{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2023,14]],“日期时间”:“2023-01-14T12:51:19Z”,“时间戳”:1673700679266},“出版商位置”:“柏林,海德堡”,“参考计数”:19,“出版者”:“施普林格-柏林-海德堡(Springer Berlin Heidelberg)”,“isbn-type”:[{“值”:“978364233535358”,“类型”:“打印”},{“值”:“9783642335365”,“type”:“electronic”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2012]]},”DOI“:”10.1007\/978-3642-33536-5_12“,”type“:”book-capter“,”created“:{”date-ports“:[2012,9,30]],”date-time“:”2012-09-30T11:52:35Z“,”时间戳“:1349005955000},”页面“:”111-125“,“source”:“Crossref”,“is-referenced-by-count”:3,“title”:[“对云中迁移虚拟机的安全保护进行正式验证”],“prefix”:“10.1007”,”author“:[{”given“:”Yosr“,”family“:”Jarraya“,”sequence“:”first“,”affiliation“:[]},{”fixed“:”Arash“,”家族“Eghtesadi”,“sequence”:“additional”,“afliation”:[]{“given”:”Mourad“,“family”:“Debbabi”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Ying”,“failment”:“Zhang”,“serquence”:“additionable”,“filiation(从属)”:[]},}“giving”:“Makan”,“家族”:“Pourzandi”,《sequence》:“additive”,“feliation”:[]}],“member”:“297”,“reference”:[{“key”:”:“12_CR1”,“unstructured”:“马尔科姆,D.:云计算的五大支柱(2009),\n\n http:\/\/soa.sys-con.com/node\/904780\n\n;SOA&WOA杂志,云博览会文章(上次访问时间为2012年4月)“},{”key“:”12_CR2“,”doi-asserted-by“:”crossref“,”unstructured“:”Jarraya,Y.、Eghtesadi,A.、Debbabi,M.、Zhang,Y.和Pourzandi,M.:云演算:弹性云计算平台中的安全验证。参见:《2012年国际协作技术和系统会议记录》,第447\u2013454页。IEEE(2012)“,“DOI”:“10.1109\/CTS.2012.6261089”},{“key”:“12_CR3”,“DOI-asserted-by”:“crossref”,“unstructured”:“Biere,A.,Cimatti,A.,Clarke,E.M.,Strichman,O.,Zhu,Y.:有界模型检验。《计算机进展》,第58卷,第117\u2013148页。Elsevier(2003)“,“DOI”:“10.1016\/S0065-2458(03)58003-2”},{“key”:“12_CR4”,“DOI-asserted-by”:“crossref”,“unstructured”:“Jeffrey,A.,Samak,T.:模型检查防火墙策略配置。摘自:IEEE分布式系统和网络策略国际研讨会,Policy 2009,第60\u201367页(2009年7月)”,“DOI:”10.1109\/Policy.2009.32“},}”key“:”12_CR5“,”unstructured“:”Tamura,N.,Banbara,M.:Sugar:基于顺序编码的CSP-to-SAT转换器。摘自:《第二届国际CSP解算器竞赛论文集》,第65\u201369页(2008)“},{“key”:“12_CR6”,“unstructured”:“Yuan,L.,Chen,H.,Mai,J.,Chuah,C.-N.,Su,Z.,Mohapatra,P.:Fireman:防火墙建模和分析工具包。摘自:IEEE安全与隐私研讨会,第199\u2013213页(2006年5月)”}doi-asserted-by“:”crossref“,”unstructured“:”Ben Youssef,N.,Bouhoula,A.:分布式防火墙对安全要求的自动符合性验证。2010年IEEE第二届社会计算国际会议(SocialCom),第834\u2013841页(2010年8月)“,“DOI”:“10.1109\/SocialCom.2010.126”},{“key”:“12_CR8”,“unstructured”:“Gawanmeh,A.,Tahar,S.:使用域限制方法对防火墙配置进行建模和验证。In:第六届互联网技术与安全交易国际会议(2011年12月)“},{“key”:“12_CR9”,“doi-asserted-by”:“crossref”,“unstructured”:“Al-Shaer,E.、Marrero,W.、El-Atawy,A.、ElBadawi,K.:《盒子中的网络配置:实现网络可达性和安全性的端到端验证》。参见:第17届IEEE网络协议国际会议,ICNP 2009,pp.123\u2013132(2009年10月)“,“DOI”:“10.1109\/ICNP.2009.5339690”},{“key”:“12_CR10”,“DOI-asserted-by”:“crossref”,“unstructured”:“Acharya,H.,Gouda,M.:防火墙验证和冗余检查是等效的。In:2011 Proceedings IEEE INFOCOM,pp.2123\u20132128(2011年4月)“,”DOI“:”10.1109\/INFCOM.2011.5935023“},{”key“:”12_CR11“,”DOI asserted by“:”crossref“,”nonstructured“:”Kotenko,I.,Polubelova,O.:通过模型检查验证安全策略过滤规则。摘自:IEEE第六届智能数据采集和高级计算系统国际会议(IDAACS)论文集,第\u00a02卷,第706\u2013710页(2011年9月)“,“DOI”:“10.1109\/IDACS.2011.6072862”},{“key”:“12_CR12”,“DOI-asserted-by”:“crossref”,“unstructured”:“Gouda,M.,Liu,A.,Jafry,M.:分布式防火墙的验证。在:全球电信会议,IEEE GLOBECOM 2008,第1\u20135页。IEEE(2008年12月)“,”DOI“:”10.1109\/GLOCOM.2008.ECP.388“},{”key“:”12_CR13“,”series-title“:”LNEE“,”DOI-asserted-by“:”publisher“,”first page“:“135”,“DOI”:“10.1007\/978-3642-27326-1_18”,“volume-title”:“未来计算、通信、控制和管理”,“author”:“Y.Yin”,“year”:“2012”,“unstructured”:“Yin,Y.,Xu,J.,Takahashi,N.:使用约束满足问题服务器验证安全策略和防火墙策略之间的一致性。收录:Zhang,Y.(编辑)《未来无线网络和信息系统》。LNEE,卷\u00a0144,第135页\u2013146。Springer,Heidelberg(2012)“},{“问题”:“1”,“关键”:“12_CR14”,“doi-asserted-by”:“出版商”,“首页”:“177”,“doi”:“10.1016\/S0304-3975(99)00231-5”,“卷”:“240”,“作者”:“L.Cardelli”,“年份”:“2000”,“非结构化”:“Cardelli,L.,Gordon,A.D.:移动环境。理论计算机科学\u00a0240(1),177\u2013213(2000)”,“新闻标题”:“理论计算机科学“},{“问题”:“1”,“关键”:“12_CR15”,“doi-asserted-by”:“出版商”,“首页”:“39”,“doi”:“10.1016\/j.ic.2005.06.002”,“卷”:“202”,“作者”:“M.Bugliesi”,“年份”:“2005”,“非结构化”:“Bugliesi-M.,Crafa,S.,Merro,M.,Sassone,V.:盒装环境中的通信和移动控制。信息计算。\u00a0202(1),39\u201386(2005)“,”新闻标题“:”信息计算。“},{”key“:”12_CR16“,”unstructured“:”sugar csp description的语法(2010),\n\n http://\/bach.istc.kobe-u.ac.jp\/sugar\/sugar v1-14-7\/docs\/syntach.html\n\n\n(上次修改时间:2010年6月29日星期二,13:09:26,JST)“}”,{“issue”:“4”,“key”:“12_CR17”,“doi断言者:“publisher”,“first page”:“143”,“doi”:“10.1049\/iet ifs:20060171”,“volume”:“1”,“author”:“L.Lu”,“year”:“2007”,“nonstructured”:“Lu,L.,Safavi Naini,R.,Horton,J.,Susilo,W.:比较和调试防火墙规则表。IET Information Security\u00a01(4),143\u2013151(2007)“,”journal-title“:”IET Information-Security“},{“key”:“12_CR18”,“unstructured”:“Amazon.com,Amazon web services:Overview of Security process(2011年5月),\n\n http://\/awsmedia.s3.amazonaws.com/pdf\/AWS_Security_Whitepaper.pdf“}非结构化“:”van Harmelen,F.,Lifschitz,V.,Porter,B.:《知识表示手册》。Elsevier Science(2008)“}”,“container-title”:[“计算机科学课堂讲稿”,“分布式系统的稳定、安全和安全”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.springer.com\/content\/pdf\/10.1007\/978-3642-33536-5_12.pdf”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查“}”,“存放”:{“日期-部分”:[[2021,5,4]],“日期-时间”:“2021-05-04T12:14:35Z”,“时间戳”:1620130475000},“分数”:1,“资源”:{“主要”:}“URL”:“http://\/link.springer.com\/10.1007\/978-3642-33535-5_12”},“ISBN”:[“9783642335358”,“978364 2335365”],“references-count“:19,”URL“:”http://\/dx.doi.org\/10.1007\/978-3642-33536-5_12“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{“value”:“0302-974”,”type“:”print“},{“value”:“1611-3399”,”类型“:”electronic“}],“subject”:[],“published”:{“date-parts”:[[2012]]}}}