{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,4,1]],“日期-时间”:“2024-04-01T15:41:44Z”,“时间戳”:1711986104924},“引用-计数”:57,“发布者”:“Elsevier BV”,“许可证”:[{“开始”:{-“日期-部分”:[2022,10,1]]0Z“,”时间戳“:1664582400000},”内容-版本“:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.elsevier.com/tdm\/userlicense\/1.0\/”},{“start”:{“date-parts”:[[2023,5,12],“date-time”:“2023-05-12T00:00:00Z”,“timestamp”:16838496000000},“content-version”:“am”,“delay-in-ddays”:223,“URL”:“http://www.elseviers.com/open-access\/userlicense\/”1.0\/“},{“开始”:{“日期-部分”:[[2022,10,1]],“日期-时间”:“2022-10-01T00:00:00Z”,“timestamp”:1664582400000},“content-version”:“stm-asf”,“delay-in-days”:0,“URL”:“https:\/\/doi.org\/10.15223\/policy-017”},{“start”:{“date-parts”:[[2022,10,1]],“date-time”:“2022-10-01T00:00”,“时间戳”:1664.582400000{,“content-version“stm-as”,“delay-in-days“:0,”URL“:”https:\/\/doi.org\/10.15223\/policy-037“},{“start”:{“date-parts”:[[2022,10,1]],“date-time”:“2022-10-01T00:00:00Z”,“timestamp”:1664582400000},“content-version”:“stm-asf”,“delay-in-days”:0,“URL”:“https:\/\/doi.org\/10.15223\/policy-012”},{“start”:{(日期-部件):[[2022,10,1]]1664582400000},“content-version”:“stm-asf”,“delay-in-days”:0,“URL”:“https:\/\/doi.org\/10.15223\/policy-029”},{“start”:{“date-parts”:[[2022,10,1]],“date-time”:“2022-10-01T00:00:00Z”,“timestamp”:1664582400000},“content-version”:“stm-asf”,“delay-in-days”:0,“URL”:“http:\/\/doi.org\/10.15223\/policy-004”}],“出资人”:[{“doi”:“10.1303”9\/10000144“,”name“:”计算机和网络系统部“,”doi-asserted-by“:“publisher”,“award”:[“1815650”]},{“DOI”:“10.13039\/501100001809”,“name”:“国家自然科学基金”,“DOI-asserted-by”:“publister”,“adward”:[”61272452“]}、{“DOI”:”10.13039\/501100019091“,”name“:”中国湖南省重点研发计划“,”DOI-assert-by“:”publisher“,”award“:[”2020BAA003“]},{”DOI“:“10.13039\/100000001”,“name”:“国家科学基金会”,“doi-asserted-by”:“publisher”}],“content-domain”:{“domain”:[“elsevier.com”,“sciencedirect.com”],“crossmark-restriction”:true},“short-container-title”:[“Future Generation Computer Systems”],”published-print“:{”date-parts“:[2022,10]},”doi“:”10.1016\/j.Future.2022.04.016“,”type“:“journal-article”,“created”:{“date-parts”:[[2022,5,4]],“date-time”:“2022-05-04T10:43:31Z”,“timestamp”:1651661011000},“page”:“105-113”,“update-policy”:”http://\/dx.doi.org\/10.1016\/elsevier_cm_policy“,”source“:”Crossref“,“is-referenced-by-count”:5,“title”:[“麻烦就在细节中:为Linux seccomp生成系统调用白名单”],“前缀”:“10.1016”,“卷”:“135”,“作者”:[{“给定”:“云龙”,“家族”:“兴”,“序列”:“第一”,“隶属关系”:[]},{“给出”:“家好”,“家庭”:“曹”,“顺序”:“附加”,“从属关系”:[]}、{“已知”:“坤”,”家族“:“孙”,“序号”:“额外”,“附属关系”:【】},}“给定的”:“费”,“家人”:“燕”,“时序”:“additional”,“affiliation”:[]},{“given”:“Shengye”,“family”:“Wan”,“sequence”:“additional”,“affiliation”:[]}],“member”:“78”,“reference”:[{“key”:“10.1016\/j.future.2022.04.016_b1”,“series-title”:“User space and kernel space”,“year”:“2022”},{“密钥”:“1016\/j.future.2022.04.016_b2”,”“article-title”:“一种以系统调用为中心的分析和刺激技术,用于自动重建android恶意软件行为”,“author”:“Reina”,“year”:“2013”,“journal-title”:“EuroSec.”},{“key”:“10.1016\/j.future.2022.04.016_b3”,“series-title”:《2012年软件测试与分析国际研讨会论文集》,“首页”:“122”,“article-title”:“基于系统调用的恶意软件检测准确性定量研究”,“author”:“Canali”,“year”:“2012”},{“key”:“10.1016\/j.future.2022.04.016_b4”,“series-title”:“2016年ACM SIGSAC计算机与通信安全会议论文集”,“首页”:“80”,“article-title”:“android unix域套接字的滥用和安全隐患”,“author”:“Shao”,“year”:“2016”},{“key”:“10.1016\/j.future.2022.04.016_b5”,“series-title”:“SECCOMP Man”,“year”:《2022年》},}“key”:“1016\/j.futurn.2022.04.016 _b6”,“series-title”:《第三届ACM可扩展可信计算研讨会论文集》,“首页”:“21”,“article-title“:“基于linux的嵌入式ARM信任区平台的可信计算构建块”,“作者”:“Winter”,“year”:“2008”},{“key”:“10.1016\/j.future.2022.04.016_b7”,“series-title”:“作为2013年{USENIX}年度技术会议({USENIX}{ATC}13)的一部分提交”,“首页”:“139”,“article-title”:“面向非root用户的实用高效沙箱”,“author”:“Kim”,“year”:“2013”},{“key”:“10.1016\/j.future.2022.04.016_b8”,“series-title”:“TwistLock Inc.”,“year”:”2022“},}“key”:”10.1016\/j.future.20220.4.016_59“,”series-tile“:”Aqua security software ltd.“,”year“:”2022.04.06_b8““,”系列标题“:“入侵和恶意软件检测及漏洞评估国际会议”,“首页”:“230”,“文章标题”:“演讲者:应用程序容器的SPlit-phase执行”,“作者”:“雷”,“年份”:“2017”},{“key”:“10.1016\/j.future.2022.04.016_b11”,“series-title”:“2018 IEEE \/ACM第40届国际软件工程会议(ICSE)”,“article-title”:“分析十年的linux系统调用”,“author”:“Bagherzadeh”,“year”:“2018”},{“key”:“10.1016\/j.future.2022.04.016_b12”,“series-title”:”write和printf之间的差异“,”author“:”Yun\u00e8s“,”year“:”2022“},”{“key”:“10.1016\/j.future.2022.04.016_b13”,“series-title”:“linux中的库调用和系统调用有什么区别?”,“author”:“alpha9eek”,“year”:“2022”},{“key”:“10.116\/j.future.2022.04.016 _b14”,“series-title”:”为什么系统调用在我看来限于c语言“,”year“:”2022,“series-title”:“A seccomp overview”,“author”:“Edge”,“year”:“2022”},{“key”:“10.1016\/j.future.2022.04.016_b16”,“series-title”:”CVE-220-12659 Detail“,”year“:”2020“},”key“:”10.1016\/j.forture.2022.0 4.016_b17“,”series-tile“:”CVE20-12654 Detail”,”year:“2020”}、{“key”:”10.116\/j.muture.2022.04.04.04 16_b18“,”series-title“:”CVE-2018-10924 Detail“,”year“:“2018”},{“key”:“10.1016\/j.future.2022.04.016_b19”,“series-title”:“CVE-2017-14140 Detail”,“year”:“2017”}{“key”:“10.1016\/j.future.2022.04.016_b22”,“series-title”:“Clang”,“year”:“2022”},{“key”:“10.1016\/j.future.2022.04.016_b23”:“GNU Cflow”,“年份”:“2022”},{“key”:“10.1016\/j.future.202.04.016_b26”,“series title”:“Readelf”,“year”:“2022”},{“key”:“10.1016\/j.future.202.04.016_b27”,“series title”:“第23届攻击、入侵和防御研究国际研讨会(RAID 2020)”,“首页”:“443”,“文章标题”:“Confine:减少容器攻击面的自动系统调用策略生成”,“作者”:“Ghavamnia”,“年份”:“2020”},{“密钥”:“10.1016\/j.future.202.04.016_b28”,“系列标题”:“第29届美国国家情报局安全研讨会(美国国家情报局安全20)”,“首页”:“1749”,“文章标题”:“减少攻击面的时间系统调用专门化”,“作者”:“Ghavamnia”,“年份”:“2020”},{“密钥”:“10.1016\/j.future.202.04.016_b29”,“系列标题”:“常见漏洞和暴露”,“年份”:“2022”},{“key”:“10.1016\/j.future.2022.04.016_b30”,“series-title”:“CVE-2019-5489 Detail”,“年”:“2019”}48细节“,”年份“:“2019”},{“key”:“10.1016\/j.future.2022.04.016_b33”,“series-title”:“CVE-2019-11503 Detail”,“year”:“2019”},{“key”:“10.116\/j.future.2022.04.016 _b34”,“series-title”:”snapd“,”year“:”2022“},”key“:”10.1016\/j.future.2022.0 4.016_535“,”series-ttle“:”第26届{USENIX}安全研讨会({USENIX}Security 17)“,”首页“:”253“,”文章标题“:“Binsim:通过系统调用切片段等价性检查进行基于跟踪的语义二进制差异”,“author”:“Ming”,“year”:“2017”},{“key”:“10.1016\/j.future.2022.04.016_b36”,“series-title”:“2018 IEEE可靠与安全计算会议(DSC)”,“first page”:”1“article-title”:“通过关注系统调用权限更改来防止权限升级攻击的附加内核观察员”,“author”:“Yamauchi”,“year”:“2018”},{“key”:“10.1016\/j.future.2022.04.016_b37”,“series-title”:“澳大拉西亚人工智能联合会议”,“first page”:”137“,“article-title”:“深入学习恶意软件系统调用序列的分类”,“author”:“Kolosnjaji”,“year”:“2016”},{“issue”:“4”,“key”:“10.1016\/j.future.2022.04.016_b38”,“first page”:《475》,“article-title”:“一种新的相似时态系统调用模式挖掘,用于高效入侵检测。”,“volume”:,“journal-title”:“J.UCS”},{“key”:“10.1016\/J.future.2022.04.016_b39”,“series-title”:”2015 IEEE软件质量、可靠性和安全国际会议“,“首页”:“119”,“article-title“:”基于系统调用的恶意进程检测“,“author”:“Canzanese”,“year”:“2015”}、{“key”:”10.1016\/J.future.2022.0 4.016_bs0“,”首页“:“174”,“article-title”:“大数据和物联网可持续云计算的安全、隐私和效率”,“卷”:“19”,“作者”:“Stergiou”,“年份”:“2018”,“期刊标题”:“可持续计算:信息学和系统”},{“key”:“10.1016\/j.future.2022.04.016_b41”,“首页”:“1”,“article-title”:“用于解决特征选择问题的帝王蝶优化算法”,“author”:“Alweshah”,“year”:“2020”,“journal-title”:“Neural Compute.Appl.”},{“key”:“10.1016\/j.future.2022.04.016_b42”,“doi-asserted-by”:“crossref”,“first-page:”64“,”doi“10.1016 \/j.patrec.2018.08.010”,“article-title“:“视觉显著性指导下的复杂图像检索”,“卷”:“130”,“作者”:“王”,“年份”:“2020”,“日志标题”:“模式识别.快报”},{“键”:“10.1016\/j.future.2022.04.016_b43”,“doi-asserted-by”:“crossref”,“首页”:“596”,“doi”:“1016\/j.futurn.2017.03.029”,“文章标题”:“智能城市云辅助安全视频传输和共享框架”,“卷”:“83”,“作者”:“侯赛因”,“年份”:“2018”,“新闻标题”:“未来通用计算系统”},{“密钥”:“10.1016\/j.Future.2022.04.016_b44”,“doi-asserted-by”:“crossref”,“首页”:“312”,“doi”:“101016\/j.patrec.2018.07.026”,“article-title”:“三维医学卷模糊分割的并行实现”,“卷”:“130”,“作者”:“AlZu\u2019bi”,“年份”:“2020”,“期刊标题”:“Pattern Recognict.Lett.”},{“key”:“10.1016\/j.future.202.04.016_b45”,“系列标题”:“静态分析”,“年份”:“2022”},{“key”:“10.1016\/j.future.202.04.016_b46”,“系列标题”:“第25届编译器构造国际会议论文集”,“首页”:“265”,“article-title”:“Svf:LLVM中的过程间静态值流分析”,“author”:“Sui”,“year”:“2016”},{“key”:“10.1016\/j.future.2022.04.016_b47”,“series-title”:《NDSS》,“artice-title》:“使用数据流完整性强制内核安全不变量。”,“author”:“Song”,“year”:“2016”},{“key”:“10.1016\/j.future.2022.04.016_b48”,“series-title”:“2015年第30届IEEE\/ACM国际自动化软件工程会议(ASE)”,“首页”:“619”,“文章-标题”:“访问路径抽象:使用无限访问路径(t)缩放字段敏感数据流分析”,“author”:“Lerch”,“年份”:“2015},{“key”:“10.1016\/j.future.2022.04.016_b49”,“series-title”:“第24届{USENIX}安全研讨会({USENIX}Security 15)”,“首页”:“161”,“文章标题”:“控制流弯曲:关于控制流完整性的有效性”,“作者”:“Carlini”,“年份”:“2015”},{“密钥”:“10.0016\/j.furte.2022.040.16_b50”,“系列标题”:“第22届ACM SIGSAC计算机和通信安全会议论文集”,“首页”:“941”,“文章标题”:“Ccfi:加密强制控制流完整性”,“作者”:“Mashtizadeh”,“年份”:“2015”},{“key”:“10.1016\/j.future.2022.04.016_b51”,“series-title”:“第22届ACM SIGSAC计算机与通信安全会议论文集”,“首页”:“914”,“文章标题”:“输入控制流完整性”,“作者”:“牛”,“年份”:“2015”},{“密钥”:“10.1016\/j.future.2022.04.016_b52”,“series-title”:“NDSS”,“第一页”::“Driller:通过选择性符号执行增强模糊化。”,“volume”:“16”,“author”:“Stephens”,“year”:“2016”},{“key”:”10.1016\/j.future.2022.04.016_b53“,“series-title”:“24th{USENIX}Security Symposium({USENIX}Security15)”,“first page”:,“author”:“Ramos”,“year”:“2015”},{“issue”:“6”,“key”:“10.1016\/j.future.2022.04.016_b54”,“doi-asserted-by”:“crossref”,“first-page”:“685”,“doi”:“101145\/506315.506316”,“article-title”:“调用图构造算法的框架”,“volume”::“ACM编程语言和系统事务(TOPLAS)”},{“key”:“10.1016\/j.future.2022.04.016_b55”,“series-title”:“2010年第五届恶意软件国际会议”,“首页”:“113”,“文章标题”:“通过函数调用图相似性检测恶意软件变体”,“author”:“Shang”,“year”:“2010}”,{:“10.1016\/j.future.2022.04.016_b56”,“series-title”:“第十六届ACM计算机与通信安全会议论文集”,“首页”:“611”,“article-title”:“使用函数调用图的大规模恶意软件索引”,“author”:“Hu”,“year”:“2009”},{“key”:”10.1016\/j.future.2022.0 4.016_557“,“series-title“:“第七届ACM数据和应用程序安全与隐私会议论文集”,“首页”:“239”,“文章标题”:“可扩展功能调用图基恶意软件分类”,“作者”:“Hassen”,“年份”:“2017”}],“容器标题”:[“未来一代计算机系统”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“https:\/\/api.elsevier.com/content\/article\/PII:S0167739X2200139X?httpAccept=text\.xml”,“content-type”:“text\/xml”,“内容-版本”:“vor”,“intended-application”:“文本-分钟”},{“URL”:“http:\/\-api.elsever.com/content\/article \/PII:S016773 9X2200139?httpAccess=text\/plain”离子“:”vor“,“intended-application”:“text-mining”}],“deposed”:{“date-parts”:[[2024,4,1]],“date-time”:“2024-04-01T15:29:48Z”,“timestamp”:1711985388000},“score”:1,“resource”:{primary“:{”URL“https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S0167739X2200139X”}},”subtitle“:[],”shorttitle“:[],“issued”:date-parts“:[[2022,10]]},”references-count“:57,“alternative-id”:[“S0167739X2200139X”],“URL”:“http://\/dx.doi.org\/10.1016\/j.future.2022.04.016”,“relationship”:{},“ISSN”:[”0167-739X“],“ISSN-type”:[{“value”:“0167-729X”,“type”:“print”}],“subject”:[/],“published”:{“date-parts”:[2022,10]]},”assertion“:[{”value“Else”vier“,”name“:”publisher“,”label“:”本文由“},{”value“维护:“魔鬼在细节中:为Linux seccomp生成系统调用白名单”,“name”:“articletitle”,“label”:“Article Title”},{“value”:“Future Generation Computer Systems”,“name”:“journaltitle”、“label“:”Journal Title“},”{“value”:“https:\/\/doi.org\/10.1016\/j.Future.2022.04.016”,“名称”:“rticlelink”,“标签”:“CrossRef DOI link to publisher maintained version”},{“value”:“article”,“name”:“content_type”,“label”:“content-type”}