首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
介绍了PE文件的基本结构,以及对PE文件的.text和.data块的DES加密过程.为了防止加密过的文件在执行时被动态调试软件如TRW2000、SOFTICE等跟踪,提出了“代码动态修正”思想,即对解密模块的部分关键代码在执行时予以修正,从而达到保护软件的目的.  相似文献   

2.
详细分析了VAX/VMS操作系统的索引文件-INDEXF.SYS的内部结构布局。  相似文献   

3.
该文研究静态修改PE输入表注入DLL的检测,提出了基于合法范围的普通检测方法和基于异常回溯的深度检测方法。第一种方法从静态的角度,对所有DLL的数据结构排列范围进行计算,无需解析DLL的功能来推断其是否恶意。第二种方法将调试的思想用于恶意DLL检测,控制目标程序的运行,跟踪目标程序初始化阶段中的DLL加载过程,并将调试API用于异常捕获,以实现检测。使用C++设计DLL检测实验,将编写的具有下载功能的DLL注入到目标程序,设计开发检测工具DLL Detector进行检测;实验成功地从静态阶段和程序初始化阶段检测出可疑模块。两种方法均支持32位和64位可执行文件,可防御恶意代码。  相似文献   

4.
对Visual Foxpro的表文件结构进行分析,给出了修复被破坏Foxpro数据库的几种方法。  相似文献   

5.
在windows操作系统下,PE病毒很常见且危害极大.只有通过编制PE病毒程序,熟悉其感染与隐藏特性机制,才能找到防治措施.通过分析PE病毒程序的开发环境、X86体系结构与操作系统,介绍PE文件格式和分析代码来研究病毒程序的传染技术.最后阐述了驱动程序的释放与加载方法以及病毒防治措施.  相似文献   

6.
索引在MIS中起着重要的作用 ,利用它可达到快速查询的目的。在VISUALFOXPRO6.0中其索引文件有单索引和复合索引。而索引文件的修复也是在开发软件过程中经常涉及到的问题 ,其方法针对用户机是否安装VFP有不同的方法  相似文献   

7.
8.
9.
本文探索了FoxBASE索引文件的结构.每512个字节划为一块,除了起始块外,各块作为结点构筑成索引树,树中各同级的诸块还具有链结构.给出了求取索引树的阶数、级数、各级的块数和块内索引项条数,以及索引文件尺寸的公式和算法流程,并阐明了索引树的生长规律和确定块号的算式.讨论了索引树的最小配置、最大配置和容差问题.介绍了检索定位过程,以及增添、修改和删除操作对索引树的影响.读者可从本文获得关于FoxBASE索引文件的全部定量概念.  相似文献   

10.
本文探究了dBASE(Ⅲ、Ⅱ和编译dBASE)的各种用户文件结构,找出了数值和日期的机内表示形式,明确了对用户文件的限制,给出了文件长度的计算方法,解释了数据文件和备注文件的联系途径.  相似文献   

11.
浅析图形文件格式   总被引:1,自引:0,他引:1  
介绍了图形文件格式的产生背景及有关术语的概念,并对图形文件的大小和压缩技术进行了总结,同时给出几种常见的主要图形格式。  相似文献   

12.
WAV语音文件是Windows声音文件基本格式之一.分析其语音文件的格式是语音信号处理的一项重要工作.本文细致地分析了WAV语音文件的格式,为进一步进行语音文件数据处理和语音信号处理打下了基础.  相似文献   

13.
介绍了最新的基于DXF格式的服装纸样交换文件标准ASTM;给出了读取和保存ASTM标准的DXF纸样文件的接口程序,该方法可以在一定程度上避免不同服装CAD系统在交换DXF纸样文件时可能出现的问题.  相似文献   

14.
阐述了企业信用档案与企业档案的关系以及企业信用档案的保管和利用.  相似文献   

15.
通过对高校体育场地设施资源、体育人才资源、体育经费资源等优势的深入分析,旨在解决制约社区体育发展的根本问题——体育资源匮乏,为全面促进社区体育发展提供决策依据。  相似文献   

16.
讨论了COM文件与EXE文件的结构和这两种文件在DOS系统下的调用和执行方式,并通过对1465病毒(也称东方红病毒)感染这两种文件的机理探讨了检测与消除文件病毒的一般方法。  相似文献   

17.
随着部队对高素质人才需求的不断增加,军队教育系统和人员来源出现社会化趋势,建立一定规模的军民结合的人才培养教育机构已成为必然。围绕国防生的培养目标,立足高等教育规律,根据高校体育教育特点,对我国高校国防生的体育教育问题进行初步的理论探讨。  相似文献   

18.
目前的主流防御系统均通过在文件访问系统中建立文件过滤驱动来实现。为了在系统的监控下实现文件隐藏及其检测,对文件过滤型防御系统和驱动数据堆栈单元结构进行了分析,通过修改驱动堆栈单元实现了文件隐藏。针对这种隐藏方法,给出了一种直接访问磁盘检测隐藏文件的方法,经调试均获得了较好的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号