常见开源恶意代码片段剖析

来源 :电脑编程技巧与维护 | 被引量 : 0次 | 上传用户:lq306330997
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于开源结构的思维,挑选了典型的Office宏和网页恶意代码进行了技术层面的分析并给出部分防范和修复建议,读者可结合所述知识,举一反三来开发各类修复程序。
其他文献
隧道渐变段的放样测量一般需按照设计方案进行一定复杂程度的内插计算,常规的作业模式在计算渐变段时会变得异常的复杂和烦琐。而TMS隧道测量系统以自动化的方式解决了这个问题。
高分子在固体表面上的吸附层厚度对了解其结构具有重要意义.厚度的测量通常采用椭圆偏振法、流体力学法和沉降法等几种方法来测量[1].流体力学法始创于50年代中期Ohrn[2]对极稀高分子溶液粘
介绍了厦门翔安海底隧道施工防排水技术的设计与应用情况,强调了防排水技术是海底隧道工程建设成败的核心问题。
提出了一种基于平均距离的K-近邻分类改进算法,克服了K-近邻分类算法准确率不高的两个问题:一是各个类别的近邻个数相同时则无法判断测试样本的类别;二是即使某一类别的近邻个
本文详细介绍了如何使用Ajax技术开发基于GoogleMap地图服务与Flicker图片服务的世界各地旅游景点导航MushUp Web2.0应用。通过实际案例的开发,向读者介绍了如何使用Ajax进行GoogleMap地图应用的开发,以及如何使用Google Feed+Ajax获取Flicker图片服务中相关的图片资源。
网络电话具有使用方便、通信费用低廉等优势,应用越来越广泛。介绍了网络电话的三种使用方法以及在家用和商用领域的应用。