编读互动
-
1朱柳明.FoxPro for Windows下通信编程的方法[J].中国计算机用户,1995(11):70-71.
-
2石宏.实现Strcpy[J].计算机世界月刊,1989(5):72-72.
-
3陈硕.缓冲区溢出攻击的原理与防范[J].程序员,2004(8):72-76.
-
4杨洋,帅春燕,江建慧.基于堆栈分析的缓冲区溢出漏洞检测方法[J].计算机研究与发展,2010,47(S1):291-295.
-
5潘大庆,覃纪武.基于Libsafe的缓冲区溢出防范技术的研究[J].电脑知识与技术,2006(7):86-87.
-
6谢汶兵,姜军,李中升,牛夏牧.基于Libsafe库的缓冲区溢出检测算法改进[J].计算机科学,2015,42(S1):382-387 424.
-
7曹军,dangguai27.菜鸟版Expliot编写指南之十四:Realplay.smil文件溢出漏洞分析(续)[J].黑客防线,2005(8):64-65.
;