PDFBox的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列免費下載的地點或者是各式教學

另外網站PDDocument (Apache PDFBox 2.0.10 API) - AppDoc也說明:org.apache.pdfbox.pdmodel. ... This is only possible if the PDF was loaded from a file or a stream, not if the document was created in PDFBox itself.

國立臺灣科技大學 資訊工程系 鮑興國所指導 林敬堯的 多視點惡意文件偵測 (2012),提出PDFBox關鍵因素是什麼,來自於惡意文件、多視點、漏洞利用。

而第二篇論文大葉大學 資訊工程學系碩士班 邱紹豐所指導 陳韋任的 整合式數位內容搜尋系統之設計與實作 (2011),提出因為有 整合式搜尋平台、關鍵字搜尋、搜尋模組的重點而找出了 PDFBox的解答。

最後網站org.apache.pdfbox - Maven Repository則補充:The Apache PDFBox library is an open source Java tool for working with PDF documents. This artefact contains commandline tools using Apache PDFBox. Last Release ...

接下來讓我們看這些論文和書籍都說些什麼吧:

除了PDFBox,大家也想知道這些:

PDFBox進入發燒排行的影片

多視點惡意文件偵測

為了解決PDFBox的問題,作者林敬堯 這樣論述:

惡意文件是現代相當著名的攻擊之一。大多數的惡意文件會出現使用者預期之外的行為,而在最終將會造成使用者在不經意的情況之下造成損失。而偵測惡意文件在現代資訊安全中也已經佔有了相當的地位。惡意文件當中通常包含了一些特定的控制碼來造成惡意的程式碼執行。這些控制碼原本只是為了豐富文件的功能性而設計,但是卻也同時產生了漏洞( vulnerabilities )而成為了觸發攻擊的鑰匙。在惡意文件當中,一個攻擊者經常會利用習慣性的用詞構築觸發漏洞的工具,並且利用其中特定的功能性文字來觸發惡意的常數資料。所以我們提出對於文件內部的物件使用三種不同視點對於文件內部的物件進行分析,三種視點包括:功能性用詞( fu

nctional words )、習慣性用詞( preference words ),以及常數資料( constant data )的使用。相較於以往大多數惡意文件的研究針對特定的文件格式提出特定的偵測方式,我們的方法則是對於文件內部的物件提出三種較一般性的不同視點已進行分析。我們也提出了利用類TF-IDF的正規化方式以提高擬態攻擊( mimicry attack )的偵測率。總結來說,利用三種視點的輸入值( inputs )來進行對於文件的分類( classification )。我們結合了各種單一的視點進行實驗來對於提出的方法進行評估。

整合式數位內容搜尋系統之設計與實作

為了解決PDFBox的問題,作者陳韋任 這樣論述:

數位內容檔案的應用程式都能提供功能不一的關鍵字搜尋功能,但是當檔案數量及類型增加,搜尋時就可能需要重複開啟多次應用程式。常用的應用程式幾乎都只提供簡單的關鍵字搜尋,而且無法在搜尋字串內加入邏輯運算子。在本研究中我們實做了一個搜尋平台,整合數種數位內容的搜尋功能的模組,使用者透過單一介面,可以輸入包含邏輯運算子及括號的搜尋字串,完成多個檔案且多種檔案類型的搜尋。要支援搜尋字串內加入括號以改變邏輯運算式的權重,會遇到搜尋字串內的關鍵字處理順序的問題,在此研究中,我們採取的方法是將搜尋的字串轉成二元邏輯樹,透過中序走訪(Inorder traversal)演算法和後序走訪(Postorder tr

aversal)演算法走訪二元邏輯樹,處理邏輯運算子及括號。最後,搜尋時如檔案數量及類型不是單一筆,會有數種不同格式的輸出結果,我們設計一個封裝器(Wrapper),透過標準的Schema將輸出結果統一轉成XML,而應用程式讀取XML,將結果輸出至使用者介面。