硬件
摘要
吉林·郑晓松:我的声卡是帝盟5100,我想用Windows2000操作系统.可是帝盟声卡已经停产了,没有Windows2000的驱动程序,不知可不可以用别的声卡的驱动程序来代替?如果可以要用什么声卡的驱动程序来代替?
参考文献5
-
1池瑞楠.Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护,2006(9):79-81. 被引量:16
-
2胡忠望,刘卫东.基于CPU硬件的缓冲区溢出攻击的防范技术[J].微电子学与计算机,2006,23(7):9-12. 被引量:2
-
3富宇,唐国维,刘显德.缓冲区溢出的预防与检测技术综述[J].计算机工程与应用,2005,41(32):149-152. 被引量:2
-
4谢恒建,胡兆阳.缓冲区溢出攻击的防护技术分析[J].微计算机信息,2005,21(09X):11-13. 被引量:5
-
5大熊.Windows内置的病毒防护——DEP[J].电脑爱好者,2005(7):86-87. 被引量:2
二级参考文献36
-
1Aleph One.Phrack 49 Volume Seven[EB/OL].Smashing The Stack For Fun And Profit.http://www.phrack.com.
-
2Kyung suk Lhee,Steve J Chapin.Type-assisted dynamic buffer overflow detection[C].In: Proc USENIX Security Symposium, 2002 : 81 -88.
-
3Kumar Avijit,Prateek Gupta,Deepak Gupta.TIED,LibsafePlus:Tools for Runtime Buffer Overflow Protection.http:// www.cse.iitk.ac.irdusers/ avijitk/documents/tied-libsafeplus.pdf, 2004.
-
4Crispin Cowan, Steve Beattie, John Johansen et al.Pointguard : Protecting pointers from buffer overflow vulnerabilities[C].In:Proc USENIX Security Symposium, 2003.
-
5Arash Baratloo, Navjot Singh, Timothy Tsai.Transparent Run-Time Defense Against Stack Smashing Attacks[C].In:Pmceedings of 2000 USENIX Annual Technical Conference San Diego,California,USA, 2000.
-
6D Wagner,D Dean.Intrusion Detection via Static Analysis[J].IEEE Symposium on Security and Privacy,Oakland,CA,2001:156-169.
-
7D Wagner,P Soto.Mimicry Attacks on Host-Based Intrusion Detection Systems[C].In:ACM Conference on Computer and Communications Security, 2002.
-
8R Sekar,M Bendre,P Bollineni et al.A Fast Automaton-Based Method for Detecting Anomalous Program Behaviors[C].In:IEEE Symposium on Security and Privacy,Oakland,CA,2001.
-
9Henry Hanping Feng,Oleg M Kolesnikov,Prahlad Fogla et al. Anomaly Detection Using Call Stack Information.http://www-unix.ecs. umass.edu/~gong/papers/ok_idpc.pdf, 2003.
-
10Mark Foster,Joseph N Wilson,Shigang Chen.Using Greedy Hamiltonian Call Paths to Detect Stack Smashing Attacks.http://www.cise. ufl.edu/~sgcherd papers/GHCP%20Paper%20Final.pdf, 2004.
共引文献22
-
1池瑞楠.Windows缓冲区溢出攻击的实例研究[J].微计算机信息,2007,23(3):94-96. 被引量:2
-
2谢金晶,张艺濒.一种防止堆栈溢出攻击的新方法[J].现代电子技术,2007,30(5):77-79. 被引量:2
-
3曹荣祥,陈双龙.一种增强嵌入式系统安全性的安全防护技术[J].指挥控制与仿真,2007,29(6):112-115. 被引量:2
-
4项巧莲.基于Fuzzing的MS Word漏洞检测[J].科技信息,2008(11):14-15.
-
5吕涛,曹天杰.基于内存地址确认的缓冲区溢出检测方法[J].微计算机信息,2009,25(36):68-70. 被引量:1
-
6刘虎.计算机网络信息方面的防范与措施[J].硅谷,2011,4(22):31-31.
-
7彭贺峰,何丰.针对非控制数据的缓冲区溢出保护程序[J].计算机技术与发展,2011,21(12):167-171.
-
8雷冰.浅谈计算机网络信息和网络安全防护策略[J].企业技术开发,2011,30(12):26-27. 被引量:2
-
9殷晏君.试谈计算机网络安全及其防护[J].电脑编程技巧与维护,2012(10):107-107.
-
10何鑫.高校计算机使用过程中的日常维护研究[J].无线互联科技,2012,9(5):82-82.
-
1帝盟的新“声”[J].电脑界(电脑高手),2000(5):32-33.
-
2Nowhere.帝盟Monster MX400声卡[J].家用电脑与游戏机,2000(5):70-71.
-
32000年流行声卡特别企划[J].电脑时空,2000(5):52-55.
-
4实一.怪兽重出江湖——帝盟Monster Sound MX400[J].微型计算机,1999,19(12):72-74.
-
5识假!帝盟MX300声卡[J].电脑时空,2004(5):60-60.
-
6王立东.长地一帝盟 灿烂一辉煌:记北京市长地计算机公司[J].信息世界,1996(7):17-18.
-
7挑战GeForce256的“野人”:帝盟ViperⅡ试用报告[J].微型计算机,2000(6):30-32.
-
8小强.怪兽之声──帝盟最新声卡MX400使用有感[J].电脑,2000(5):14-16.
-
9宿命的较量 索泰N9800GTX+512D3首发纪念版对决HD4850[J].现代计算机(中旬刊),2009(1):52-53.
-
10测试帝盟显示卡[J].电脑时空,2000(3):60-61.