞.现有格式化字符串漏洞自动验证系统未充分考虑参数存储位置位于栈以外空间的情况,造成对该部分漏洞可利用性的误判.针对该问题,论文设计实现了一种基于符号执行的格式化字符串漏洞自动验证方法,首先根据参数符号信息检测当前格式化字符串函数漏洞,然后分别构建参数存储于不同内存空间情况下的漏洞验证符号约束,最后利用约束求解自动得到漏洞验证代码,实现了格式化字符串漏洞的自动验证.在Linux系统下对不同类型测试程序进行了实验,验证了方法的有效性.  相似文献   

4.
格式化字符串攻击检测与防范研究   总被引:1,自引:0,他引:1  
从攻击原理、攻击检测与攻击防范角度研究格式化字符串攻击.文中首先比较了格式化字符串攻击和缓冲区溢出攻击的联系与区别,总结了*printf()系列函数与格式化字符串攻击相关的3条特殊性质以及6种格式化字符串攻击的方法.采用基于源代码的检测方法对格式化字符串漏洞进行检测,并阐述了漏洞检测方法的原理和关键代码.最后对格式化字符串攻击的3种防范技术FormatGuard、Libsafe和White-Listing进行了比较研究,特别对Linux下的基于动态链接库的保护方法Libsafe的原理及其对格式化字符串攻击的防范策略采取的3个步骤进行了详细分析.  相似文献   

5.
提出格式化教学法的概念、特点以及教学技能的分类,探讨格式化教学法的教学模式,总结了格式化教学法在英语课堂教学中的具体实践和教学技能。  相似文献   

6.
本文对现代大容量硬盘的分区、格式化,分别从快速、新颖等角度出发,介绍了硬盘分区格式的几种实用方法,对实现大容量硬盘的分区、格式化和快速装机有一定实用价值。  相似文献   

7.
利用Visual C#.NET自动生成Excel图形报表   总被引:1,自引:0,他引:1  
介绍了如何生成或打开一个Excel文档,如何处理文档内容,进行添加、修改文字与图表内容和其它各种Excel文档元素对象,且对其进行格式化方法。特别在程序中给出了添加常用的三种图表方法。  相似文献   

8.
介绍了如何生成或打开一个Excel文档,如何处理文档内容,进行添加、修改文字与图表内容和其它各种Excel文档元素对象,且对其进行格式化方法。特别在程序中给出了添加常用的三种图表方法。  相似文献   

9.
殷超 《科技信息》2011,(27):424-424,423
缓冲区溢出对计算机造成了很大影响,格式化串溢出也是一种缓冲区溢出漏洞。首先给出了格式化串攻击的定义,然后给出了格式化串攻击的举例,最后给出了格式化串防御的研究现状。  相似文献   

10.
本文介绍了格式化等的基本概念及如何对硬盘分区、高级格式化,并整理总结硬盘格式化的注意事项。  相似文献   

11.
Virtual PC(虚拟PC)软件可建立多个虚拟计算机,一对一的安装相应操作系统。学生可以在受保护卡保护下的主机上实现包括磁盘分区、格式化、重装系统等的无拘无束的实验,实现高校计算机实验室的“完全开放”。本文主要介绍了使用Virtual PC的一些技巧,供大家参考。  相似文献   

12.
针对超低频地磁信号谱的特点,利用MATLAB的数据显示与分析功能,完成了超低频地磁信号谱分析系统,系统共分为数据文件格式化、原始数据显示、数据谱分析三大模块,能够对采集到的数据按指定条件进行批量格式化并显示为二维分布图,同时可以对数据进行傅里叶变换或小波分析,也可以观察其维格纳分布图,实现了与国外同类软件相同的功能;采用本软件,对安阳信号采集站1980年5月12日的数据进行了处理,达到了预期效果.本系统具有自有知识产权,可有效提高地磁研究工作者的研究效率.  相似文献   

13.
一种快速RTF格式化方法   总被引:4,自引:0,他引:4  
利用两个回调函数接口进行纯文本文件RTF格式化的方法,包括从磁盘文件读入数据到视的过程中对输入流进行RTF格式化,以及在用户键盘输入过程中对键入文本的格式。所用方法的格式化速度较一般方法有很大提高,达到了实用化。  相似文献   

14.
格式化串读写越界漏洞危害性非常大.介绍了格式化串读写越界的基本原理和现有防御技术,提出了一种新的格式化串读写越界防御模型;该防御模型能够对格式化串读写越界行为进行保护、检测、响应和恢复.最后给出了该模型的实现.  相似文献   

15.
殷超 《科技信息》2011,(29):I0095-I0095
格式化串攻击是缓冲区溢出攻击的常见一种,本文首先给出了格式化串攻击的定义,然后给出了格式化串攻击的原因,最后给出了格式化串攻击的分类。  相似文献   

16.
目前,国内使用DBASEⅢ语言编制各种软件日益增多,该语言功能强,命令语句条目多,用户在编写过程中为了不把大量的时间花费在该程序编码的格式安排上,一般按左对齐自然排列.这样编写出来的程序易读性差,难于进行检查修改.为了解决这个问题,我们研制一种DBASEⅢ源程序格式化编码软件,该软件在对DBASEⅢ语言中各种语言命令,控制结构的分析基础上,确定其输出编码格式,用户可以任意格式输入源程序,经软件转换后得到一个按规定格式化要求的源程序文件,并可选择分页打印输出.由于提高了程序的易读性和清晰度,有利于查找语法上的错误和修改错误…  相似文献   

17.
殷超 《科技信息》2011,(29):I0097-I0097
首先给出了格式化串读写越界的定义,然后给出了格式化串攻击的利用,最后提出了一种动态防御格式化串攻击的技术。  相似文献   

18.
逻辑盘被格式化后,数据能否恢复取决于格式化操作对原来文件系统中所存储数据的破坏程度。该文以Windows XP为平台、Win Hex 15.08为分析工具,将FAT32文件系统格式化成NTFS文件系统后,对被破坏的FAT32文件系统结构进行分析,提出了恢复格式化前FAT32文件系统全部数据的基本思路、方法与步骤。实验结果表明,将FAT32文件系统格式化成NTFS文件系统后,只要恢复被破坏的FAT32_DBR,除部分被NTFS文件系统元文件覆盖的数据无法恢复外,其他未覆盖的数据均可全部恢复。  相似文献   

19.
缓冲区溢出攻击原理和现有检测技术   总被引:2,自引:0,他引:2  
黄玉文 《科技信息》2010,(23):89-89,62
首先给出了格式化串的组成和内存的基本布局,然后介绍了格式化串读写越界的原因,最后详细介绍了格式化串读写越界防御的研究现状。  相似文献   

20.
黄玉文 《科技信息》2010,(21):I0092-I0093
首先给出了格式化串的组成和内存的基本布局,然后介绍了格式化串读写越界的原因,最后详细介绍了格式化串读写越界防御的研究现状。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号