{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,7,14]],“日期-时间”:“2024-07-14T23:27:52Z”,“时间戳”:1720999672638},“引用-计数”:40,“发布者”:“爱思唯尔BV”,“许可证”:[{“开始”:{“日期-零件”:[2015,7,1]],“时间”:”2015-07-01T00:00:00Z“,”timestamp“:143570880000},”content-version“:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.elsevier.com//tdm\/userlicense\/1.0\/”}],“出资人”:[{“DOI”:“10.13039\/10000180”,“名称”:“美国国土安全部”,“DOI-asserted-by”:“crossref”“断言者”:“crossref”}]}],“内容域”:{“域”:[“elsevier.com”,“sciencedirect.com”],“crossmark-restriction”:true},“short-container-title”:[“Computers&Security”],”published-print“:{“date-parts”:[[2015,7]]},”DOI“:”10.1016\/j.cose.2015.04.005“,”type“:”journal-article“,”created“:{“date-ports”:[2015,4,28]],“date-time”:“2015-04-28T01:01:01:34Z”,“timestamp”:143 0182894000},“页码”:“106-127”,“update-policy”:“http://\/dx.doi.org\/10.1016\/elsevier_cm_policy“,”source“:“Crossref”,“is-referenced-by-count”:10,“special_numbering”:“C”,“title”:[“Toward protecting control flow confidentiality in cloud-based computing”],“prefix”:“10.1016”,“volume”:”52“,”author“:[{”ORCID“:”http://\/ORCID.org\/00000-0002-7117-4097“,”authenticated-ORCID“:false,“给定”:“Yongzhi”,“家族”:“Wang”,“序列”:“first”,“affiliation”:[]},{“给定”:“Jinpeng”,“家族”:“Wei”,“序列”:“additional”,“affiliation”:[]}],“member”:“78”,“reference”:[{“key”:“10.1016\/j.cose.2015.04..005_bib5”,“nonstructured”:“AWS案例研究:Euclid,http:\/\/AWS.aamazon.com\/solutions/Case-studies/Euclid\/,[访问日期:2015年1月4日].“},{“key”:“10.1016\/j.cose.2015.04.005_bib6”,“unstructured”:“AWS案例研究:Nearmap,http://\\AWS.amazon.com/solutions\/Case-studies\/Nearmap\/,[访问日期04.01.15].”},{“key”:”10.1016\/j.cose.2015.04.005_bib7“,”非结构化“AWS个案研究:生物邻近性,http://AWS.amason.com/solutions/Case-studies\/bioproxyimity//,[访问时间04.05 1.15].“},{”键“:“10.1016\/j.cose.2015.04.005_bib8”,“unstructured”:“AWS marketplace:Cloudinary\u2013 Image Management in the Cloud,https://AWS.amazon.com/marketpraket\/pp\/B00DQC6HWE?sr=0-2,[访问时间:04.01.15].”},{“issue”:“2”,“key”:“10.116\/j.cose.2015.04.005_bib1”,“doi-asserted-by”:“crossrref”,“doi”:“101145\/216058.2160159”,“article-title”:“关于(im)混淆程序的可能性”,“卷”:“59”,“作者”:“巴拉克”,“年份”:“2012年”,“新闻标题”:“J ACM”},{“关键”:“10.1016\/J.cose.2015.04.005_bib2”,“非结构化”:“生物邻近性”,http://www.Bioproximity.com,[访问日期04.01。15].“},{”issue“:”6“,”key“:”10.1016\/j.cose.2015.04.005_bib3“,”doi-asserted-by“:”crossref“,”first-page“:”679“,”doi“:”101109\/TPAMI.1986.4767851“,”article-title“:”边缘检测的计算方法“,”volume“:“PAMI-8”,“author”:“Canny”,“year”:“1986”,“journal-title”:“IEEE Trans-Pattern Analysis Mach-Intell”},”{“issue”:“9”,“键”:“10.1016\/j.cose.2015.04.005_bi4“,”doi断言者“:”crossref“,”第一页“:”1699“,”doi“:”10.1109\/TKDE.2011.142“,”文章标题“:”面向外包数据的私有加入“,”卷“:”24“,”作者“:”Carbunar“,”年份“:”2012“,”期刊标题“:”IEEE Trans Knoll data Eng“},{”密钥“:”10.1016\/j.cose.2015.04.005_bi9“,”doi断言者“:”crossref“,”第一页“:“160”,“DOI”:“10.1007\/3-540-47870-1_10”,“文章标题”:“警卫保护软件代码”,“作者”:“Chang”,“年份”:“2002”,“期刊标题”:“Secur Priv数字权利管理”},{“密钥”:“10.1016\/j.cose.2015.04.005_bi10”,“非结构化”:“Cloudinary,http:\/\/Cloudinary.com\/features#image_manipulation,[accessed 04.01.15]。”},{“issue”:“8”,“密钥”:“10.1016\/j.cose.2015.04.005_bib11“,”doi-asserted-by“:”crossref“,”first page“:”735“,”doi“:”10.1109\/TSE.2002.1027797“,”article-title“:”水印、防篡改和模糊处理-软件保护工具“,”volume“:“28”,“author”:“Collberg”,“year”:“2002”,“journal-title”:“IEEE Trans-Softw Eng”},{“key”:“10.1016//j.cose 2015.04.04 05_bib12“,”series-title“:“1998年ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(POPL1998)”,“article-title”:“制造廉价、有弹性和隐蔽的不透明结构”,“author”:“Collberg”,“year”:“1998”},{“key”:“10.1016\/j.cose.2015.04.005_bib13”,“series-title”:Collberg“,”year“:“1997”},{“key”:“10.1016\/j.cose.2015.04.005_bib14”,“series-title”:“第六届IEEE\/ACIS国际计算机与信息科学会议(ICIS 2007)论文集”,“首页”:“1019”,“article-title”:”模糊变换的切片辅助设计“,”author“:”Drape“,”year“:”2007“},”{“密钥”:“10.1016\/j.cose.2015.04.005_bib16“,“首页”:“209”,“文章标题”:“软件安全的新型模糊处理算法”,“卷”:“第5卷”,“作者”:“Ertaul”,“年份”:“2005”},{“key”:“10.1016\/j.cose.2015.04.005_bib17”,“非结构化”:“Euclid,http://euclidanalytics.com,[访问日期04.01.15].”}05_bib15“,”非结构化”:“免费电子书\u2013古腾堡项目,http://www.Gutenberg.org,[访问日期:04.01.15]。“},{”key“:”10.1016\/j.cose.2015.04.005_bib18“,”series-title“:”2013 IEEE第54届计算机科学基础年会论文集(FOCS 2014)“,”首页“:”40“,”article-title“:“所有电路的候选不可区分混淆和函数加密”,”author“:”Garg“,”year“:”2013}“,”{“key”:“”10.1016\/j.cose.2015.04.005_bib19“,“series-title”:“第三十三届超大数据库国际会议论文集(VLDB 2007)”,“首页”:“519”,“文章标题”:“在安全系统模型中回答聚合查询”,“author”:“Ge”,“year”:“2007”},{“key”:“10.1016\\j.cose.2015.04.005_bib20”,“series-title”:”第五届ACM数字版权管理研讨会论文集”,“首页”:“83”,“article-title”:“基于控制流的模糊处理”,“author”:“Ge”,“year”:“2005”},{“key”:“10.1016\/j.cose.2015.04.005_bib21”,“series-title”:在数据库服务提供商模型中对加密数据执行SQL”,“author”:“Hacigumus”,“year”:“2002”},{“key”:“10.1016\/j.cose.2015.04.005_bib22”,“unstructured”:“Hadoop4Images,https:\/\/github.com/Aishraj\/Hadoop4Images\/blob\/master\/Hatoop4Images\/src\/canny \/CannyEdgeDetector.java,[访问日期:04.01.15].”}、{“密钥”:“10.1016\/j.cose.2015.04.005_bib23“,“series-title”:“第29届澳大利亚计算机科学会议(ACSC 2006)论文集”,“首页”:“187”,“文章-标题”:“在分布式系统中为代码混淆制造不透明谓词”,“作者”:“Majumdar”,“年份”:“2006”},{“key”:“10.1016//j.cose.2015.04.005_bib24”,“series-标题”2011年IEEE第三届云计算技术与科学国际会议论文集(CloudCom 2011)”,“首页”:“690”,“文章标题”:“为基于Hadoop的应用程序提供和评估多域网络云”,“作者”:“Mandal”,“年份”:“2011”},{“key”:“10.1016\/j.cose.2015.04.005_bib25”,“非结构化”:“Nearmap,http://\/us.Nearmap.com,[访问日期:04.01.15]。“},{”key“:”10.1016\/j.cose.2015.04.005_bib26“,”series-title“:”第16届IEEE年度计算机安全应用会议(ACSAC 2000)“,”首页“:”308“,”article-title“:“软件水印的经验”,”author“:”Palsberg“,”year“:”2000“}”,{“key”:“10.1016\\j.cose.2015.04.005_bib27”,”series-title第七届Usenix网络系统设计与实现研讨会论文集(NSDI 2010)”,“首页”:“297”,“文章标题”:“Airavato:mapreduce的安全与隐私”,“作者”:“Roy”,“年份”:“2010”},{“密钥”:“10.1016\/j.cose.2015.04.005_bib28”,“series-title”:“第十三届信息隐藏国际会议论文集”,“首页“:”270“,”article-title“:”针对静态和动态逆向工程的代码混淆“,”volume“:”vol.6958“,”author“:”Schrittwieser“,”year“:”2011“},{“key”:“10.1016\/j.cose.2015.04.005_bib29”,“series-title”:“2010 IEEE安全与隐私研讨会论文集(S&P 2010)”,“首页”:“317”,“article-title”:”关于动态污点分析和前向符号执行(但可能不敢问),“作者”:“Schwartz”,“年份”:“2010”},{“密钥”:“10.1016\/j.cose.2015.04.005_bib30”,“series-title”:“第十五届网络与分布式系统安全研讨会论文集”,“article-title”:“使用条件代码模糊处理阻止恶意软件分析“,”author“:”Sharif“,”year“:”2008“},{”key“:”10.1016\/j.cose.2015.04.005_bib31“,”unstructured“:”Symja,Java计算机algbra系统。https:\/\/code.google.com\/p\/Symja\/.“}”,{“key”:“10.1016\/j.cose.2015.04.005_bib32”,“series-title”:“第十二届逆向工程工作会议论文集(WCRE 2005)”,“article-title”:“去模糊化:逆向工程模糊化代码”,“author”:“Udupa”,“year”:“2005”},{“key”:“10.1016\/j.cose.2015.04.005_bib33”,“series-title”:《协作研究高级研究中心1999年会议论文集》(CASCON 1999)“,”文章标题“:”Soo-a Java优化框架“,”作者“:”Vall\u00e9e Rai“,”年份“:”1999“},{”密钥“:”10.1016\/j.cose.2015.04.005_bi34“,”系列标题“:”2001年可靠系统和网络会议记录(DSN 2001)“,”首页“:”193“,”文章标题“:”保护基于软件的生存机制“,”作者“:”王“,”年份:“2001”},{“key”:“10.1016\/j.cose.2015.04.005_bib35”,“series-title”:“第十六届欧洲计算机安全研究研讨会论文集(ESORICS 2011)”,“首页”:“210”,“article-title”:《线性模糊处理与符号执行作斗争》,“author”:“Wang”,“year”:“2011”}第六届IEEE云计算国际会议论文集(IEEE Cloud 2013)“,“首页”:“847”,“文章标题”:“混合云上MapReduce计算的结果完整性检查”,“作者”:“王”,“年份”:“2013”},{“问题”:“1”,“关键”:“10.1016\/j.cose.2015.04.005_bib37”,“首版”:“26”,“论文标题”:Cross Cloud MapReduce:混合云上的结果完整性检查框架“,”volume“:”1“,”author“:”Wang“,”year“:”2013“,”journal-title“:”Int J Cloud Compute(IJCC)“},{”key“:“10.1016\/J.cose.2015.04.005_bib38”,“series-title”:“并行计算的语言和编译器”,“first page”:“319”,“article-title”:”远程执行计算进度的轻量级监控”,“作者”:“Yang”,“年份”:“2006”},{“key”:“10.1016\/j.cose.2015.04.005_bib39”,“series-title”:“第18届ACM计算机与通信安全会议(CCS 2011)论文集”,“首页”:“515”,“文章标题”:“Sedic:混合云上的隐私意识数据密集型计算”,“作者”:“Zhang”,“年份”:“2011”},{“问题”:“4”,“密钥”:“10.1016\/j.sec.2015.04.005_bib40”,“首页”:“537”,“文章标题”:“边缘检测技术:概述”,“卷”:“8”,“作者”:“Ziou”,“年份”:“1998”,“期刊标题”:“模式识别和图像分析”}],“容器标题”:[”计算机与安全“],”original-title“:[],”language“:”en“,”link“:[{”URL“:”https:\/\/api.elsevier.com/content\/article\/PII:S016740481500553?httpAccept=text\/plain“,”content-type“:”text\/prain“,“content-version”:“vor”,“intended-application”:“text-mining”},{“URL”:“https:\//api.elsevier.com/content\/aarticle\/PII:S01167404 815000553?httpAccept=text\/xml“,”content-type“:”text\/.xml“,”content-version“:”vor“,”intended-application“:”text-mining“}],”deposed“:{”date-parts“:[[2018,9,23]],”date-time“:“2018-09-23T02:53:28Z”,”timestamp“:1537671208000},”score“:1,”resource“:”{“primary”:{“URL”:“https://linkinghub.elsevier.com\/retrieve\/pii\/S0 167404815000553“}},”副标题“:[],”shorttitle“:[],”issued“:{”date-parts“:[[2015,7]]},”references-count“:40,”alternative-id“:[”S0167404815000553“],”URL“:”http://\/dx.doi.org\/10.1016\/j.cose.2015.04.005“,”relation“:{},“ISSN”:[”0167-4048“],“ISSN-type”:[{“value”:“0167-4058”,“type”:“print”}],“subject”:【】,“published”:{“date-parts”:[[2015,7]]},“assertion”:[{“value”:“Elsevier”,“name”:“publisher“,”label“:”本文由“},”{“value”:“Toward protecting control flow confidentiality in cloud-based computing”,“name”:“article”,“label”:“article Title”},{“value”:“Computers&Security”,“name:”journaltitle“,”标签“:”Journal Title“}”,{值“:”https:\/\/doi.org\/101016\/j.cose.2015.04.005“,”name“:”articlelink“label“:”CrossRef DOI link to publisher maintained version“},{“value”:“article”,“name”:“content_type”,“label”:“content-type”},6-“value“:”\u00a9 2015 Elsevier Ltd.保留所有权利。“,”name“:”copyright“,”label“:”copyright”}]}