{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,5,15]],“日期时间”:“2024-05-15T06:34:44Z”,“时间戳”:1715754884590},“出版商位置”:“查姆”,“参考计数”:25,“出版者”:“斯普林格国际出版公司”,“isbn-type”:[{“值”:“9783319336299”,“类型”:”打印“},{“值”:“9783319336305”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2016,1,1]],“date-time”:“2016-01-01T00:00:00Z”,“timestamp”:1451606400000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com\/tdm”},{“start”:{“date-parts”:[2016年1月1日],“日期-时间”:“16-01T00:00:00Z“,”timestamp“:1451606400000},”content-version“:”vor“,“delay-in-days”:0,“URL”:“http://www.springer.com//tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[[2016]},”DOI“:”10.1007\/978-3319-33630-5_22“,”type“:”book-capter“,”created“:{”date-part“:[[[[2016,5,10]],“日期时间”:“2016-05-10T08:10:12Z”,“时间戳”:1462867812000},“页面”:“323-336”,“更新策略”:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”,“源代码”:“Crossref”、“is-referenced-by-count”:27,“标题”:[“高级与否?在通用和目标恶意软件中使用反调试和反病毒技术的比较研究”],“前缀”:“10.1007”,”作者:[{“给定”:“Ping”,“family”:“Chen”,“sequence”:“first”,“affiliation”:[]},{“given”:“Christophe”,“failment”:“Huygens”,“serquence”:“additional”,“filiance”:[]},}“giving”:“Lieven”,”family“Desmet”,”sequence“:”additional“,”affiliance“:[],{”given“:”Wouter“,”faily“Joosen”,“序列”:“additionable”,“feliation”:[]}],“member”:“297“,”published-online“:{”date-parts“:[[2016,5,11]]},“reference”:[{“key”:“22_CR1”,“unstructured”:“IDA.\n https:\/\/www.hex-rays.com/products\/IDA\/”},{“密钥”:“22 _CR2”,“非结构化”:“VirusTotal Private API。\n https:\\/www.VirusTotal.com”}:“Branco,R.R.,Barbosa,G.N.,Neto,P.D.:恶意软件反调试、反反汇编和反VM的科学而非学术概述。In:Blackhat(2012)”},{“key”:“22_CR4”,“nonstructured”:“Microsoft恶意软件保护中心。Win32\/Ramnit.\N http:\/\/www.Microsoft.com/security\/portal\/writery\/百科全书\/entry.aspx?Name=Win32\/Ramnit“},{”key“:”22_CR5“,”unstructured“:”Microsoft恶意软件保护中心.Win32\/Sality.\n http://www.Microsoft.com/security\/portal\/streate\/encyclopedia\/entry.aspx?Name=Win32 \/Sality“}”,{“key”:“22_CR6”,“unstructure”:“”Microsoft恶意软件保护中心。Win32\/Winwebsec。\网址:http://www.microsoft.com/security\/portal\/streate\/encyclopedia\/entry.aspx?Name=Win32\/Winwebsec“},{”key“:”22_CR7“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”crossref“,”first-page“:”63“,”doi“:”10.1007\/978-3662-44885-4_5“,”volume-title“:“通信与多媒体安全”,”author“:”P Chen“,”year“:”2014“,”unstructured“:”Chen,P.,Desmet,L.,Huygens,C.:关于高级持续威胁的研究。摘自:De Decker,B.,Z\u00faquete,A.(编辑)CMS 2014。LNCS,第8735卷,第63\u201372页。Springer,Heidelberg(2014)“},{“key”:“22_CR8”,“unstructured”:“Chen,X.等人。理解现代恶意软件中的反虚拟化和反调试行为。摘自:IEEE可靠系统和网络国际会议,第177\u2013186(2008)页”},“{”key“:”22_CR9“,”unstructure“:”Cylance.Operation Cleaver(2014)22_CR10“,”unstructured“:”Peter Ferrie.The Ultimate Anti-Debugging Reference(2011)“},{“key”:“22_CR11”,“unstructure”:“FireEye:FireEye Advanced Threat Report:2013(2014)”},}“key:”22_CR12“,”非结构化“:”Giura,P.,Wang,W.:“使用大规模分布式计算揭示高级持久性威胁。Science 1(3)(2013)”“}非结构化“:”Hutchins,E.M.等人:通过分析对手战役和入侵杀伤链,了解智能驱动的计算机网络防御。摘自:《第六届信息战与安全国际会议论文集》(2013)“},{“key”:“22_CR14”,“unstructured”:“卡巴斯基:冰雾APT:披风和三匕首的故事(2013)”},“key“:”22_CR15“,”unstructure“:”卡巴斯基,精力充沛的熊-蹲伏野人(2014)Le Blond,S.、Uritesc,A.、Gilbert,C.、Chua,Z.L.、Saxena,P.、Kirda,E.:通过非政府组织的镜头看目标攻击。参见:第23届USENIX安全研讨会会议记录,第543\u2013558页。USENIX协会(2014)“},{”key“:”22_CR17“,”doi断言“:”crossref“,”非结构化“:”Mandiant:APT1:揭露中国网络间谍单位之一(2013)“,”doi“:”10.1201\/b16112-2“},{”key“:”22_CR18“,”非结构化“:”Mohanty,D.:反病毒规避技术病毒规避技术。\n http://\/repo.hackerzvoice.net\/depot_madchat\/vxdevl\/papers\/vxers\/AV_Evasion.pdf“},{“key”:“22_CR19”,“unstructured”:“Arbor Networks:Illumbot APT Backdoor(2014)”},}“key:”22_CR20“,”unstructure“:”Rin,n.:“Virtual Machines Detection Enhanced(2013)”.\n http://\/artemonsecurity.com/vmde.pdf“},{“key”:“22_CR21”,“unstructured”:“Singh,A.,Zheng,B.:Hot Knives Through Butter:Evading File-based Sandboxes(2014)”},}“key:”22_CR22“,”unstructure“:”Symantec:Trojan.Zeroaccess.\n http://www.Symantec.com/security_response\/writeup.jsp?docid=2011-071314-0410-99“},{”key“:”22_CR23“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“64”,”doi“:”10.1007\/978-3642-3338-5_4“,”volume-title“:“攻击、入侵和防御研究”,”author“:”O Thonnard“,”year“:”2012“,”unstructured“:”Thonnard,O.,Bilge,L.,O\u2019Gorman,G.,Kiernan,S.,Lee,M.:工业间谍和目标攻击:了解不断升级的威胁的特征。收录:Balzarotti,D.、Stolfo,S.J.、Cova,M.(编辑)RAID 2012。LNCS,第7462卷,第64\u201385页。Springer,Heidelberg(2012)“},{“key”:“22_CR24”,“unstructured”:“Villeneuve,N.,et al.:Operation Ke3chang:Targeted Attacks Againsts Against Ministries of Foreign Affairs(2013)”},“{”key“:”22_CR25“,”unstructure“:”Wikipedia:Ransomware-Reveton.\N http://en.Wikipedia.org\/wiki\/Ransomware#Reveton“}],“container-title”:[”ICT系统安全和隐私保护”,“IFIP信息和通信技术进步”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/978-3319-33630-5_22”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”}],“存放”:{date-parts“:[[2020,5,13]],“date-time”:“2020-05-13T00:06:22Z”,“timestamp”:1589328382000},“score”:1,“resource”:{“primary”:{“URL”:“http://\link.springer.com\/10.1007\/978-3319-33630-5_22”},”subtitle“:[],”shorttitle“:[],”issued“:{”date-part“:[2016]]}”,“ISBN”:[“978331936299”,“9783319336305”],“references-count”:25,“URL”:“http:\/\/dx.doi.org\/10.1007\/978-3-319-33630-5_22“,”关系“:{},”ISSN“:[”1868-4238“,”1868-428X“],”ISSN-type“:[{”值“:”1868-438“,”类型“:”打印“},{”价值“:”868-422X“,”类别“:”电子“}],”主题“:[],”发布“:{”日期部分“:[2016]]},“断言”:[{“值”:“11 2016年5月“,”订单“:1,”名称“:”first_online“,”标签“:”first online“,“group”:{“name”:“ChapterHistory“,”label“:”Chapter History”}},{“value”:“此内容已对所有人可用。”,“name”:“free”,“label”:“free to read”}]}}