{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,15]],“日期时间”:“2024-09-15T00:53:25Z”,“时间戳”:1726361605043},“出版商位置”:“柏林,海德堡”,“参考计数”:19,“出版者”:“斯普林格-柏林-海德堡“,”isbn-type“:[{”类型“:“打印”,“值”:“9783838 642154966“},{”类型“:“electronic”,“value”:“9783642154973”}],“license”:[{“start”:{“date-parts”:[[2010,1,1]],“date-time”:“2010-01-01T00:00:00Z”,“timestamp”:1262304000000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://\www.springer.com\/tdm”}“:”2010-01-01T00:00:00Z“,”timestamp“:1262304000000},”content-version“:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com/tdm”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2010]]},”DOI“:”10.1007\/978-3642-15497-3_6“,”type“:”book-chapter“,”created“:”{“date-part”:[[2010,9,1]],“日期时间”:“2010-09-01T14:51:46Z”,“时间戳”:1283352706000},“page”:“87-100”,“source”:”Crossref“,”is-referenced-by-count“:37,”title“:[“运行时强制理论,有结果”],“prefix”:“10.1007”,”author“:[{”given“:”Jay“,”family“:”Ligatti“,”sequence“:”first“,”affiliation“:[]},{“given”:“297”,“引用”:[{“键”:“6_CR1”,“非结构化”:“Aktug,I.,Dam,M.,Gurov,D.:运行时监控明显正确。摘自:第十五届国际形式方法研讨会论文集(2008年5月)”},{“问题”:“4”,“键”:“6_CR2”,“doi-asserted-by”:“出版商”,“首页”:“181”,”doi“:”10.1016\/0020-0190(85)90056-0“,”卷:“21”,“作者”:“B.Alpern”,“年份”:“1985”,“非结构化”:“Alpern,B.,Schneider,F.B.:定义活跃度。信息处理信函\u00a021(4),181\u2013185(1985)”,“日记标题”:“信息处理信函”},{“问题”:“3”,“键”:“6_CR3”,”doi-asserted-by“:“出版商”,“首页”:“1”,“doi”:“10.1145 \/1525880.1525882”,“卷”:“18”,“作者”:“L.Bauer”,“年份”:“2009”,“非结构性”:“Bauer,L.,Ligatti,J.,Walker,D.:编写富于表现力的运行时安全策略。《软件工程与方法论的ACM事务》\u00a018(3),1\u201343(2009)”,“日记标题”:“软件工程与方法的ACM Transactions”},{“issue”:“3”,“key”:“6_CR4”,“doi-asserted-by”:“publisher”,“first-page”:“19”,“doi”:“10.1016\/j.entcs.2009.06.037”,“卷”:“229”,“作者”:“D.Beauquier”,“年份”:“2009”,“非结构化”:“Beauquier,D.,Cohen,j.,Lanotte,R.:使用有限编辑自动机的安全策略强制执行。Electron.Notes Theor.Comput.Sci.\u00a0229(3),19\u201335(2009)”,“期刊标题”:“Electron.Notes Theor.Comput.Sci.”},{“密钥”:“6_CR5”,“doi-asserted-by”:“crossref”,“unstructured”:“Dam,M.,Jacobs,B.,Lundblad,A.,Piessens,F.:多线程java的安全监视器内联。In:《欧洲面向对象编程会议论文集》(ECOOP)(2009年7月)”,“doi”:“10.1007 \/978-3642-03013-0_25”},{“key”:“6_CR6”,“doi-asserted-by”::“Devriese,D.,Piessens,F.:通过安全多执行实现不干涉。摘自:IEEE安全与隐私研讨会论文集,第109\u2013124页(2010年5月)”,“DOI”:“10.1109\/SP.2010.15”},{“key”:“6_CR7”,“unstructured”:“Erlingsson,\u00da.:安全策略执行的内联参考监视器方法。康奈尔大学博士论文(2004年1月)”},{“key”:“6_CR8”,“unstructured”:“Fong,P.W.L.:通过跟踪浅层执行历史进行访问控制。In:IEEE安全与隐私研讨会论文集(2004年5月)”,“doi-asserted-by”:“publisher”,“first page”:“175”,《doi》:“10.1145\/111596.111601”,“volume”:”28“,“author”:“K.Hamlen”,“year”:“2006”,“unstructured”:“Hamlen,K.,Morrisett,G.,Schneider,F.B.:强制机制的可计算性类。《ACM编程语言和系统事务》\u00a028(1),175\u2013205(2006)”,“journal-title”:“ACM Transactions on Progamming Languages and Systems”},{“key”:“6_CR10”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first-page”:“327”,“doi”:“10.1007\/3-540-45337-7_18”,“volume-title”:”ECOOP 2001-面向对象编程“,“author”:“G.Kiczales”,“year”:“2001”,“unstructured”:“Kiczales,G.、Hilsdale,E.、Hugunin,J.、Kersten,M.、Palm,J.和Griswold,W.:AspectJ.In概述:Knudsen,J.L.(编辑)ECOOP 2001。LNCS,卷\u00a02072,第327页。Springer,Heidelberg(2001)“},{“key”:“6_CR11”,“doi-asserted-by”:“crossref”,“unstructured”:“Kim,M.,Kannan,S.,Lee,I.,Sokolsky,O.,Viswantahandoi-asserted-by“:”publisher“,”first-page“:”1“,”doi“:”10.1145\/1455526.1455532“,”volume“:”12“,”author“:”J.Ligatti“,”year“:”2009“,”unstructured“:”Ligatty,J.,Bauer,L.,Walker,D.:非安全政策的实时执行。ACM信息与系统安全事务\u00a012(3),1\u201341(2009)“,“journal-title”:“ACM信息和系统安全事务”},{“key”:“6_CR13”,“unstructured”:“Ligatti,J.,Reddy,S.:运行时强制理论及其结果。南佛罗里达大学技术报告USF-CSE-SS-102809(2010年6月),\n\n http://www.cse.usf.edu\/~ligatti\/papers\/mra-tr.pdf“},{“key”:“6_CR14”,“doi-asserted-by”:“crossref”,“unstructured”:“Ligatti,J.、Rickey,B.、Saigal,N.:LoPSiL:一种基于位置的特定政策语言。In:移动信息和通信系统安全与隐私国际ICST会议(MobiSec)(2009年6月)“,”DOI“:”10.1007\/978-3642-04434-2_23“},{“issue”:“9”,“key”:“6_CR15”,“DOI-asserted-by”:“publisher”,“first-pages”:“1278”,“DOI”:“10.1109\/PROC.1975.9939”,”volume“:”63“author”:“J.Saltzer”,”年份:“1975”,“unstructured”:“Saltzer,J.,Schroeder,M.:计算机系统中信息的保护。IEEE\u00a063(9),1278\u20131308(1975)“,“期刊标题”:“IEEE学报”},{“期刊”:“1”,“密钥”:“6_CR16”,“doi-asserted-by”:“publisher”,“首页”:“30”,“doi”:“10.1145\/353323.353382”,“卷”:“3”,“作者”:“F.B.Schneider”,“年份”:“2000”,“非结构化”:“Schneider,F.B.:可执行的安全政策。ACM信息与系统安全事务\u00a03(1),30\u201350(2000)“,”journal-title“:”ACM信息和系统安全事务“},{“issue”:“2-4”,“key”:“6_CR17”,“doi-asserted-by”:“publisher”,“first page”:”158“,”doi“:”10.1016\/j.ic.2007.07.009“,”volume“:”206“,“author”:“C.Tali”,“year”:“2008”,“unstructured”:“”Talhi,C.,Tawbi,N.,Debbabi,M.:内存限制约束下的执行监控强制执行。信息与计算\u00a0206(2-4),158\u2013184(2008)“,“journal-title”:“信息与计算”},{“key”:“6_CR18”,“unstructured”:“Viswanathan,M.:软件系统运行时分析的基础。宾夕法尼亚大学博士论文(2000)”}Yu,D.,Chander,A.,Islam,N.,Serikov,I.:用于浏览器安全的Javascript工具。摘自:《程序设计语言原理研讨会论文集》,第237\u2013249页(2007)“,”DOI“:”10.1145\/1190215.1190252“}],”container-title“:[”计算机科学讲义“,”计算机安全\u2013 ESORICS 2010“],”原文标题“:[],”language“:”en“,”link“:[{”URL“:”http:\/\/link.springer.com/content\/pdf\/10.1007\/978-3642-15497-3_6“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2019,6,3]],”date-time“:“2019-06-03T00:29:30Z”,”timestamp“:1559521770000},”score“:1,”resource“:”{“primary”:{“URL”:“http://\/link.springer.com/10.1007\/978-3-642-15497-3_6“}},”副标题“:[],”短标题“:[],”已发布“:{”日期-部件“:[[2010]]},“ISBN”:[“9783642154966”,“978364 2154973”],”引用计数“:19,”URL“http://\/dx.doi.org\/10.1007\/9783-642-154979-3_6”,”关系“:{},“ISSN”:[“0302-9743”,“1611-3349”],“ISSN-type”:[{“类型”:“打印”,“值”:“0302-7743”},{“键入“:”electronic“,”value“:”1611-3349“}],”subject“:[],”published“:{”date-parts“:[[2010]]}}