{“状态”:“好”,“消息类型”:“工作”,“消息版本”:“1.0.0”,“消息”:{“索引”:{“日期部分”:[[2023,5,8],“日期时间”:“2023-05-08T21:18:59Z”,“时间戳”:1683580739194},“引用计数”:58,“出版商”:“施普林格科学与商业媒体有限责任公司”,“发行”:“3”,“许可证”:[{“开始”:{“日期部分”:[[2017,6,24],“日期时间”:“2017-06-24T00:00Z”,“timestamp”:1498262400000},“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“http://www.springer.com/tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},”short-container-title“:[”J Grid Computing“],”published-print“:{”date-parts“:[2017,9]]}”,“DOI”:“10.1007\/s10723-017-9403-5“,”类型“:”期刊文章“,“created”:{“date-parts”:[[2017,6,24]],“date-time”:“2017-06-24T04:54:35Z”,“timestamp”:1498280075000},“page”:“395-414”,“update-policy”:”http://\/dx.doi.org\/10.1007\/springer_crossmark_policy“,”source“:”Crossref“,“is-referenced-by-count”:3,“title”:[“定时通道的预测缓解-机器代码的威胁防御”],“prefix”:“10.1007”,“卷”:“15”,“作者”:[{“给定”:“Shahrzad”,“家族”:“Kananizadeh”,“序列”:“第一”,“从属关系”:[]},{“给出”:“Kirill”,“家庭”:“Kononenko”,“sequence”:“additional”,“affiliation”:[],“member”:“297”,“published-online”:{“date-parts”:[[2017,6,24]]}asserted-by“:”crossref“,”first page“:”23:1“,“doi”:“10.1145\/20866696.2086702”,“卷”:“8”,“作者”:“JV Clemput”,“年份”:“2012”,“非结构化”:“Clemput,J.V.,Coppens,B.,De Sutter,B.:编译器缓解现代x86处理器的时间攻击。ACM Trans.Archit.Code Optim.8,23:1\u201323:20(2012)”,“期刊标题”:“ACM Trans.Archit.Code Optim.”},{“issue”:“1”,“key”:“9403_CR2”,“doi-asserted-by”:“crossref”,“first page”:“64”,“doi”:“10.1109\/TIFS.2011.2163398”,“volume”:”7“,“author”:“S Gorantla”,“year”:“2012”,“unstructured”:“Gorantla-S.,Kadloor,S.,Kiyavash,N.,Coleman,T.,Moskowitz,I.,Kang,M.:表征nrl网络泵在缓解隐蔽定时信道方面的功效。IEEE Trans.Inf。法医安全。7(1),64\u201375(2012)“,“期刊标题”:“IEEE Trans。Inf.法医安全。},{“key”:“9403_CR3”,“volume-title”:“2009年第30届SP'10会议录,第109-124页。IEEE Computer Society,Washington(2010)“,“author”:“B Coppens”,“year”:“2009”,“unstructured”:“Coppenss,B.,Verbauwhede,I.,Bosschere,K.D.,Sutter,B.D.:现代x86处理器上基于计时的副通道攻击的实用缓解措施。摘自:2009年IEEE第30届安全与隐私研讨会论文集,SP'10,第109-124页。IEEE Computer Society,Washington(2010)“},{”key“:”9403_CR4“,”doi-asserted-by“:”crossref“,”first-page“:”785“,”doi“:”10.1109\/TDSC.2010.46“,”volume“:“8”,”author“:”S Gianvecchio“,”year“:”2011“,”unstructured“:”Gianvecchio,S.,Wang,H.:一种基于熵的检测隐蔽计时通道的方法。IEEE传输。可靠的安全。计算。8,785\u2013797(2011)“,“期刊标题”:“IEEE Trans。可靠的安全。计算。“},{”key“:”9403_CR5“,”doi-asserted-by“:”crossref“,”first-page“:”111“,”doi“:”10.1145\/2160718.2160742“,”volume“:“55”,”author“:”A Aviram“,”year“:”2012“,”unstructured“:”Aviram,A.,Weng,S.-C.,Hu,S.,Ford,B.:高效的系统强制确定性并行。Commun.ACM 55,111\u2013119(2012)“,”journal-title“:”Commun.AM}“,{“键”:“9403_CR6”,“第18届移动计算与网络国际年会论文集,Mobicom\u201912,第397\u2013398页。ACM,纽约“,“author”:“K Kononenko”,“year”:“2012”,“unstructured”:“Kononeinko,K:识别和修复x86机器代码漏洞的统一方法。摘自:《第18届移动计算与网络国际年会论文集》,Mobicom\u201912,第397\u2013398页。ACM,New York(2012)“},{”issue“:”3“,”key“:”9403_CR7“,”doi-asserted-by“:”crossref“,”first page“:“845”,“doi”:“10.1007 \/s11227-015-1616-4”,“volume”:“72”,“author”:“K Kononenko”,“year”:“2016”,“unstructured”:“Kononengo,K.:在虚拟执行环境中使用动态优化的程序代码纠错方法。超级计算机。72(3),845\u2013873(2016)“,“期刊标题”:“超级计算机杂志”。“},{”key“:”9403_CR8“,”doi-asserted-by“:”publisher“,”unstructured“:”Kananizadeh,S.,Kononenko,K.:针对定时通道的动态保护开发。国际期刊信息安全.1\u201311(2016)。doi:\n 10.1007\/s10207-016-0356-7“Kononenko,K.:Libjit线性扫描:快速高效编译的模型。In:《建模与仿真国际评论》,第3卷,pp 1035\u20131044(2010)“},{“key”:“9403_CR10”,“first page”:《51》,“volume-title”:“2010年计算机科学理论和数学基础国际会议论文集,TMFCS\u201910”,《author》:“K Kononenko”,“year”:“2010.”,“unstructured”:“Kononenko,K.:《2010年计算机科学理论和数学基础国际会议论文集》的快速汇编,TMFCS \u201910,pp 51\u201356(2010)“},{“key”:“9403_CR11”,“unstructured”:“Miller,F.P.,Vandome,A.F.,McBrewster,J.:Mono(软件):MonoDevelop,软件专利和自由软件,Novell,应用程序虚拟机比较,DotGNU,便携式。净收入,。NET框架,。。免费开源软件,Ximian。Alpha Press(2009)“},{”key“:”9403_CR12“,”doi-asserted-by“:”crossref“,”first page“:“175”,“doi”:“10.1145\/2499370.2462164”,“volume”:“48”,“author”:“J Zhao”,“year”:“2013”,“unstructured”:“Zhao,J.,Nagarakatte,S.,Martin,M.M.,Zdancewic,S.:llvm基于ssa的优化的形式验证。SIGPLAN Not.48,175\u2013186(2013)”,“journal-title“:”SIGPLAN没有。},{“key”:“9403_CR13”,“volume-title”:“IFIP理论计算机科学国际会议,第236\u2013249页。Springer,“author”:“C Cotrini”,“year”:“2014”,“unstructured”:“Cotrini,C.,Gurevich,Y.,Lahav,O.,Melentyev,A.:以连词为集合的Primal infon逻辑。摘自:IFIP理论计算机科学国际会议,第236\u2013249页。Springer(2014)“},{”key“:”9403_CR14“,”volume-title“:”USENIX 2008年度技术会议,ATC\u201908,pp.293\u2013306。USENIX Association,Berkeley“,“author”:“B Ford”,“year”:“2008”,“unstructured”:“Ford,B.,Cox,R.:Vx32:x86上的轻量级用户级沙盒。收录于:USENIX 2008年度技术会议,ATC\u201908,第293\u2013306页。USENIX Association,Berkeley(2008)“},{“key”:“9403_CR15”,“doi断言者”:“crossref”,“doi”:“10.1007\/978-1-4302-2388-7”,“卷标题”:“Expert.NET Micro Framework”,“作者”:“J Kuhner”,“年份”:“2009”,“非结构化”:“Kuhner,J.:Expert.NET Micro Framework,第2版。Apress,Berkely(2009)”,“版本”:“第2版”},{“key”:“9403_CR16”doi-asserted-by“:”crossref“,”unstructured“:”M\u00e9ndez Mu\u00f1oz,V.,Casaj\u00fas Ramo,A.,Fern\u00ed1ndez Albor,V.、Graciani Diaz,R.、Merino Ar\u00e 9valo,G.:Raphyc:在联合混合云上构建弹性服务的架构。J.网格计算。11,(2013)“,”DOI“:”10.1007\/s10723-013-9279-y“},{”key“:”9403_CR17“,”DOI-asserted-by“:”publisher“,”unstructured“:”Galante,G.,Erpen De Bona,L.C.,Mury,A.R.,Schulze,B.,da Rosa Righi,R.:科学应用执行中公共云弹性的分析:一项调查。J.Grid Comput.14(2),193\u2013216(2016).doi:\n 10.1007,“doi”:“10.1007”,{“key”:“9403_CR18”,“volume-title”:“第20届USENIX安全会议记录,SEC201911,pp.33\u201333。USENIX Association,Berkeley”,“作者”:“A Haeberlen”,“年份”:“2011”,“非结构化”:“Haeberlen,A.,Pierce,B.C.,Narayan,A.:受到攻击的差异隐私。摘自:第20届USENIX安全会议记录,SEC\u201911,第33\u201333页。USENIX Association,Berkeley(2011)“},{“key”:“9403_CR19”,“volume-title”:“第四届美国ENIX云计算热点会议论文集,HotCloud\u201912,pp.2\u20132。USENIX Association,Berkeley“,“author”:“B Ford”,“year”:“2012”,“unstructured”:“Ford,B.:云中的冰山:云计算的其他风险。摘自:第四届USENIX云计算热点会议论文集,HotCloud\u201912,pp.2\u20132。USENIX Association,Berkeley(2012)“},{”key“:”9403_CR20“,”doi-asserted-by“:”crossref“,”first page“:“1192”,“doi”:“10.1007\/s11227-016-1805-9”,“volume”:“73”,“author”:“CN Modi”,“year”:“2017”,“unstructured”:“Modi,C.N.,Acha,K.:云计算中的虚拟化层安全挑战和入侵检测/预防系统:综合评述。J.超级计算机。73,1192\u20131234(2017)“,“期刊标题”:“超级计算机杂志”。“},{”key“:”9403_CR21“,”doi-asserted-by“:”crossref“,”unstructured“:”Clarke,D.,Noble,J.,Wrigstad,T.(eds.):面向对象编程中的混叠:类型、分析和验证。海德堡:Springer-Verlag,Berlin(2013)“,”doi“:”10.1007\/978-3642-36946946-9“}”,{“key”:“9403_CR2”,“volume-title”:“”Access contracts a dynamic approach to object-oriented Access protection,技术代表UCAM-CL-TR-880“,“author”:“J Voigt”,“year”:“2016”,“unstructured”:“Voigt,J.:Access Contract a dynamic approachs to objectointed accessprotection”,技术代表UCAM-CL-TR-880。剑桥大学计算机实验室(2016)“},{“key”:“9403_CR23”,“volume-title”:“2010年第23届IEEE计算机安全基础研讨会论文集,CSF\u201910,pp.44\u201356。IEEE Computer Society,Washington”,“author”:“B K\u00f6pf”,“year”:“2010”,“unstructured”:“K \u00f 6pf,B,Smith,G.:定时攻击下盲加密的漏洞边界和泄漏恢复能力。摘自:2010年第23届IEEE计算机安全基础研讨会论文集,CSF\u201910,第44\u201356页。IEEE Computer Society,Washington(2010)“},{”key“:”9403_CR24“,”volume-title“:”第18届ACM计算机与通信安全会议论文集,第563\u2013574页。ACM,“作者”:“D Zhang”,“年份”:“2011年”,“非结构化”:“Zhang,D.,Askarov,A.,Myers,A.C.:交互式系统中定时信道的预测缓解。摘自:第18届ACM计算机和通信安全会议记录,第563\u2013574页。ACM(2011)“},{”key“:“9403_CR25”,”doi-asserted-by“:”crossref“,”first page“:”679“,”doi“:”10.1016\/j.sysarc.2007.11004“,“volume”:“54”,“author”:“JR Dick”,“year”:“2008”,“unstructured”:“Dick,j.R.,Kent,K.B.,Libby,j.C.:对.net公共语言运行时的定量分析。j.Syst.Archit.54,679\u2013696(2008)”,“新闻标题”:“j。系统。阿奇特。“},{”key“:”9403_CR26“,”volume-title“:”基于类型的隐蔽信道消除和寄存器分配技术“,”author“:”J Agat“,”year“:”2001“,”unstructured“:”Agat,J.:“基于类型的隐信道消除和注册分配技术。查尔默斯理工大学博士论文(2001)“}volume-title“:“Proc 16th IEEE Computer Security Foundations Workshop”,“author”:“S Zdancewic”,“year”:“2003”,“unstructured”:“Zdancewic,S.,Myers,A.C.:并发程序安全的观察决定论。摘自:Proc 16th IEEE Computer Security Foundations Workshop,pp 29\u201343(2003)“},{“key”:“9403_CR28”,“volume-title”:“第13届IEEE计算机安全基础研讨会会议记录,CSFW\u201900,pp.200\u2013214。IEEE Computer Society,Washington”,“author”:“A Sabelfeld”,“year”:“2000”,“unstructured”:“Sabelfold,A.,Sands,D.:多线程程序的概率不干扰。摘自:第13届IEEE计算机安全基础研讨会论文集,CSFW\u201900,第200\u2013214页。IEEE Computer Society,Washington(2000)“},{”key“:”9403_CR29“,”doi-asserted-by“:”crossref“,”first-page“:”99“,”doi“:”10.1145\/2345156.2254078“,”volume“:“47”,”author“:”D Zhang“,”year“:”2012“,”unstructured“:”Zhang,D.,Askarov,A.,Myers,A.C.:基于语言的定时信道控制和缓解。SIGPLAN Not.47,99\u2013110(2012)“,”journal-title“:”SIGPLAN没有。“},{”键“:”9403_CR30“,”卷标题“:”第47届IEEE/ACM微体系结构国际研讨会论文集,MICRO-47,pp.216\u2013228。IEEE Computer Society,Washington”,“author”:“J Chen”,“year”:“2014”,“unstructured”:“Chen,J.,Venkataramani,G.:Cc-hunter:发现共享处理器硬件上的隐蔽定时通道。摘自:第47届IEEE/ACM国际微体系结构研讨会论文集,MICRO-47,第216\u2013228页。IEEE Computer Society,Washington(2014)“},{“key”:“9403_CR31”,“doi-asserted-by”:“crossref”,“unstructured”:“Caballer,M.,Blanker,I.,Molt\u00f3,G.,de Alfonso,C.:虚拟基础设施的动态管理。网格计算杂志。13(1),53\u201370(2015)”,“doi”:“10.1007\/s10723-014-9296-5”}首页“:”281“,”DOI“:”10.1007\/s10723-013-9255-6“,”卷“:”11“,”作者“:”J Shamsi“,”年份“:”2013“,”非结构化“:”Shamsi,J.,Khojaye,M.A.,Qasmi,M.A.:数据密集型云计算:需求、期望、挑战和解决方案。J.网格计算。11,281\u2013310(2013)“,“journal-title”:“J.Grid Comput。“},{”key“:”9403_CR33“,”doi-asserted-by“:”crossref“,”first-pages“:”142“,“doi”:“10.1007 \/s10766-015-0391-4”,“volume”:“45”,“author”:“S Wang”,“year”:“2017”,“unstructured”:“Wang,S.,Qiang,W.,Jin,H.,Yuan,J.:Covertinspector:多租户云中共享内存隐蔽定时信道的识别。国际J。并行程序。45,142\u2013156(2017)“,“期刊标题”:“国际期刊平行项目。“},{”key“:”9403_CR34“,”doi asserted by“:”crossref“,”首页“:”11“,”doi“:”10.1016\/j.jnca.2015.00.010“,”卷“:”71“,”作者“:”MA Khan“,”年份“:”2016“,”非结构化“:”Khan,M.A.:云计算安全问题调查.j.Netw.Comput.Appl.71,11\u201329(2016)“,”期刊标题“:”j.Netw.Comput.Appl.“},{”issue“:”7“,”键“:”9403_CR35“,”doi-asserted-by“:”crossref“,”first-page“:”593“,”doi“:”10.1016\/j.jlap.2008.09.003“,”volume“:”78“,”author“:”A Russo“,”year“:”2009“,”unstructured“:”Russo,A.,Sabelfeld,A.:在同步状态下保护线程和调度程序之间的交互。逻辑代数程序。78(7),593\u2013618(2009)“,“期刊标题”:《逻辑代数程序杂志》。”},{“key”:“9403_CR36”,“卷标题”:“第25届ACM SIGPLAN-SIGCT编程语言原理研讨会论文集,POPL\u201998,pp.355\u2013364。ACM,纽约“,“author”:“G Smith”,“year”:“1998”,“unstructured”:“Smith,G.,Volpano,D.:多线程命令式语言中的安全信息流。摘自:第25届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL\u201998,第355\u2013364页。ACM,纽约(1998)“},{“key”:“9403_CR37”,“volume-title”:“第24届USENIX安全研讨会会议记录,SEC\u201915,pp.431\u2013446。USENIX Association,Berkeley”,“author”:“A Rane”,“year”:“2015”,“unstructured”:“Rane,A.,Lin,C.,Tiwari,M.:浣熊:通过模糊执行关闭数字副渠道。参见:第24届USENIX安全研讨会会议记录,SEC\u201915,第431\u2013446页。USENIX Association,Berkeley(2015)“},{“key”:“9403_CR38”,“volume-title”:“第七届CAAP\/FASE软件开发理论与实践国际联合会议论文集”,TAPSOFT\u201997,第607\u2013621页。Springer,London“,”author“:”DM Volpano“,”year“:”1997“,”unstructured“:”Volpano,D.M.,Smith,G.:基于类型的程序安全方法。参见:《第七届CAAP\/FASE软件开发理论与实践国际联合会议论文集》,TAPSOFT\u201997,第607\u2013621页。Springer,London(1997)“},{”key“:”9403_CR39“,”volume-title“:”第六届静态分析国际研讨会论文集,SAS\u201999,第303\u2013311页。伦敦施普林格“,“作者”:“沃尔帕诺DM”,“年份”:“1999年”,“非结构化”:“沃帕诺D.M.:安全与保密。摘自:第六届国际静态分析研讨会论文集,SAS\u201999,第303\u2013311页。Springer,London(1999)“},{”key“:”9403_CR40“,”volume-title“:”2016年ACM SIGSAC计算机与通信安全会议论文集,CCS\u201916,第871\u2013882页。ACM,纽约”,“作者”:“Z Zhou”,“年份”:“2016年”,“非结构化”:“Zhou,Z,Reiter,M.K.,Zhang,Y.:一种软件方法,用于击败最新级别缓存中的旁道。摘自:2016年ACM SIGSAC计算机和通信安全会议记录,CCS\u201916,第871\u2013882页。ACM,纽约(2016)“},{“key”:“9403_CR41”,“volume-title”:“第34届计算机体系结构国际研讨会论文集,ISCA\u201907,第494\u2013505页。ACM,纽约“,“author”:“Z Wang”,“year”:“2007”,“unstructured”:“Wang,Z.,Lee,R.B.:阻止基于软件缓存的侧通道攻击的新缓存设计。摘自:第34届计算机体系结构国际研讨会论文集,ISCA\u201907,第494\u2013505页。ACM,New York(2007)“},{”key“:”9403_CR42“,”doi-asserted-by“:”crossref“,”first page“:“778”,”doi“:”10.1109\/TC.2013.212“,”volume“:”64“,”author“:”C Rebeiro“,”year“:”2015“,”unstructured“:”Rebeiro,C.,Mukhopadhyay,D.:时间驱动缓存攻击的微观架构分析:寻求理想的实现。IEEE传输。计算。64,778\u2013790(2015)“,“期刊标题”:“IEEE Trans。计算。“},{”issue“:”7“,”key“:”9403_CR43“,”doi-asserted-by“:”crossref“,”first-page“:”1276“,”doi“:”10.1109\/TC.2012.78“,”volume“:“62”,”author“:”J Kong“,”year“:”2013“,”unstructured“:”Kong,J.,Aciicmez,O.,Seifert,J.-P.,Zhou,H.:针对基于软件缓存的并行通道攻击的架构。IEEE Trans.Compute.62(7),1276\u20131288(2013))“,”journal-title“:”IEEE Trans。计算。“},{”issue“:”1“,”key“:”9403_CR44“,”doi-asserted-by“:”crossref“,”first-page“:”37“,”doi“:”10.1007\/s00145-009-9049-y“,”volume“:“23”,”author“:”E-Tromer“,”year“:”2009“,”unstructured“:”Tromer,E.,Osvik,D.A.,Shamir,A.:对aes的高效缓存攻击,以及对策。J.Cryptol.23(1),37\u201371(2009)“,”journal-title“:”J.Cryptol.“},{”key“:”9403_CR45“,”doi-asserted-by“:”crossref“,”first page“:”30:1“,“doi”:“10.1145\/2492705”,“volume”:“46”,“author”:“V Medina”,“year”:“2014”,“unstructured”:“Medina,V.,Garc\u00eda,J.M.:虚拟机迁移机制的调查。ACM计算。调查。46,30:1\u201330:33(2014)“,“新闻标题”:“ACM计算。Surv公司。“},{”key“:”9403_CR46“,”卷标题“:”2010年IEEE安全与隐私研讨会论文集,SP\u201910,(美国华盛顿特区),pp.109\u2013124,IEEE计算机学会“,”作者“:”D Devriese“,”年份“:”2010“,”非结构化“:”Devriese,D.,Piessens,F.:通过安全的多执行不干涉。摘自:《2010年IEEE安全与隐私研讨会论文集》,SP\u201910,(美国华盛顿特区),第109\u2013124页,IEEE计算机学会(2010)“},{“key”:“9403_CR47”,“doi-asserted-by”:“crossref”,“first page”:Bergan,T.,Anderson,O.,Devietti,J.,Ceze,L.,Grossman,D.:Coredet:确定性多线程执行的编译器和运行时系统。SIGPLAN不是。45,53\u201364(2010)“,“journal-title”:“SIGPLAN没有。“},{”key“:”9403_CR48“,”doi-asserted-by“:”crossref“,”first-page“:”701“,”doi“:”10.1016\/j.comnet.2005.01010“,“volume”:“48”,“author”:“D Brumley”,“year”:“2005”,“unstructured”:“Brumley,D.,Boneh,D.:远程定时攻击很实用。Compute.Netw.48,701\u2013716(2005)”,“journal-title”:“Compute.Net”},}“key”:“9403_CR49”,“doi-asserted-by”:“crossref“,”first-page“:”2455“,”DOI“:”10.1109\/TIT.2002.801405“,”volume“:”48“,”author“:”J Giles“,”year“:”2002“,”unstructured“:”Giles,J.,Hajek,B.:计时频道的信息理论和游戏理论研究。IEEE传输。通知。理论48,2455\u20132477(2002)“,“期刊标题”:“IEEE Trans。通知。理论“},{“key”:“9403_CR50”,“doi-asserted-by”:“crossref”,“首页”:“219”,“doi”:“10.3233\/JCS-1992-13-403”,“卷”:“1”,“作者”:“JC Wray”,“年份”:“1992”,“非结构化”:“Wray,J.C.:隐蔽定时通道的分析。J.Compute.Secur.1,219\u2013232(1992)”,“日志标题”:“J.Computer.Secur”:“9403_CR51”,“非结构化”:Kohlbrenner,D.,Shacham,H.:不确定时期值得信赖的浏览器。摘自:第25届USENIX安全研讨会(USENIX-Security 16),第463\u2013480页。USENIX协会“},{“key”:“9403_CR52”,“volume-title”:“2016年第24届ACM SIGSOFT国际软件工程基础研讨会论文集,FSE 2016,第193\u2013204页。ACM,纽约“,“作者”:“L Bang”,“年份”:“2016”,“非结构化”:“Bang,L.,Aydin,A.,Phan,Q.-S.,Pasareanu,C.S.,Bultan,T.:分段甲骨侧通道的字符串分析。在:2016年第24届ACM SIGSOFT软件工程基础国际研讨会论文集,FSE 2016,第193\u2013204页。ACM,纽约(2016)“},{“key”:“9403_CR53”,“volume-title”:“2017年ACM亚洲计算机与通信安全会议论文集,亚洲计算机安全协会CCS\u201917,pp.71\u201385。ACM,纽约”,“作者”:“A Bosu”,“年份”:“2017年”,“非结构化”:“Bosu,A.,Liu,F.,Yao,D.D.,Wang,G.:共谋数据泄漏及更多:应用程序间通信的大规模威胁分析。摘自:《2017年亚洲计算机与通信安全会议论文集》,亚洲CCS\u201917,第71\u201385页。ACM,纽约(2017)“},{“key”:“9403_CR54”,“volume-title”:“1987年IEEE安全与隐私研讨会,第60\u201366页。IEEE“,“作者”:“JK Millen”,“年份”:“1987年”,“非结构化”:“Millen,J.K.:隐蔽信道容量。1987年IEEE安全与隐私研讨会,第60\u201366页。IEEE(1987)“},{”key“:”9403_CR55“,”volume-title“:”ICICS\u201908,LNCS第5308卷,第81\u201396页。Springer,“作者”:“RD Pierro”,“年份”:“2008年”,“非结构化”:“Pierro,R.D.,Hankin,C.,Wiklicky,H.:量化时间泄漏和成本优化。收录于:《ICICS\u201908会议录》,LNCS第5308卷,第81\u201396页。Springer(2008)“},{“key”:“9403_CR56”,“volume-title”:“第二届ACM计算机与通信安全会议论文集,CCS\u201994,pp.270\u2013281。ACM,纽约”,“作者”:“R Browne”,“年份”:“1994”,“非结构化”:“Browne,R.:测试隐蔽通道分析完整性的熵守恒定律。摘自:《第二届ACM计算机和通信安全会议论文集》,CCS\u201994,第270\u2013281页。ACM,纽约(1994)“},{“key”:“9403_CR57”,“volume-title”:“第五届安全与信任原则国际会议记录,第9635卷,第24\u201345页。Springer,New York“,“author”:“I Bolosteanu”,“year”:“2016”,“unstructured”:“Bolostenau,I.,Garg,D.:非对称安全多执行,带解密。摘自:《第五届安全与信任原则国际会议记录》,第9635卷,第24\u201345页。Springer,New York(2016)“},{”key“:“9403_CR58”,”doi-asserted-by“:”crossref“,”first page“:”6:1“,”doi“:”10.1145\/3023872“,”volume“:”50“,”author“:”AK Biswas“,”year“:”2017“,”unstructured“:”Biswas,A.K.,Ghosal,D.,Nagaraja,S.:定时通道和对策的调查。ACM Compute.Surv.50,6:1\u20136:39(2017)“,”journal-title“:“”ACM计算。Surv公司。“}],”container-title“:[”Journal of Grid Computing“],”original-title”:[],”language“:”en“,”link“:[{”URL“:”http://\/link.springer.com/article\/10.1007\/s10723-017-9403-5\/fulltext.html“,”content-type“:”text\/html“,”content-version“:”vor“,”intended-application“:”text-mining“},”{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/s10723-017-9403-5.pdf“,“content-type”:“application\/pdf”,“content-version”:“vor”,“intended-application”:“text-mining”},{“URL”:“http://\-link.springer.com/content\/ppdf\/10.10007\/s10723-017-9403 5.pdf”,“content-type“:”application//pdf“,”content-versiion“:”vor“,“intent-d-application:”相似性检查“}”,“存放”:{“日期部分”:[[2017,9,25]],“日期时间”:“2017-09-25T12:30:03Z”,“时间戳”:1506342603000},“分数”:1,“资源”:{-“主要”:{-URL”:“http://link.springer.com\/10.1007\/s10723-017-9403-5”},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[2017,6,24]]},“references-count”:58,“journal-issue”:{“issue”:“3”,“published-print“:{“date-parts”:[[2017,9]]}},“alternative-id”:[“9403”],“URL”:“http://\/dx.doi.org\/10.1007\/s10723-017-9403-5”,“relationship”:{},”ISSN“:[“1570-7873”,“1572-9184”],”ISSN-type“:[{“value”:“1570-7973”,”type“type”:电子“}”,“主题”:[],“已发布”:{“日期部分”:[[2017,6,24]]}}}