{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,7,9]],“日期-时间”:“2024-07-09T02:01:22Z”,“时间戳”:1720490482244},“参考-计数”:35,“出版商”:“Elsevier BV”,“许可证”:[{“开始”:“日期-零件”:[[2015,7,1]],”“日期-时刻”:“2015-07-01T00:00:00 0:00Z“,”时间戳“:143570880000},”内容-版本“:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.elsevier.com/tdm\/userlicense\/1.0\/”}],“资助者”:[{“DOI”:“10.13039\/501100001809”,“名称”:“国家自然科学基金”,“DOI-asserted-by”:“publisher”,“奖项”:[“61300169”,”60970107“],“id”:[}“id”:“10.13029\/5011000001809”,”“id-type”:“DO”“I”,“asserted-by”:“publisher”}]},{“DOI”:“10.13039\/50101100002729”,“名称”:“安徽大学”,“doi断言者”:“出版商”,“奖项”:[“J10118520164”],“id”:[{“id”:“10.13039\/50101100002729”,“id type”:“doi”,“断言者”:“出版商”}]},{“doi”:“10.13039\/50101100003995”,“名称”:“安徽省自然科学基金会”,“doi断言者”:“出版商”,“奖项”:[“1408085MF132”],“id“:[{”id“:“10.13039\/501000003995”,“id-type”:“DOI”,“asserted-by”:“publisher”}]}],“content-domain”:{“domain”:[“elsevier.com”,“sciencedirect.com”],“crossmark-restriction”:true},“short-container-title”:[“Computers&Security”],”published-print“:{”date-parts“:[[2015,7]]},”DOI“:”10.1016\/j.cose.2015.03.008“,”type:“journal-article”,“created”:{“date-parts”用法:[[2015,4,9]],“日期-时间”:“2015-04-09T12:13:28Z”,“时间戳”:1428581608000},“页面”:“51-69”,“更新策略”:“http://\/dx.doi.org\/10.1016\/elsevier_cm_policy”,“源”:“Crossref”,”is-referenced-by-count“:2,”special_numbering“:”C“,”title“:[“Dynit:x86二进制程序的新型轻量级三状态动态污点分析框架的实现”],“前缀”:“10.1016”,“卷”:“52”,“作者”:[{“给定”:“二洲”,“家族”:“朱”,“序列”:“第一”,“从属”:[]},{“指定”:“冯”,“家庭”:“刘”,“顺序”:“附加”,“隶属”:[]},“给定”:“左”,“家人”:“王”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Alei”,“family”:“Liang”,“sequence”:“additive”,“filiation“:[]{”,{”given“:”Yiwen“,”family“:”Zhang“,”sequence“:”additional“,”affiliance“:[]},”givent“:”Xuejian“,“隶属关系”:[]}],“成员”:“78”,“reference”:[{“key”:“10.1016\/j.cose.2015.03.008_bib1”,“doi-asserted-by”:“crossref”,“首页”:“5”,“doi”:“101007\/978-3-540-24723-4_2”,“article-title”:“分析x86可执行文件中的内存访问”,“volume”:”2985“,“author”:“Balakrishnan”,“year”:“2004”,“journal-title“:”Lect Notes Compute Sci“},{”“key“:”10.1016\/j.cose.2015.03.008_bib2“,“series-title”:“第八届ACM SIGPLAN/SIGOPS虚拟执行环境会议论文集(VEE’12)”,“首页”:“133”,“article-title”:“透明动态检测”,“作者”:“Bruening”,“年份”:“2012”},{“key”:”10.1016\/j.cose.2015.03.008_bib3“,”series-title“:“第17届年度网络和分布式系统安全研讨会(NDSS’10)论文集”,“article-title”:“安全应用程序的二进制代码提取和接口识别”,“author”:“Caballero”,“year”:“2010”},{“key”:“10.1016\/j.cose.2015.03.008_bib4”,“series-title”:“第18届欧洲计算机安全研究研讨会论文集(ESORICS’13)”,“第一页”:“164”,“文章标题”:“HI-CFG:通过二进制分析构建,并应用于攻击多态性”,“作者”:“Caselden”,“年份”:“2013”},{“key”:“10.1016\/j.cose.2015.03.008_bib5”,“series-title”:“第15届ACM计算机和通信安全会议论文集(CCS’08)”,“首页”:“39”,“文章标题”:“使用动态数据流分析进行高效和可扩展的安全实施”,“作者”:“Chang”,“年份”:“2008”},{“密钥”:“10.1016\/j.cose.2015.03.008_bib6”,“series-title”:“静态分析可执行文件以检测恶意模式”,“author”:“Christororescu”,“year”:“2003”},{“key”:“10.1016\/j.cose.2015.03.008_bib7”,“series-title”:“2007年软件测试与分析国际研讨会论文集(ISSTA’07)”,“首页”:“196”,《article-title》:“Dytan:通用动态污染分析框架”,“author”:“Clause”,“year”:“2007”},{“key”:“10.1016\/j.cose.2015.03.008_bib8”,“series-title”:“第七届USENIX安全研讨会论文集(USENIX-security'98)”,“首页”:“63”,“article-title”:”StackGuard:“自动自适应检测和防止缓冲区溢出攻击”,“auther”:“Cowan”,“年份”:“1998”}、{“issue”:“2”,“key“:“10.1016\/j.cose.2015.03.008_bib9”,“doi-asserted-by”:“crossref”,“doi”:“10.1145\/1348250.1348254”,“article-title”:“DSD-Crasher:一个用于错误查找的混合分析工具”,“volume”:“17”,“author”:“Csallner”,“year”:“2008”,“journal-title“:”ACM Trans-Softw Eng Methodol“}”,{“key”:”10.1016\\j.cose.2015.03.008_bib10“,”series-tile tle“:“2009年第四届互联网监测与保护国际会议论文集”,“首页”:“72”,“文章标题”:“基于行为的未知恶意代码主动检测”,“作者”:“丁”,“年份”:“2009”},{“密钥”:“10.1016\/j.cose.2015.03.008_bib11”,“非结构化”:“DynamoRIO概述。http://www.DynamoRIO.org\/home.html。2014年10月访问。”},{“key”:“10.1016\/j.cose.2015.03.008_bib12”,“非结构化”:“Tyler Durden。机器代码中的自动漏洞审计。http://www.phrack.com\/issues.html?issue=64&id=8。2007年5月22日版本。“},{”issue“:”3“,”key“:”10.1016\/j.cose.2015.03.008_bib13“,”doi-asserted-by“:”crossref“,”first page“:“99”,”doi“:”101145\/2494522“,”article-title“:”TaintDroid:智能手机实时隐私监控的信息流跟踪系统“,”volume“:”57“,”author“:”Enck“,”year“:”2014“,”journal title“:“Commun ACM”},}“键“:”10.1016\/j.cose.2015.03.008_bib14“,“series-title”:“第二十二届计算机安全应用年会(ACSAC’06)会议记录”,“首页”:“463”,“article-title”:“安全应用通用动态信息流跟踪框架”,“作者”:“Lam”,“年份”:“2006”},{“密钥”:“10.1016\\j.cose.2015.03.008_bib15”,“series-title“:”2005年ACM SIGPLAN编程语言设计与实现会议记录(PLDI’05)”,“首页”:“190”,“文章标题”:“Pin:使用动态工具构建自定义程序分析工具”,“作者”:“Luk”,“年份”:“2005”},{“key”:“10.1016\/j.cose.2015.03.008_bib16”,“series-title”:“并行体系结构和编译技术国际会议论文集(PACT’02)”,“article-title”:“DIOTA:动态仪器、应用程序优化和转换”,“author”:“Maebe”,“year”:“2002”},{“issue”:“4a”,“key”:“10.1016\/j.cose.2015.03.008_bib17”,“doi-asserted-by”:“crossref”,“first-page”:“74”,“doi”:“10.1145\/2442776.2442786“,”article-title“:”CCured:传统代码的类型安全改造“,”volume“:”47“,”author“:”Necula“,”year“:”2012“,”journal-title”:“ACM SIGPLAN Not-Suppl issue”},{“key”:“10.1016\/j.cose.2015.03.008_bib18”,“series-title”:”ACM SIGPLAN 2007编程语言设计与实现会议论文集(PLDI’07)“,”首页“:”89“,”article-title“:”Valgrind:一个重量级动态二进制检测框架“,”author“:”Nethercote“,”year“:”2007“},{“key”:“10.1016\/j.cose.2015.03.008_bib19”,“series-title”:“2005年网络与分布式系统安全研讨会论文集(NDSS’05)”,“article-title”:”用于商品软件漏洞自动检测、分析和签名生成的动态污点分析”,“作者”:“Newsome”,“年份”:“2005”},{“密钥”:“10.1016\/j.cose.2015.03.008_bib20”,“series-title”:“第39届IEEE\/ACM微体系结构国际研讨会论文集(MICRO'06)”,“首页”:“135”,“文章标题”:“Lift:用于检测安全攻击的低开销实用信息流跟踪系统”,“author”:“Qin”,“year”:“2006”},{“key”:“10.1016\/j.cose.2015.03.008_bib21”,“series-title”:“第四届信息系统安全国际会议论文集(ICISS'08)”,“首页”:“1”BitBlaze:通过二进制分析实现计算机安全的新方法”,“author”:“Song”,“year”:“2008”},{“key”:“10.1016\/j.cose.2015.03.008_bib22”,“series-title”:“2009年ACM SIGPLAN编程语言设计与实现会议论文集(PLDI’09)”,“首页”:“87”,“article-title”:TAJ:web应用程序的有效污点分析”,“author”:“Tripp”,“year”:“2009”},{“key”:“10.1016\/j.cose.2015.03.008_bib23”,“series-title”:“Proceedings of network and distributed system security symposium(NDSS'09)”,“article-title”:”Intscope:“使用符号执行自动检测x86二进制文件中的整数溢出漏洞”,“作者”:“Wang“,”year“:“2009”},{“key”:“10.1016\/j.cose.2015.03.008_bib24”,“series-title”:“第十届自治分散系统国际研讨会论文集(ISADS’11)”,“首页”:“372”,“article-title”:”DsVD:一个有效的低开销动态软件漏洞发现者“,”author“Wang”,“year”:“2011”}、{“key”:“10.1016\/j.cose.2015.03.008_bib25”,“系列标题”:“2010 IEEE安全与隐私研讨会(SP'10)”,“首页”:“497”,“文章标题”:“TaintScope:一种用于自动软件漏洞检测的具有校验和意识的定向模糊化工具”,“作者”:“Wang”,“年份”:“2010”},{“密钥”:“10.1016\/j.cose.2015.03.008_bib26”,“系列标题”:“第22届混沌通信大会”,“article-title”:“UQBTng:一种能够在win32二进制文件中自动查找整数溢出的工具”,“author”:“Wojtczuk”,“year”:“2005”},{“key”:“10.1016\/j.cose.2015.03.008_bib27”,“series-title”:《第七届入侵检测和恶意软件及漏洞评估会议论文集(DIMVA'10)》,“第一页“:”1“,”article-title“:”HookScout:主动二进制中心钩子检测“,”author“:”Yin“,”year“:”2010“},{“key”:“10.1016\/j.cose.2015.03.008_bib28”,“series-title”:“第十四届ACM计算机与通信安全会议论文集(CCS'07)”,“首页”:“116”,“article-title”:”全景:捕获恶意软件检测和分析的系统范围信息流”,“作者”:“尹”,“年份”:“2007”},{“关键”:“10.1016\/j.cose.2015.03.008_bib29”,“系列标题”:“第三届通信与移动计算国际会议(CMC’11)论文集”,“首页”:“11”,“文章标题”:带污点行为摘要的高效污点分析”,“作者”:“张”,“年份”:“2011”},{“问题”:“2”,“密钥”:“10.1016\/j.cose.2015.03.008_bib30”,“doi断言者”:“crossref”,“首页”:“pp.469”,“doi”:“10.1016\/j.camwa.20110.08.001”,“文章标题”:“静态程序分析辅助软件漏洞发现的动态污点跟踪”,“卷”:“63“,”author“:”Zhang“,”year“:”2012“,”journal-title“:”Comput Math Appl“},{”key“:”10.1016\/j.cose.2015.03.008_bib31“,”series-title“:“2012 IEEE安全与隐私研讨会(SP'12)”,“首页”:“616”,“文章标题”:“在商品x86计算机上构建可验证的可信路径”,“author”:“Zhou”,“year”:“2012”},”{“key”:“”10.1016\/j.cose.2015.03.008_bib32“,”doi-asserted-by“:”crossref“,”first page“:”232“,“doi”:“10.1007\/978-3642-38715-9_28”,“article-title”:“HYBit:二进制程序的混合污染分析框架”,“volume”:“7929”,“author”:“Zhu”,“year”:“2013”,“journal-title“:”Lect Notes Compute Sci“},{“issue”:“3”,“key”:”10.1016\/j.c ose.2015.03.008_bib33“,”doi-asserted-by“:”crossref“,”first page“:”566“,”doi“:”10.4304\/jcp.9.3.566-575“,”article-title“:”构建用于诊断二进制程序攻击的混合污染分析框架“,”volume“:“9”,”author“:”Zhu“,“year”:“2014”,”journal-title”:“J Compute”},{“issue”:“3”,“key”:“10.1016\/J.cose.2015.03.008_bib34”,“doi-assert-by”:“crossref.”,“首页“:”560“,”DOI“:”10.4304\/jsw.9.3.560-568“,”article-title“:”DYBS:诊断x86二进制程序攻击的轻量级动态切片框架“,”volume“:”9“,”author“:”Zhu“,”year“:”2014“,”journal-title”:“J Softw”},{“key”:“10.1016\/J.cose.2015.03.008_bib35”,“series-title”:”第十三届ACM混合系统国际会议论文集:计算与控制(HSCC’10)”,“首页”:“243”,“文章标题”:“贝叶斯统计模型检查与simulink应用程序状态流验证”,“作者”:“Zuliani”,“年份”:“2010”}],“容器标题”:[“计算机与安全”],“原文标题”:[],“语言”:“en”,“link“:[{”URL“:”https:\/\/api.elsevier.com/content\/article\/PII:S016740481500041?httpAccept=text\/plain“,”content-type“:”text\/prain“,“content-version”:“vor”,“intended-application”:“text-mining”},{“URL”:“https:\//api.elsevier.com/content\/aarticle\-PII:S01167404815000401?httpAccess=text\/xml”,“content-type:”text\/xml“,“content-version”:“vor”,“intended-application“:”text-mining“}],”deposed“:{”date-parts“:[[2018,9,23]],”date-time“:”2018-09-23T19:23:54Z“,”timestamp“:1537730634000},”score“:1,”resource“:{primary”:{“URL”:“https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S0167404815000401”}},“subtitle”:[],“shorttitle”:[],“issued”rts“:[[2015,7]]},”引用计数“:35,”备选id“:[”S0167404815000401“],“URL”:“http:\/\/dx.doi.org/10.1016\/j.cose.2015.03.008”,“relationship”:{},“ISSN”:[“0167-4048”],“ISSN type”:[{“value”:“0167-4048”,“type”:“print”}],“subject”:[],“published”:{“date parts”:[[2015,7]]},“assertion”:[{“value”:“Elsevier”,“name”:“publisher”,“label“:”此文章由“},{”value“维护:”Dynit:x86二进制程序新型轻量级三状态动态污染分析框架的实现“,”name“:”articletitle“,”label“:”Article Title“},”{“value”:“Computers&Security”,“name”:“journaltitle”,“label”:“Journal Title”},{“value”:“https:\/\/doi.org\/10.1016\/j.cose.2015.03.008”,“name”:“articlelink”,”lable“:”CrossRef DOI链接到出版商维护的版本“},{“value”:“article”,“name”:“content_type”,“label”:“content-type”},}“value:”\u00a9 2015 Elsevier Ltd.。保留所有权利。“,”name“:”copyright“,”label“:”copyright”}]}