{“status”:“ok”,“message type”:“work”,“message version”:“1.0.0”,“message”:{“indexed”:{“date parts”:[[2024,9,4]],“date-time”:“2024-09-04T17:47:09Z”,“timestamp”:1725472029092},“publisher location”:“Berlin,Heidelberg”,“reference count”:33,“publisher”:“Springer Berlin Heidelberg”,“isbn type”:[{“type”:“print”,“value”:“9783642329456”},{“type”:“electronic”,“value”:“9783642329463”}],“license”:[{“start”:{“date-parts”:[[2012,1,1]],“date-time”:“2012-01T00:00:00Z”,“timestamp”:1325376000000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com\/tdm”}],“short-container-title”:[],“published-print”:{“date-parts”:[[2012]]},“DOI”:“10.1007\/978-3642-32946-3_24”,“type”:“book-chapter”,“created”:{”date-part“:[2012,8,14]],“date-time”:“2012-08-14T08:56:16Z”,“timestamp”:1344934576000},”page“:”329-343“,”source“:“Crossref”,“is-referenced-by-count”:5,“title”:[“Softer Smartcards”],“prefix”:“10.1007“,”作者“:[{”给定“:”弗兰兹·费迪南德“,”家庭“:“Brasser”,“sequence”:“first”,“affiliation”:[]},{“given”:“Sven”,“family”:“Bugiel”,“序列”:“additional”,“abfiliation“:[]neneneep,{”given“:”Atanas“,”family“:”Filyanov“,”sequence“:”additional ffen“,”family“:”Schulz“,”sequence“:”additional“,“affiliation”:[]}],“member”:“297”,“reference”:[{“unstructured”:“Advanced Micro Devices\u00a0(AMD):AMD64 Virtualization Codenamed \u201cPacifica\u201d Technology-Secure Virtual Machine Architecture reference Manual(2005)”,“key”:“24_CR1”},{“非结构化”:“Anderson,R.J.,Kuhn,M.:篡改抵抗\u2013是一个警告注释。摘自:USENIX电子商务研讨会,第1\u201311页。USENIX(1996)“,“key”:“24_CR2”},{“unstructured”:“Asokan,N.,Ekberg,J.E.,Sadeghi,A.R.,St\u00fcble,C.,Wolf,M.:通过可信计算实现更公平的数字权利管理。研究报告HGI-TR-2007-002,Horst-G\u00f6rtz Institute for IT安全研究所(2007)”,“key:”24_CR3“},}“非结构化”:“Azema,J.,Fayad,G.:M-ShieldTM移动安全技术:确保无线安全。Tech.rep.,Texas Instruments(2008)“,”key“:”24_CR4“},”{“unstructured”:“Bade,S.,Thomas,K.,Rabinovitz,D.:PKCS#11 openCryptoki for Linux,IBM developerWorks(2001)”,“key”:“24_CR5”},{“doi-asserted-by”:“crossref”,”unstructure“:”Balfe,S.、Paterson,K.G.:e-EMV:利用可信计算技术模拟EMV进行互联网支付。摘自:可扩展可信计算(STC)研讨会,第81\u201392页。ACM(2008)“,”key“:”24_CR6“,”DOI“:”10.1145\/1456455.1456468“},{”DOI-asserted-by“:”crossref“,”unstructured“:”Bortolozzo,M.,Centenaro,M..,Focardi,R.,Steel,G.:攻击和修复PKCS#11安全令牌。摘自:计算机与通信安全(CCS),第260\u2013269页。ACM(2010)“,”key“:”24_CR7“,”DOI“:”10.1145\/1866307.1866337“},{”key”:“24_CR8”,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first page“:“219”,”DOI:“10.1007\/978-3642-25283-9_15”,”volume-title“:“可信系统”,”author“:”S.Bugiel“,”year“:”2011“,”unstructured“:”Bugiel,S.、Dmitrienko,A.、Kostiainen,K.、Sadeghi,A.-R.、Winandy,M.:TruWalletM:移动平台上的安全Web认证。发表于:Chen,L.,Yung,M.(编辑)INTRUST 2010。LNCS,vol.\u00a06802,pp.219\u2013236。Springer,Heidelberg(2011)“},{”key“:”24_CR9“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“156”,”doi“:”10.1007\/978-3642-14597-1_10“,”volume-title“:“Trusted Systems”,”author“:”L.Catuogno“,”year“:”2010“,”unstructured“:”Catuogno,L.、Dmitrienko,A.、Eriksson,K.、Kuhlmann,D.、Ramunno,G.、Sadeghi,A.-R.、Schulz,S.、Schunter,M.、Winandy,M.和Zhan,J.:可信虚拟域\u2013设计、实施和经验教训。发表于:Chen,L.,Yung,M.(编辑)INTRUST 2009。LNCS,第00a06163卷,第156\u2013179页。Springer,Heidelberg(2010)“},{“unstructured”:“Datamonitor Group:企业智能卡的投资回报率案例(2004)”,“key”:“24_CR10”},}“unsructured(非结构化)”:“Dimitriadis,C.K.:分析互联网银行身份验证机制的安全性。信息系统控制3(2007)”联邦信息安全办公室:卫生专业卡批量签名(Stapelsignatur mit dem Heilberufsausweis)(2007)“,”key“:”24_CR12“},{”doi-asserted-by“:”crossref“,”unstructured“:”Filyanov,A.,McCune,J.M.,Sadeghi,A.R.,Winandy,M.:单向可信路径:仅在一台设备上进行交易确认。参见:《可靠系统和网络》(DSN),第1\u201312页。IEEE(2011)“,”key“:”24_CR13“,”DOI“:”10.1109\/DSN.2011.5958202“},{”DOI-asserted-by“:”crossref“,”unstructured“:”Gajek,S.,Sadeghi,A.R.,St\u00fcble,C.,Winandy,M.:浏览器的隔离安全-或如何通过可信计算阻止钓鱼网站。In:可用性、可靠性和安全性(ARES)。IEEE(2007)“,“key”:“24_CR14”,“DOI”:“10.1109\/ARES.2007.59“},{“unstructured”:“IBM:TrouSerS可信软件堆栈(2011),\n\n裤子.sourceforge.net\/”,“key”:“24_CR15”},}“非结构化”:“Intel Corp.:Intel trusted Execution Technology MLE Developer\u2019s Guide(2009)”,“密钥”:“24 _CR16”}、{“非结构性”:“Jackson,C.,Boneh,D.,Mitchell,J.C.:使用虚拟机进行防间谍软件的web身份验证(2007)“,”key“:”24_CR17“},{”doi-asserted-by“:”crossref“,”unstructured“:”Jammalamadaka,R.C.,van der Horst,T.W.,Mehrotra,S.,Seamons,K.E.,Venkatasubramanian,N.:代表:基于代理的架构,用于从不受信任的机器安全访问网站。在:年度计算机安全应用会议(ACSAC)。IEEE(2006)“,”key“:”24_CR18“,”DOI“:”10.1109\/ACSAC.2006.23“},{”DOI-asserted-by“:”crossref“,”unstructured“:”Kaliski,B.:PKCS#5:基于密码的加密规范2.0版。RFC 2898(2000)“,”key“:”24_CR19“,”DOI“:”10.17487\/rfc2898“},{”unstructured“:”Kolodgy,C.:“虚拟世界中的身份管理(2003)”,“key”:“24_CR20”},“”DOI-asserted-by“:”crossref“,”unstrustured“”:“”Kostiainen,K.、Ekberg,J.E.、Asokan,N.、Rantala,A.:开放供应的船上证书。摘自:ACM信息、计算机和通信安全研讨会(AsiaCCS),第104\u2013115页。ACM(2009)“,”key“:”24_CR21“,”DOI“:”10.1145 \/1533057.1533074“},”DOI-asserted-by“:”crossref“,”unstructured“:”McCune,J.M.,Parno,B.,Perrig,A.,Reiter,M.K.,Seshadri,A.:最小TCB代码执行。In:Research In Security and Privacy(S&P)。IEEE(2007)“,y“:”crossref“,”非结构化“:”McCune,J.M.、Parno,B.J.、Perrig,A.、Reiter,M.K.、Isozaki,H.:闪烁:TCB最小化的执行基础设施。摘自:欧洲计算机系统会议(EuroSys),第315\u2013328页。ACM(2008)“,”key“:”24_CR23“,”DOI“:”10.1145\/1357010.1352625“},”{“unstructured”:“Nohl,K.:Reviving smart card analysis。Black Hat,Las Vegas(2011)”,“key”:“24_CR24”},“”unstructure“:”Nystr\u00f6m,M.:PKCS#15-一种加密令牌信息格式标准。In:Workshop on Smartcard Technology,p.5。USENIX(1999)“,”key“:”24_CR25“},”{“unstructured”:“RSA:PKCS#11:加密令牌接口标准。公钥加密标准(PKCS),RSA实验室,2.30版(2009)”,“key”:“24_CR26”},{“doi-asserted-by”:“crossref”,”unstructure“:”Sarmenta,L.F.G.,van Dijk,M.,O\u2019Donnell,C.W.,Rhodes,J.,Devadas,S.:在没有可信操作系统的情况下,使用TPM的虚拟单调计数器和计数受限对象。摘自:可扩展可信计算(STC)研讨会,第27\u201342页。ACM(2006)“,”key“:”24_CR27“,”DOI“:”10.1145\/11799474.1179485“},{”DOI-asserted-by“:”crossref“,”unstructured“:”Schechter,S.E.,Dhamija,R.,Ozment,A.,Fischer,I.:皇帝2019的新安全指标\u2013网站认证评估和角色扮演对可用性研究的影响。In:安全与隐私研究(S&P)IEEE(2007)“,”key“:”24_CR28“,”DOI“:”10.1109\/SP.2007.35“},”{“unstructured”:“Tarnovsky,C.:黑客攻击智能卡芯片。Black Hat,DC(2010)”,“key”:“24_CR29”},{“非结构化”:“可信计算组(TCG)(2009),\n\n http://www.trustedcomputinggroup.org”,“密钥”:“24 _CR30”}、{“无结构”:“可信计算组(TCG):TPM主要规范,1.2版(2011)“,”key“:”24_CR31“},{”unstructured“:”Wojtczuk,R.,Rutkowska,J.:“攻击Intel可信执行技术。Black Hat,DC(2009)”,“key”:“24_CR32”},”{“unstructure”:“Wojtczuk,R.,Rutkowska,J.,Tereshkin,A.:绕过Intel Trusted Execution Technology(2009)的另一种方法“,“key”:“24_CR33”}],“container-title”:[“计算机科学讲义”,“金融加密与数据安全”],“original-title“:[],“language”:“en”,“link”:[{“URL”:“http:\/\/link.springer.com/content\/pdf\/10.1007\/978-3642-32946-3_24“,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[[2020,1,9]],“date-time”:”2020-01-09T03:39:58Z“,“timestamp”:1578541198000},“score”:1,“resource”:{-“primary”:“{”URL“:”http://\/link.springer.com/10.1007\/978-3642-32946-3_24“}},”subtitle“:[”安全执行的可用加密令牌“],”shorttitle“:[],”issued“:{”date-parts“:[[2012]]},“ISBN”:[”9783642329456“,”978364 2329463“],“references-count”:33,“URL”:“http://\/dx.doi.org\/10007\/978-3642-3946-3_24”,“关系”:{},“ISSN”:[“0302-9743”,“1611-3349”],“issn-type“:[{”type“:”print“,”value“:”0302-9743“},{”类型“:”electronic“,”value“:”1611-3349“}],”subject“:[],”published“:{”date-parts“:[[2012]]}}}