期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
C语言中的缓冲溢出与边界检测技术
原文传递
导出
摘要
本文简述了缓冲区溢出带来的危害,重点分析在C语言程序中缓冲区溢出的形成过程以及目前普遍采用的边界检测技术。
作者
吴岳
机构地区
国家林业局林产工业规划设计院
出处
《信息与电脑(理论版)》
2012年第7期107-108,共2页
China Computer & Communication
关键词
C语言
缓冲区
溢出
边界检测
分类号
TP311.11 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
汪成龙,赵春翔,庞新法.
DOS攻击原理及对策[J]
.陕西师范大学学报(自然科学版),2005,33(S1):181-184.
被引量:4
2
e4gle.
缓冲溢出介绍[J]
.Internet(共创软件),2002(12):15-19.
3
崔静,李宁,李方.
GECISM中“缓冲溢出类非我”的识别[J]
.微型电脑应用,2009(8):47-49.
4
崔静,李宁,李方.
GECISM中缓冲溢出类非我的识别[J]
.电脑知识与技术,2009,5(6X):4987-4989.
5
Linux[J]
.网管员世界,2004(9):98-98.
6
未卜先知的TIPPINGPOINT入侵防御技术[J]
.微电脑世界,2007(6):21-21.
7
侯文君,顾文斐,赵环宇.
Windows NT缓冲溢出攻击原理分析[J]
.电脑知识与技术,2006,1(1):32-33.
被引量:1
8
其他漏洞关注重点[J]
.网管员世界,2005(3):81-81.
9
董志军.
预警:图片对微软用户带来巨大病毒威胁——简述JPEG处理(GDI+)缓冲溢出(MS04-028)及其处理[J]
.数据通信,2004(6):58-59.
10
梁加宾,张来顺.
谓词抽象技术中循环反例的解决方法研究[J]
.计算机工程与设计,2010,31(24):5269-5272.
信息与电脑(理论版)
2012年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部