{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2022,3,30]],“日期-时间”:“2022-03-30T18:51:40Z”,“时间戳”:1648666300890},“发布者位置”:“查姆”,“引用-计数”:31,“出版商”:“斯普林格国际出版”,“isbn-type”:[{“值”:“9783030578046”,“类型”:”打印“},{“值”:“9783030578053”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2020,8,28]],“date-time”:“2020-08-28T00:00:00Z”,“timestamp”:1598572800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http:\\/www.springer.com\/tdm”},{“start”:08-28T00:00:00Z“,”timestamp“:1598572800000},”content-version“:”vor“,“delay-in-days”:0,“URL”:“http://www.springer.com\/tdm”},{“start”:{“date-parts”:[[2020,8,28]],“date-time”:“2020-08-28T00:00:00Z”,“timestamp”:1598572800000},“content-version”:“tdm”,“delay-in-days“:0,”URL“http://www.springer.com/tdm”}2020,8,28]],“日期时间”:“2020-08-28T00:00:00Z”,“时间戳”:1598572800000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“http://www.springer.com//tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[2021]},”DOI“:”10.1007\/978-3-030-57805-3_13“,”类型“:”book-chapter“,“创建”:{“日期部分”:[[2020,8,27]],“日期时间”:“2020-08-27T13:04:15Z”,“时间戳”:1598533455000},“页面”:“132-141”,“更新策略”:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”,“源”:“Crossref”,”is-referenced-by-count“:0,”title“:[作为服务平台的机器人的网络安全概述”,“前缀”:“10.1007”,《作者》:[{“给定”:“Laura“,”family“:”Fern\u00e1 ndez-Becerra“,”序列“:“first”,“affiliation”:[]},{“given”:“David”,“family”:“Fern\u00e1ndez Gonz\u00o1lez”,“sequence”:“additional”,“filiationation”:[]},}“giving”:“\u00c1ngel Manuel”,“家族”:“Guerrero-Higueras”,“序列”:“extendated”,“abfiliation“从属关系”:[]},{“给定”:“Camino”,“家族”:“Fern\u00e1ndez-Llamas”,“序列”:“附加”,“隶属关系”:[]}],“成员”:“297”,“在线发布”:{“日期部分”:[[2020,8,28]]},“引用”:[{“密钥”:“13_CR1”,“非结构化”:“第8章。Linux功能和Seccomp Red Hat Enterprise Linux Atomic Host 7 |红帽客户门户。\nhttps:\/\/access.redhat.com/documentation\/en-us\/red_hat_enterprise_linux_atomic_host\/7\/html\/container_security_guide\/linux_capabilities_and_seccomp“},{“key”:“13_CR2”,“unstructured”:“Introductici\u00f3n a AppArmor.nhttps:\/\/debian-handbook.info\/browse\/es-es\/stable\/sect.appymor.html”},R3“,”非结构化“:”Linux功能。\nhttp:\/\/man7.org\/linux\/man-pages\/man7\/capabilities.7.html“},{“key”:“13_CR4”,“unstructured”:“SELinux y control de accesso dedinatorio|INCIBE-CERT.\nhttps:\/\/www.INCIBE-CERT.es \/blog\/SELinux-y-control-de-accesso-obligatorio”},}“keys”:“13 _CR5”,“非结构化”:“Espacios de nombres.\nhttps:\\/lwn.net\/Articles \/531114 \/(2013)\ n\n。2019年11月30日访问“},{“key”:“13_CR6”,“unstructured”:“Grupos de control.\nhttp:\/\/man7.org\/linux\/man-pages\/man7\/cgroups.7.html(2013)\n\n 2019年12月9日访问”}Arnautov,S.、Trach,B.、Gregor,F.、Knauth,T.、Martin,A.、Priebe,C.、Lind,J.、Muthukumaran,D.、O\u2019keeffe,D.、Stillwell,M.L.、Goltzsche,D.、Eyers,D.、Kapitza,R.、Pietzuch,P.、Fetzer,C.:本论文收录于第十二届USENIX操作系统设计与实现研讨会论文集(OSDI 2016)。第十二届USENIX操作系统设计与实现研讨会论文集的开放访问由USENIX赞助。SCONE:Secure Linux Containers with Intel SGX SCONE:使用Intel SGX保护Linux容器(2016)。\nhttps:\/\/www.usenix.org\/conference\/osdi16\/technical-sessions\/presentation\/arnautov“},{“key”:“13_CR8”,“doi-asserted-by”:“publisher”,“unstructured”:“Babar,M.A.:了解构建安全敏感私有云数据exfiltering事件分析视图项目的容器隔离机制(2017).\nhttps:\\\\/doi.org\/10.13140\/RG.2.2.34040.85769\n\n.\nhttps://www.researchgate.net\/publication\/316602321“,”doi“:”10.13140\/RG.2.23.4045769“},{“key”:“13_CR9”,“unstructured”:“Bui,T.:docker security分析。技术代表,阿尔托大学(2015).\nhttp:\\/arxiv.org\/pdf\/1501.02967.pdf“},{“key”:“13_CR10”,“doi-asserted-by”:“publisher,“非结构化”:“Chelladhurai,J.,Chelliah,P.R.,Kumar,S.A.:保护docker容器免受拒绝服务(DoS)攻击。2016年IEEE服务计算国际会议(SCC),第856\u2013859页。IEEE(2016年6月)。\nhttp:\/\/doi.org\/10.109\/SCC.2016.123\n\n.\nhttp:\/\\/ieeexplore.iee.org\/document\/75575454\/“,”doi“:”10.1109\/SCC.2016.123“}“,{”issue“:”5“,”key“:”13_CR11“,”doi-asserted-by“:”publisher“,”first page“:“54”,“doi”:“10.1109\/MCC.2016.100”,“volume”:“3”,“author”:“T Combe”,“年份”:“2016年”,“非结构化”:“Combe,T.,Martin,A.,Di Pietro,R.:对码头工人还是不对码头工人:安全角度。IEEE云计算。3(5),54\u201362(2016)。\nhttps:\/\/doi.org\/10.109\/MCC.2016.100\n\n.\nhttp:\/\\/ieexplore.iee.org\/document\/7742298\/“,”journal-title“:”ieee云计算。“},{”issue“:”6“,”key“:”13_CR12“,”doi-asserted-by“:”publisher“,”first-page“:”2927“,”doi“:”10.1109\/TLA.2016.7555277“,”volume“:“14”,“author”:“A Corbi”,“year”:“2016”,“unstructured”:“Corbi,A.,Burgos,D.:OERaaS:借助虚拟容器将教育资源作为服务开放。IEEE Lat.Am.Trans.14(6),2927\u20132933(2016).\nhttps:\/\/doi.org\/10.109\/TLA.2016.7555277“,”日志标题“:”IEEE拉丁美洲事务。},{“key”:“13_CR13”,“doi-asserted-by”:“publisher”,“unstructured”:“Felter,W.,Ferreira,A.,Rajamony,R.,Rubio,J.:虚拟机和Linux容器的最新性能比较。摘自:2015 IEEE国际系统和软件性能分析研讨会(ISPASS),第171\u2013172页。IEEE(2015年3月)。\nhttps:\\\\/doi.org\/10.109\/ISPASS.2015.7095802\n\n.\nhttp:\\\\/ieeexplore.iee.org\/document\/709580\/“,”doi“:”10.1109\/ISPASS.2015.7098802“},{“key”:“13_CR14”,“doi-asserted-by”:“publisher”,“unstructured”:“Gao,X.,Gu,Z.,Kayaalp,M.,Pendarakis,D.,Wang,H.:容器泄漏:容器云中信息泄漏的新兴安全威胁。在:2017年第47届IEEE\/IFIP可靠系统和网络国际会议(DSN),第237\u2013248页。IEEE(2017年6月)。\nhttp:\/\/doi.org\/10.109\/DSN.2017.49\n\n。nhttp:\/\/ieeexplore.iee.org\/document\/8023126\/“,”doi“:”10.1109\/DSN/2017.49“},{“key”:“13_CR15”,“doi-asserted-by”:“publisher”,“unstructured”:“Godlove,D.:奇异性。In:ACM国际会议记录系列。计算机协会(2019年7月).\nhttps:\/\/doi.org\/10.1145\/3332186.3332192“,”doi“:”10.1145\/33323186.33321192“},{“key”:“13_CR16”,“unstructured”:“Grattafiori,A.:理解和强化Linux容器。NCC Group(2016)。\nhttps:\/\/www.nccgroup.trust\/globalassets\/our-research\/us\/whitepapers\/2016\/4april \/NCC_Group_Understanding_harding_Linux_containers-1-1.pdf“}”,{key“:”13_CR17“,”unstructured“:”Hertz,J.:滥用特权和非特权Linux容器(2016)。\nhttps:\/\/www.nccgroup.trust\/globalassets\/our-research\/us\/whitepapers\/2016\/june\/using-privileged-and-unprivileged-linux-containers.pdf“},{“key”:“13_CR18”,“unstructured”:“Hofmann,S.:Docker container images with \u201cheadless\u201d VNC session R19英寸doi-asserted-by“:”publisher“,”unstructured“:”Jian,Z.,Chen,L.:一种防御docker逃跑攻击的方法。摘自:2017年密码、安全和隐私国际会议记录——2017年ICCSP,第142\u2013146页。ACM出版社,纽约(2017)。\nhttp:\/\/doi.org\/10.1145\/3058060.3058085\ n\n.\nhttp:\/\\/dl.acm.org\/citation.cfm?doid=3058060.3058085“,”DOI“:”10.1145\/3058060.305 8085“},{“key”:“13_CR20”,“DOI-asserted-by”:“publisher”,“unstructured”:“Kang,H.,Le,M.,Tao,S.:云基础设施DevOps的容器和微服务驱动设计。摘自:《2016年IEEE云工程国际会议论文集》,IC2E 2016:与第一届IEEE物联网设计与实现国际会议同期举行,IoTDI 2016,第202\u2013211页。电气和电子工程师协会(2016年6月)。\nhttps:\/\/doi.org\/10.109\/IC2E.2016.26“,“doi”:“10.1109\/IC2E.2016.26”},{“key”:“13_CR21”,“doi-asserted-by”:“publisher”,“unstructured”:“Lin,X.,Lei,L.,Wang,Y.,Jing,J.,Sun,K.,Zhou,Q.:Linux容器安全的测量研究:攻击和对策。收录于:2018年ACSAC第34届年度计算机安全应用会议记录,第418\u2013429页。ACM出版社,纽约(2018年)。\nhttp:\/\/doi.org\/10.1145\/3274694.3274720\ n\n.\nhttp:\/\\/dl.acm.org\/citation.cfm?doid=3274694.3274720“,”DOI“:”10.1145\/3274694.3274720“},{”key“:”13_CR22“,”DOI-asserted-by“:”publisher“,“首页”:“30”,“DOI”:“10.1016\/j.com.2018.03.011”,“卷”:“122”,“作者”:“A Martin”,“年份”:“2018”,“非结构化”:“Martin,A.、Raponi,S.、Combe,T.、Di Pietro,R.:Docker生态系统脆弱性分析。计算。Commun公司。122,30\u201343(2018)。\nhttps:\/\/doi.org\/10.1016\/j.comcom.2018.03.011“,”journal-title“:”计算。Commun公司。“},{”key“:”13_CR23“,”doi-asserted-by“:”publisher“,”doi“:”10.1186\/s13673-017-0124-3“,”author“:”JP-Martin“,”year“:”2018“,”unstructured“:”Martin,J.P.,Kandasamy,A.,Chandrasekaran,K.:探索在容器运行时环境中对高性能应用程序的支持。Hum.Centric Compute.Inf.Sci.(2018).\nhttps:\/\/doi.org\/10.1186\/s13673-017-0124-3“,”journal-title“:”Hum.中心计算。信息科学。},{“key”:“13_CR24”,“doi-asserted-by”:“publisher”,“unstructured”:“Morabito,R.,Kj\u00e4llman,J.,Komu,M.:虚拟机与轻量级虚拟化:性能比较。摘自:Proceedings-2015 IEEE International Conference on Cloud Engineering,IC2E 2015,pp.386\u2013393。电气与电子工程师协会(2015)。\nhttps:\/\/doi.org\/10.109\/IC2E.2015.74“,“doi”:“10.1109\/IC2E.2015.74”},{“key”:“13_CR25”,“volume-title”:“Docker Security”,“author”:“A Mouat”,“year”:“2015”,“unstructured”:“Mouat,A.:Docker Security.O\u2019Reilly Media Inc.,Sebastopol(2015)”}Quigley,M.、Conley,K.、Gerkey,B.、Faust,J.、Foote,T.、Leibs,J.、Wheeler,R.、Ng,A.Y.:ROS:开源机器人操作系统。In:ICRA开放源码软件研讨会,第3卷,第5页,日本神户(2009)“},{”key“:”13_CR27“,”doi-asserted-by“:”crossref“,”unstructured“:”Reshetova,E.,Karhunen,J.,Nyman,T.,Asokan,N.:OS级虚拟化技术的安全性。技术报告(2014年7月)。\nhttp:\\/arxiv.org\/abs\/1407.4245“,”doi“:”10.1007\/978-319-11599-3_5“}”,{“key“:”13_CR28“,”doi-asserted-by“:”publisher“,”unstructured“:”Shu,R.,Gu,X.,Enck,W.:docker hub安全漏洞研究。摘自:第七届ACM数据和应用程序安全与隐私会议记录——2017年CODASPY,第269\u2013280页。ACM出版社,纽约(2017年)。\nhttp:\/\/doi.org\/10.1145\/3029806.3029832\ n\n.\nhttp:\/\\/dl.acm.org\/citation.cfm?doid=3029806.3029832“,”DOI“:”10.1145\/3029806.302 9832“},{“key”:“13_CR29”,“unstructured”:“Wetter,D.:Docker威胁建模和前10名(2018年)。\nhttps:\/\/owasp.org\/wwww-chapter-belgium\/assets\/2018\/2018-09-07 \/Dirk_Wetter_-Docker_Security_Brussels.pdfn\n。2020年2月12日访问”},},“key“:”13_CR30“,”DOI-asserted-b y“:”publisher“,”unstructured“:”Younge,A.J.,Pedretti,K.,Grant,R.E.,Brightwell,R.:两个系统的故事:使用容器在超级计算机和云上部署HPC应用程序。2017 IEEE云计算技术与科学国际会议(CloudCom),第74\u201381页。IEEE(2017年12月)。\nhttps:\/\/doi.org/\/10.1109\/CloudCom.2017.40\n\n.\nhttp://ieeexplore.ieee.org/document\/8241093\/“,”doi“:”10.1109\/CloudCom.2017.40“},{”key“:”13_CR31“,”doi断言“:”publisher“,”非结构化“:”Zerouali,A.,Mens,T.,Robles,G.,Gonzalez-Barahona,J.M.:关于过时码头集装箱、严重漏洞和缺陷之间的关系。摘自:SANER 2019-2019 IEEE第26届软件分析、进化和重组国际会议论文集,第491\u2013501页。电气与电子工程师协会(2019年3月)。\nhttps:\/\/doi.org\/10.109\/SANER.2019.8668013“,”doi“:”10.1109\/SANER.2019.8688013“}],”container-title“:[“第十三届信息系统安全计算智能国际会议(CISIS 2020)”,“智能系统和计算的进展”],”original-title”:[],“链接”:[{“URL”:“http:\/\/link.springer.com/content\/pdf\/10.1007\/978-3-030-57805-3_13“,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[[2020,9,7]],“date-time”:”2020-09-07T11:10:35Z“timestamp”:159947703500},“score”:1,“resource”:{-“primary”:{“URL”:“http:\/\/link.springer.com/10.1007\/978-3-030-57805-3_13“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[2020,8,28]]},“ISBN”:[“9783030578046”,“97830030578053”],”引用计数“:31,”URL“http://\/dx.doi.org\/10007\/978-30-57805-3 _13”,”关系“:{},“ISSN”:[“2194-5357”,“2194-50365”],“ISSN-type”:[{“value”:“2194-2557”,“type”:“print”},{“value”:“2194-5365”,“type”:”electronic“}],“subject”:[],“published”:{“date-parts”:[[2020,8,28]]},“assertion”:[{“value”:“2020年8月28日”,“order”:1,“name”:“first_online”,“label”:“first online”