{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,9,6]],“日期时间”:“2024-09-06T01:23:49Z”,“时间戳”:1725585829456},“出版商位置”:“柏林,海德堡”,“参考计数”:23,“出版者”:“斯普林格-柏林-海德堡“,”isbn-type“:[{”类型“:“打印”,“值”:“9783838 642214233“},{”类型“:“electronic”,“value”:“9783642214240”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2011]]},”DOI“:”10.1007\/978-3642-21424-0_25“,”type“:”book-capter“,”created“:”{“date-part”:[2011,6,15]],“date-time”:“2011-06-15T07:525”:47Z“,”时间戳“:1308124367000},”页面“:”305-316“,“source”:“Crossref”,“is-referenced-by-count”:2,“title”:[“使用面向数据的检测模型检测非法系统调用”],“prefix”:“10.1007”,”author“:[{”given“:”Jonathan-Christofer“,”family“:”Demay“,”sequence“:”first“,”affiliation“:[]},{“given”:{“给定”:“埃里克”,“family”:“Totel”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Fr\u00e9d\u00e9ric”,“family”:“Tronel”,“sequence”:“additional”,“affiliation”:[]}],“member”:“297”,“reference”:[{“key”:“25_CR1”,“doi asserted by”:“crossref”,“unstructured”:“Hofmeyr,S.A.,Forrest,S.,Somayaji,A.:使用系统调用序列进行入侵检测。计算机安全杂志(1998)”,“DOI”:“10.3233\/JCS-980109”},{“key”:“25_CR2”,“unstructured”:“Kruegel,C.,Kirda,E.,Mutz,D.,Robertson,W.:使用静态二进制分析自动模拟攻击。在:第14届USENIX安全研讨会(2005)”},{“key”:“25_CR3”,“series title”:“计算机科学讲义”,“doi asserted by”:“publisher”,“first page”:“326”,“doi”:“10.1007\/978-3-540-39650-5_19”,“volume title”:“Computer Security\u2013 ESORICS 2003”,“author”:“C.Kruegel”,“year”:“2003年”,“unstructured”:“Kruegell,C.,Mutz,D.,Valeur,F.,Vigna,G.:关于异常系统调用参数的检测。摘自:Snekkenes,E.,Gollmann,D.(eds.)ESORICS 2003。LNCS,第u00a02808卷,第326\u2013343页。Springer,Heidelberg(2003)“},{”key“:”25_CR4“,”doi-asserted-by“:”crossref“,”unstructured“:”Bhatkar,S.,Chaturvedi,A.,Sekar,R.:数据流异常检测。In:2006 IEEE Symposium on Security and Privacy(S&P 2006)(2006)“,”doi“:”10.1109\/SP.2006.12“}”,{“key”:“25_CR5”,“series-title”:“计算机科学课堂讲稿”,“doi-assert-by”:“”publisher“,“first page”:“1”,“DOI”:“10.1007\/978-3-540-74320-0_1”,“volume-title”:“入侵检测的最新进展”,“author”:“D.Mutz”,“year”:“2007”,“unstructured”:“Mutz,D.,Robertson,W.,Vigna,G.,Kemmer,R.:利用执行上下文检测异常系统调用。摘自:Kruegel,C.、Lippmann,R.、Clark,A.(编辑)RAID 2007。LNCS,第u00a04637卷,第1\u201320页。Springer,Heidelberg(2007)“},{“key”:“25_CR6”,“doi-asserted-by”:“crossref”,“unstructured”:“Feng,H.,Kolesnikov,O.,Fogla,P.,Lee,W.,GongCEA:Frama-c,c“}的模块化分析框架,{“key”:“25_CR8”,“doi-asserted-by”:“crossref”,“unstructured”:“Abadi,M.,Budiu,M.、Erlingsson,U.、Ligatti,J.:控制流完整性。In:CCS 2005:第十二届ACM计算机与通信安全会议论文集(2005)”,“doi”:“10.1145\/11022120.1102165”},{”key“:“25_CR9”,“非结构化”:“Kiriansky,V.,Bruening,D.,Amarasinghe,S.:通过程序引导确保执行安全。In:Usenix Security Symposium(2002)会议记录“},{“key”:“25_CR10”,“unstructured”:“Chen,S.,Xu,J.,Sezer,E.,Gauriar,P.,Iyer,R.:非控制数据攻击是现实威胁。In:Usenix安全研讨会(2005)”}Akritidis,P.,Cadar,C.,Raiciu,C.,Costa,M.,Castro,M.:机智地防止内存错误利用。In:2008 IEEE安全与隐私研讨会(2008)“,”DOI“:”10.1109\/SP.2008.30“},{“key”:“25_CR12”,“unstructured”:“Castro,M.,Costa,M,Harris,T.:通过加强数据流完整性来保护软件。In:第七届USENIX操作系统设计与实现研讨会(2006)”}Demay,J.C.、Totel,E.、Tronel,F.:Sidan:一种专用于检测非控制数据攻击的软件工具。在:第四届国际互联网和系统风险与安全会议(CRISIS 2009),图卢兹(2009年10月),“DOI”:“10.1109\/CRISIS.2009.5411977”},{“key”:“25_CR14”,“unstructured”:“Weiser,M.:程序切片。IEEE Transactions on Software Engineering(1982)”}、{“密钥”:“256_CR15”,“DOI-asserted-by”:“crossref”,“非结构化”:“Kuck,D.J.,Kuhn,R.H.,Padua,D.A.,Leasure,B.,Wolfe,M.:依赖图及其在优化中的应用。在:第八届ACM程序设计语言原理研讨会(1981)”,“DOI”:“10.1145”,{“key”:“25_CR16”,“DOI-asserted-by”:“crossref”,“unstructured”:“库索,P.,库索,R.:抽象解释:通过构造或近似不动点对程序进行静态分析的统一格模型。摘自:第四届ACM SIGACT-SIGPLAN编程语言原理研讨会论文集(1977年)“,”DOI“:”10.1145\/512950.512973“},”key“:”25_CR17“,”DOI-asserted-by“:”publisher“,”first-page“:”165“,“DOI”:“10.1080\/00207168908803778”,“volume”:“30”,“author”:“P.Granger”,“year”:“1989”,“unstructured”:“Granger,P.:算术同余的静态分析。国际计算机数学杂志\u00a030165\u2013190(1989)“,“Journal-title”:“国际计算机数学期刊”},{“key”:“25_CR18”,“doi-asserted-by”:“crossref”,“unstructured”:“Cousot,P.,Halbwachs,N.:程序变量之间线性约束的自动发现。摘自:第五届ACM SIGACT-SIGPLAN编程语言原理研讨会论文集(1978)“,”DOI“:”10.1145\/512760.512770“},{“key”:“25_CR19”,“DOI-asserted-by”:“crossref”,“unstructured”:“Karr,M.:程序变量之间的仿射关系。信息学报,133\u2013151(1976)”,“DOI”:“10.1007\/BF00268497”},“key“:”25_CR20“,”doi-asserted-by“:”crossref“,”unstructured“:”Granger,P.:程序变量之间线性同余等式的静态分析。在:TAPSOFT 1991,pp.169\u2013192(1991)“,”DOI“:”10.1007\/3-540-53982-4_10“},{”key“:”25_CR21“,”DOI断言“:”crossref“,”非结构化“:”Goloubeva,O.,Rebaudengo,M.,Reorda,M.S.,Violante,M.:使用控制流断言进行软错误检测。摘自:第18届IEEE VLSI系统缺陷和容错国际研讨会论文集(DFT 2003)(2003)“,”DOI“:”10.1109\/DFTVS.2003.1250158“},{“key”:“25_CR22”,“DOI-asserted-by”:“crossref”,“unstructured”:“Vemu,R.,Abraham,J.A.:Ceda:通过断言检测控制流错误。摘自:第十二届IEEE国际在线测试研讨会论文集(2006)“,”DOI“:”10.1109\/IOLTS.2006.14“},{”key“:”25_CR23“,”DOI-asserted-by“:”crossref“,”unstructured“:”Neves,N.,Antunes,J.,Correia,M.,Verissimo,P.,Neves R.:使用攻击注入发现新漏洞。摘自:可靠系统和网络会议(2006)“,”DOI“:”10.1109\/DSN.2006.72“}],”container-title“:[”IFIP Advances in Information and Communication Technology“,”Future Challenges in Security and Privacy for Academia and Industry“],”original-title”:[],“link”:[{“URL”:“http://link.springer.com\/content\/pdf\/10007\/978-3642-21424-0_25.pdf”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application“:”相似性检查“}],”存放“:{”日期-部分“:[[2020,11,23]],”日期-时间“:”2020-11-23T22:03:35Z“,”时间戳“:160616901500},”分数“:1,”资源“:{primary”:{“URL”:“http://\link.sprimary.com\/10.10007\/978-3642-21424-0_25”}},“副标题”:[],“短标题”:[],“已发布”:{“日期-部分”:[[2011]},“ISBN”:[“9783642214233”,“9783642214240“],”references-count“:23,”URL“:”http://\/dx.doi.org\/10.1007\/978-3642-21424-0_25“,”relation“:{},”ISSN“:[”1868-4238“,”1861-2288“],“ISSN-type”:[{“type”:“print”,“value”:“1868-4288”},{“type”:“electronic”,“value”:”1861-2258“}],“subject”:[],“published”:{“date”parts“:[2011]]}}}