{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,9,8]],“日期时间”:“2024-09-08T00:02:47Z”,“时间戳”:1725753767964},“出版商位置”:“柏林,海德堡”,“参考计数”:48,“出版者”:“施普林格-柏林-海德堡(Springer Berlin Heidelberg)”,“isbn-type”:[{“类型”:”打印“,“值”:“979 83642412837“},{”类型“:“electronic”,“value”:“9783642412844”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2013]]},”DOI“:”10.1007\/978-3642-41284-4_4“,”type“:”book-capter“,”created“:”{“date-part”:[2013,10,22]],“date-time”:“2013-10-22T13:35:11Z“,”timestamp“:1382448911000},”page“:”62-81“,“source”:“Crossref”,“is-referenced-by-count”:12,“title”:[“Check My Profile:Leveraging Static Analysis for Fast and Accurate Detection of ROP Gadgets”],“prefix”:“10.1007”,”author“:[{”given“:”Blaine“,”family“:”Stancill“,”sequence“:”first“,”affiliation“:[]},{”fixed“:”Kevin Z:“Nathan”,“family”:“Otterness”,“sequence”:“additional”,“aflationship”:[]},{“given”:“Fabian”,“家族”:“Monrose”,“serquence”:“additionable”,“filationshi”:[]},}“giving”:“Lucas”,揬,“member”:“297”,“reference”:[{“key”:“4_CR1”,“doi asserted by”:“crossref”,“unstructured”:“Abadi,M.,Budiu,M.,Erlingsson,U.,Ligatti,J.:控制流完整性:原理、实现和应用。ACM信息和系统安全事务,13(1)(2009年10月)”,“doi”:“10.1145\/1609956.1609960”},{“key”:“4_CR2”,“doi asserted by”:“crossref”,“unstructured”:“Akritidis,P.,Cadar,C.,Raiciu,C.,Costa,M.,Castro,M.:用智慧防止内存错误利用。In:IEEE Symposium on Security and Privacy(2008)”,“DOI”:“10.1109\/SP.2008.30”},{“key”:“4_CR3”,“unstructured”:“One,A.:为了乐趣和利润捣毁堆栈。Phrack Magazine \u00a049(14)(1996)”},“非结构化”:“Bletsch,T.K.,Jiang,X.,Freeh,V.W.,Liang,Z.:跳转编程:一类新的代码重用攻击。摘自:ACM信息、计算机和通信安全研讨会(2011)”,“DOI”:“10.1145\/1966913.1966919”},{“key”:“4_CR5”,“DOI-asserted-by”:“crossref”,“非结构性”:“Buchanan,E.,Roemer,R.,Shacham,H.,Savage,S.:当好的指令变差时:将面向返回的编程推广到RISC。In:ACM计算机和通信安全会议(2008)”,“DOI”:“10.1145\/1455770.1455776”},{“key”:“4_CR6”,“非结构化”:“Castro,M.,Costa,M..,Harris,T.:通过加强数据流完整性来保护软件。摘自:USENIX操作系统设计与实现研讨会(2006)”},{“key”:“4_CR7”,“doi-asserted-by”:“crossref”,“unstructured”:“Checkoway,S.,Davi,L.,Dmitrienko,A.,Sadeghi,A.-R.,Shacham,H.,Winandy,M.:面向回归的编程,没有回归。In:ACM计算机与通信安全会议(2010)”,“DOI”:“10.1145\/1866307.1866370”},{“key”:“4_CR8”,“series-title”:“计算机科学课堂讲稿”,“DOI-asserted-by”:“publisher”,“first page”:”163,“DOI”:“10.1007\/978-3642-10772-6_13”,“volume-title”:“信息系统安全”,“author”:“P.Chen”,“year”:“2009”,“unstructured”:“Chen,P.,Xiao,H.,Shen,X.,Yin,X.、Mao,B.,Xie,L.:DROP:检测面向返回的编程恶意代码。In:Prakash,A.,Sen Gupta,I.(eds.)ICISS 2009。LNCS,第u00a05905卷,第163\u2013177页。Springer,Heidelberg(2009)“},{“key”:“4_CR9”,“nonstructured”:“Chen,S.,Xu,J.,Sezer,E.C.,Gauriar,P.,Iyer,R.K.:非控制数据攻击是现实的威胁。在:USENIX安全研讨会(2005)”},{“key”:“4_CR10”,“doi asserted by”:“crossref”,“nonstructured”:“Cova,M.,Kruegel,C.,Giovanni,V.:检测和分析驱动下载攻击和恶意javascript代码。In:万维网国际会议(2010)“,”DOI“:”10.1145\/1772690.1772720“},{”key“:”4_CR11“,”unstructured“:”Cowan,C.、Pu,C.、Maier,D.、Hintony,H.、Walpole,J.、Bakke,P.、Beattie,S.、Grier,A.、Wagle,P.,Zhang,Q.:Stackguard:自动自适应检测和防止缓冲区溢出攻击。在:USENIX Security Symposium(1998)“},{”key“:”4_CR12“,”doi asserted by“:”crossref“,”nonstructured“:”Davi,L.,Sadeghi,A.-R.,Winandy,M.:动态完整性测量和认证:防御面向返回的编程攻击。在:ACM Workshop on Scalable Trusted Computing(2009)“,”doi“:”10.1145\/16551081655117“},{”key“:”4_CR13“,”doi-asserted-by“:”crossref“,”unstructured“:”Davi,L.,Sadeghi,A.-R,Winandy,M.:ROPdefender:一种防御面向返回的编程攻击的检测工具。In:ACM信息、计算机和通信安全研讨会(2011年)”,“DOI”:“10.1145\/1966913.1966920”},{“key”:“4_CR14”,“series-title”:“计算机科学课堂讲稿”,“DOI-asserted-by”:“publisher”,“first page”:”88“,“DOI:”10.1007\/978-3642-02918-9_6“,”volume-title“:”入侵和恶意软件检测,以及漏洞评估“author“:”M.Egele“,”year“:”2009“,”unstructured“:”Egele,M.,Wurzinger,P.,Kruegel,C.,Kirda,E.:保护浏览器免受驱动下载:缓解heap-spiring代码注入攻击。收录:Flegel,U.,Bruschi,D.(编辑)DIMVA 2009。LNCS,卷\u00a05587,第88页\u2013106。Springer,Heidelberg(2009)“},{“key”:“4_CR15”,“doi-asserted-by”:“crossref”,“unstructured”:“Francillon,A.,Castelluccia,C.:哈佛架构设备上的代码注入攻击。In:ACM Conference on Computer and Communications Security(2008)”,“doi”:“10.1145\/1455770.1455775”}Frantzen,M.,Shuey,M.:Stackghost:硬件促进的堆栈保护。在:USENIX Security Symposium(2001)“},{“key”:“4_CR17”,“unstructured”:“Gadgets DNA.How PDF exploit being used by JailbreakMe to Jailbrreak iPhone iOS,\n\n http://www.gadgetsdna.com/iPhone-iOS-4-0-1-Jailbreak-execution-flow-using-PDF-exploit\/5456\/”},}“key:”4_CR18“,”doi-asserted-by“:”publisher“,”第一页“:”2“,”DOI“:”10.1016\/j.diin.2009.06.016“,”卷“:”6“,”作者“:”S.Garfinkel“,”年份“:”2009“,”非结构化“:”Garfinkell,S.,Farrell,P.,Roussev,V.,Dinolt,G.:用标准化的取证语料库将科学带入数字取证。数字调查\u00a06,2\u201311(2009)“,“新闻标题”:“数字调查”},{“key”:“4_CR19”,“doi-asserted-by”:“crossref”,“unstructured”:“Hiser,J.D.,Nguyen-Tuong,A.,Co,M.,Hall,M.、Davidson,J.W.:ILR:u2019d我的小工具去向何方。In:IEEE Symposium on Security and Privacy(2012)”,“doi”:“10.1109\/SP.2012.39”}非结构化“:”jduck。最新的adobe漏洞利用和会话升级(2010),\n\n https:\/\/community.rapid7.com/community\/metasploit\/blog\/2010\/03\/18\/The-latest-adobe-exploit-and-session-upgrading“},{“key”:“4_CR21”,“unstructured”:“Kayaalp,M.、Ozsoy,M.,Ghazaleh,N.A.、Ponomarev,D.:有效保护系统免受代码重用攻击。IEEE Transactions on Computers\u00a099(PrePrints)(2012)“},{“key”:“4_CR22”,“doi-asserted-by”:“crossref”,“unstructured”:“Kil,C.,Jun,J.,Bookholt,C.,Xu,J.和Ning,P.:地址空间布局排列(ASLP):走向商品软件的细粒度随机化。In:年度计算机安全应用会议(2006)”,“doi”:“10.1109\/ACSAC.2006.9“},{“key”:“4_CR23”,“unstructured”:“Kiriansky,V.,Bruening,D.,Amarasinghe,S.P.:通过程序引导安全执行。In:USENIX Security Symposium(2002)”},},“key“:”4_CR24“,”doi-asserted-by“:”crossref“,”unstructure“:”Kolbitsch,C.,Livshits,B.,Zorn,B.,Seifert,C.:Rozzle:消除互联网恶意软件。摘自:IEEE安全与隐私研讨会,第443\u2013457页(2012)“,“DOI”:“10.1109\/SP.2012.48”},{“key”:“4_CR25”,“unstructured”:“Kornau,T.:ARM体系结构的面向返回的编程。硕士论文,Ruhr-University(2009)”}Li,J.,Wang,Z.,Jiang,X.,Grace,M.,Bahram,S.:使用\u201dreturn-less \u201d内核击败面向返回的rootkit。In:European Conf.on Computer Systems(2010)“,”DOI“:”10.1145\/1755913.1755934“},”key“:”4_CR27“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first page“:“338”,”DOI:“10.1007\/978-3642-23644-0_18”,“volume-title”:“入侵检测的最新进展”,”author“:”M.Lindorfer“,”year“:”2011“,”unstructured“:”Lindorfer,M.,Kolbitsch,C.,Milani Comparetti,P.:检测环境敏感恶意软件。收录:Sommer,R.、Balzarotti,D.、Maier,G.(编辑)RAID 2011。LNCS,第u00a06961卷,第338\u2013357页。Springer,Heidelberg(2011)“},{”key“:”4_CR28“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“101”,”doi“:”10.1007\/978-3642-23644-0_6“,”volume-title“:“入侵检测的最新进展”,“author”:“K.Lu”,“year”:“2011”,“unstructured”:“Lu,K.,Zou,D.,Wen,W.,Gao,D.:打包的、可打印的和多态的面向返回的编程。收录:Sommer,R.、Balzarotti,D.、Maier,G.(编辑)RAID 2011。LNCS,第00a06961卷,第101\u2013120页。Springer,Heidelberg(2011)“},{”key“:”4_CR29“,”unstructured“:”Microsoft.Data Execution Prevention,DEP(2006),\n\n http://support.Microsoft.com/kb\/875352\/EN-US\/“}”,{“key”:“4_CR30”,“doi-asserted-by”:“crossref”,“unstructure”:“Moser,A.,Kruegel,C.,Kirda,E.:恶意软件检测的静态分析极限。摘自:《年度计算机安全应用会议》,第421\u2013430页(2007)“,“DOI”:“10.1109\/ACSAC.2007.21”},{“key”:“4_CR31”,“DOI-asserted-by”:“crossref”,“unstructured”:“Necula,G.C.,Condit,J.,Harren,M.,McPeak,S.,Weimer,W.:Ccured:传统软件的类型安全更新。ACM编程语言和系统学报(2005)”DOI“:”10.1145\/1065887.1065892“},{“key”:“4_CR32”,“unstructured”:“Nergal:高级return-in-to-lib(c)漏洞利用:PaX案例研究。Phrack Magazine \u00a058(4)(2001)”},},“key“:”4_CR33“,”DOI-asserted-by“:”crossref“,”unstructure“:”Onarlioglu,K.,Bilge,L.,Lanzi,A.,Balzarotti,D.,Kirda,E.:G-Free:通过无小工具二进制文件击败面向返回的编程。In:年度计算机安全应用会议(2010)“,”DOI“:”10.1145\/1920261.1920269“},”key“:”4_CR34“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first page“:“274”,”DOI:“10.1007\/978-3642-3338-5_14”,“volume-title”:“攻击、入侵和防御研究”,“author”:“T.Overveldt Van”,“year”:“2012年,“非结构化”:“Van Overveldt,T.,Kruegel,C.,Vigna,G.:FlashDetect:ActionScript 3恶意软件检测。In:Balzarotti,D.,Stolfo,S.J.,Cova,M.(编辑)RAID 2012。LNCS,第u00a07462卷,第274\u2013293页。Springer,Heidelberg(2012)“},{“key”:“4_CR35”,“doi-asserted-by”:“crossref”,“unstructured”:“Pappas,V.,Polychronakis,M.,Keromytis,A.D.:粉碎小工具:使用就地代码随机化阻碍面向返回的编程。in:IEEE Symposium on Security and Privacy(2012年)”,“doi”:“10.1109\/SP.2012.41”},}“key”:“4-CR36”,“doi-asserted-by”crossref“,”unstructured“:”Polychronakis,M.,Keromytis,A.D.:使用推测代码执行进行ROP有效负载检测。In:MALWARE(2011)“,”DOI“:”10.1109\/MALWARE.2011.6112327“},{”key“:”4_CR37“,”unstructured“:”Serna,F.J.:软件利用的信息泄露时代。In:Black Hat USA(2012)“},{”key“:”4_CR38“,”DOI asserted by“:”crossref“,”unstructured“:”Shacham,H.:骨骼上无辜肉体的几何结构:在没有函数调用的情况下返回libc(在x86上)。In:ACM计算机和通信安全会议(2007)“,”DOI“:”10.1145\/1315245.1315313“},{”key“:”4_CR39“,”DOI-asserted-by“:”crossref“,”unstructured“:”Shacham,H.,Jin Goh,E.,Modadugu,N.,Pfaff,B.,Boneh,D.:关于地址空间随机化的有效性DOI“:”10.1145 \/1030083.1030124“},{“key”:“4_CR40”,“unstructured”:“Snow,K.Z.,Krishnan,S.,Monrose,F.,Provos,N.:Shellos:启用代码注入攻击的快速检测和取证分析。In:USENIX Security Symposium(2011)”},}“key:”4_CR41“,”DOI-asserted-by“:”crossref“,”unstructure“:”Snow,K.Z.,Davi,L.,Dmitrienko,A.,Liebchen,C.,Monrose,F.,Sadeghi,A.-R.:实时代码重用:关于细粒度地址空间布局随机化的有效性。收录于:IEEE安全与隐私研讨会(2013)“,”DOI“:”10.1109\/SP.2013.45“},”{“issue”:“6”,”key“:”4_CR42“,”DOI-asserted-by“:”publisher“,”first page“:2(6),678\u2013687(1989)“,”journal-title“:ACM的通信”},{“key”:“4_CR43”,“doi-asserted-by”:“crossref”,“unstructured”:“Szekeres,L.,Payer,M.,Wei,T.,Song,D.:SOK:记忆中的永恒战争。in:IEEE Symposium on Security and Privacy(2013)”,“doi”:“10.1109\/SP.2013.13”}“:”Tzermias,Z.,Sykiotakis,G.,Polychronakis,M.,Markatos,E.P.:结合静态和动态分析来检测恶意文档。In:European Workshop on System Security(2011)“,”DOI“:”10.1145\/1972551.1972555“},{“key”:“4_CR45”,“unstructured”:“Vreugdenhil,P.:Pwn2Own 2010 Windows 7 Internet Explorer 8 Explorer 8 exploit(2010)”},“{”key“:”4_CR46“,”DOI-asserted-by“:”crossref“,”unstructure“:”Wartell,R.,Mohan,V.,Hamlen,K.W.,Lin,Z.:二进制搅拌:传统x86二进制代码的自随机化指令地址。In:ACM Conference on Computer and Communications Security(2012)”,“DOI”:“10.1145\/2382196.2382216”},{“key”:“4_CR47”,“unstructured”:“Xia,Y.,Liu,Y.、Chen,H.,Zang,B.:Cfimon:使用性能计数器检测违反控制流完整性的行为。In:IEEE\/IFIP可靠系统和网络国际会议4_CR48“,“非结构化”:“Zovi,D.D.:实用的面向返回的编程。RSA Conference(2010)“}”,“container-title”:[“计算机科学课堂讲稿”,“攻击、入侵和防御研究”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/978-3642-41284-4_4”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”}],“存放“:{“date-parts”:[[2019,5,23]],“date-time”:“2019-05-23T18:55:53Z”,“timestamp”:1558637753000},“score”:1,“resource”:{(主要):{”URL“:”http:\\/link.springer.com/10.1007\/978-3642-41284-44“}},”副标题“:[],”短标题“:[],“issued”:{“date-parts”:[2013]},《ISBN》:[“978364]2412837“,”9783642412844“],”references-count“:48,”URL“:”http:\/\/dx.doi.org\/10.1007\/978-3-642-41284-4_4“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”类型“:”打印“,”值“:”0302-7743“},{”型号“:”电子“,”数值“:”1611-33049“}],”主题“:[],”发布“:{”日期部分“:[2013]]}}}}