{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2023,8,28]],“日期-时间”:“2023-08-28T06:49:23Z”,“时间戳”:1693205363127},“引用-计数”:63,“发布者”:“爱思唯尔BV”,“问题”:“9”,“许可证”:[{“开始”:{-date-parts”:[2012,9,1]],《日期-时间》:“2012-09-01T00:00:00Z“,“时间戳”:1346457600000},“内容版本”:“tdm”,“延迟天数”:0,“URL”:“https:\/\/weelsevier.com\/tdm\/userlicense\/1.0\/”}],“内容域”:{“域”:[],“交叉标记限制”:false},“短容器标题”:[“信息和软件技术”],“已发布的印刷品”:{“日期部分”:[[2012,9]]},“DOI”:“10.1016\/j.infsof.12.03.004”,“类型”:“期刊文章”,“已创建”:{“date-parts”:[[2012,3,30]],“date-time”:“2012-03-30T12:47:50Z”,“timestamp”:1333111670000},“page”:“997-1013”,“source”:”Crossref“,”is-referenced-by-count“:11,”title“:[“建模和检测软件漏洞的高级方法”],“前缀”:“10.1016”,“卷”:“54”,“作者”:[{“给定”:“Nahid”,“family”:“Shahmehri”,“sequence”:“first”,“附属关系”:[]},{“给定”:“Amel”,“family”:“Mammar”,“sequence”:“additional”,“附属关系”:[]},{“给定”:“Edgardo”,“family”:“Montes de Oca”,“sequence”:“additional”,“附属关系”:[]},{“给定”:“David”,“family”:“Byers”,“sequence”:“additional”,“附属关系”:[]},{“给定”:“Ana”,“family”:“Cavalli”,“sequence”:“additional”,“附属关系”:[]},{“给定”:“沙奈”,“family”:“Ardi”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Willy”,“faily”:”Jimenez“,”sequence“:”additional“,”affiliation:[]}],“member”:“78”,“reference”:[{“key”:”10.1016\/j.infsof.2012.03.004_b0005“,”unstructured“:”CERT协调中心,CERT\/CC统计。(2011年4月访问)。“},{”issue“:”2“,”key“:”10.1016\/j.infsof.2012.03.004_b0010“,”doi-asserted-by“:”crossref“,”first-page“:”247“,”doi“:”101016\/j.comnet.2004.09.009“,”article-title“:”基于不变量的被动测试方法:WAP应用“,”volume“:“48”,“author”:“Bayse”,“year”:“2005”,“journal-title”:“Computer Networks and ISDN Systems”},}“”键“:”10.1016\/j.infsof.2012.03.004_b0015“,“非结构化”:“C.Kuang,Q.Miao,H.Chen,软件漏洞分析,摘自:第五届WSEAS信息安全与隐私国际会议论文集(ISP\u201906),世界科学与工程院与社会(WSEAS),美国威斯康星州史蒂文斯角,2006,第218\u2013223页。”},{“key“:”10.1016\/j.infsof.2012.03.004_b0020“,”unstructured“:”S.Redwine,N.Davis,《生产安全软件的过程》,跨软件开发生命周期安全工作队,2004年,附录A,2004。“},{”key“,”10.1016 \/j.infsof.2012.03.004_b0025“,”非结构化“:”隐蔽性,预防。(2011年4月访问)。“},{”key“:”10.1016\/j.infsof.2012.03.004_b0030“,”非结构化“:”Fortify Software,Fortify-360源代码分析器。(2011年4月访问)。“},{”key“:”10.1016\/j.infsof.2012.03.004_b0035“,”非结构化“:”Klocwork,K7。(2011年4月访问)。“},{”key“:”10.1016\/j.infsof.2012.03.004_b0040“,”series-title“:”2010年ICSE安全系统软件工程研讨会论文集(SESS\u201910)“,”首页“:”36“,”article-title“:“攻击、漏洞和安全活动的统一建模”,”author“:”Byers“,”year“:”2010}“key”:“10.1016\/j.infsof.2012series-title“:”《软件维护国际会议论文集(ICSM06)》,“首页”:“411”,“article-title”:“用漏洞原因图建模软件漏洞”,“author”:“Byers”,“year”:“2006”},{“key”:“10.1016\/j.infsof.2012.03.004_b0050”,“unstructured”:“屏蔽:从设计和开发工具中检测已知漏洞,这是欧盟2019年第七个框架计划中的一个项目。.“},{”key“:”10.1016\/j.infsof.2012.03.004_b0055“,”unstructured“:”关于检查方法和原型漏洞识别工具的最终报告,SHIELDS Deliverable D4.3,2010年4月。“}第二届可用性、可靠性和安全性国际会议记录(ARES\u201907)第三届可用性、可靠性和安全性国际会议论文集(ARES\u201908)”,“首页”:“276”,“文章标题”:“基于原因的软件漏洞预防方法”,“作者”:“拜尔斯”,“年份”:“2008”},{“密钥”:“10.1016\/j.infsof.2012.03.004_b0070”,“doi-asserted-by”:“crossref”,“非结构化”:“H.Peine,M。Jawurek,S.Mandel,《安全目标指示树:支持有效安全检查的软件功能模型》,载于:《2008年第11届IEEE高保证系统工程研讨会论文集》(HASE\u201908),IEEE计算机学会,美国华盛顿特区,2008年,第9\u201318页。doi:10.1109 \/HASE.2008.57.“,”doi“:”10.1109 \/HASE.2008.57“},{“key”:“10.1016\/j.infsof.2012.03.004_b0075”,“unstructured”:“B.Schneier,攻击树,Dr.Dobbs Journal,1999年12月。”},}“issue”:“10”,“key“:”101016\/j.infshof.2012.03.04_b0080“,”doi-asserted-by“:”crossref“,”first page“:“64”,“doi”:“10.1109\/MC.2004.172“,”文章标题“:”有意义的建模:什么是\u201csemantics\u201d的语义?“,”volume“:”37“,”author“:”Harel“,”year“:”2004“,”journal-title“:”IEEE Computer“},{“key”:“10.1016\/j.infsof.2012.03.004_b0085”,“unstructured”:“最终建模方法、形式主义和原型建模工具,SHIELDS Deliverable D2.3,2010年4月首页“:”729“,”DOI“:”10.1093\/nar\/gkl320“,”article-title“:”Taverna:构建和运行服务工作流的工具“,”volume“:”34“,”author“:”Hull“,”year“:”2006“,”journal-title”:“核酸研究”},{“issue”:“1”,“key”:“10.1016\/j.infsof.2012.03.004_b0095”,“DOI-asserted-by”:“crossref”,“首页”:“146”,“DOI”:“10.1109\/69.43410”,“article-title“:”关于数据日志你一直想知道的(从来不敢问)“,”volume“:”1“,”author“:”Ceri“,”year“:”1989“,”journal-title”:“IEEE知识与数据工程学报”},{“key”:“10.1016\/j.infsof.2012.03.004_b0100”,“doi-asserted-by”:“crossref”,“unstructured”:“A.R.Cavalli,D。维埃拉,《网络协议的增强被动测试方法》,载于:《国际网络会议论文集》,国际系统会议和国际移动通信与学习技术会议(ICNICONSMCL\u201906),2006年,第169\u2013169页。doi:10.1109\/ICNICONSMCL.2006.50.“,”doi“:”10.1109\/INCNICONSMCL.20006.50“},{“key”:“10.1016\/j.infsof.2012.03.004_b0105”,“doi-asserted-by”:“crossref”,“unstructured”:“B.Alcalde,A.R.Cavalli,D.Chen,D.Khuu,D。Lee,《用于故障管理的网络协议系统被动测试:一种反向检查方法》,载于《第24届IFIP WG 6.1网络和分布式系统形式化技术国际会议论文集》(FORTE\u20192004),2004年,第150\u2013166页。doi:dx.doi.org\/10.1007\/b100576.“,”doi“:”10.1007\/b10057“},{“key”:“10.1016\/j.infsof.2012.03.004_b0110”,“series-title”:“1997年网络协议国际会议论文集(ICNP\u201997)”,“首页”:“113”,“article-title”:”被动测试和网络管理应用“,”author“:”Lee“,”年“:“1997”}10.1016\/j.infsof.2012.03.004_b0115“,“series-title”:“第34届年度仿真研讨会论文集(SIMSYM\u201901)”,“首页”:“277”,“文章-标题”:“通过被动测试识别网络中的故障”,“作者”:“Miller”,“年份”:“2001”},{“问题”:“12”,“密钥”:“10.1016\/j.infsof.2013.03.004_ b0120”,“doi-asserted-by”:“crossref”,“第一页”:837“,”DOI“:”10.1016\/S0950-5849(03)00063-6“,”article-title“:”使用扩展有限状态机规范进行被动测试的新方法“,”volume“:”45“,”author“:”Cavalli“,”year“:”2003“,”journal-title”:“信息和软件技术”},{“key”:“10.1016\/j.infsof.2012.03.004_b0125”,“DOI-asserted-by”:“crossref”,“unstructured”:“W。Mallouli,F.Bessayah,A.R.Cavalli,A.Benameur,基于被动测试的安全规则规范和分析,收录于:IEEE全球通信会议(GLOBECOM 2008),2008年,第1\u20136页,doi:10.1109\/GLOCOM.2008.ECP.400.“,“doi”:“10.1109\/GLOCOM.2008.EC P.400”},{“issue”:“11-12”,“key”:“101016\/j.infsof.2012.03.004_b0130”,“doi-asserted-by“:”crossref“,”first page“:”813“,”doi“:”10.1016\/S0950-5849(99)00039-7“,“article-title”:“GSM-MAP协议的被动测试和应用”,“volume”:“41”,“author”:“Tabourier”,“year”:“1999”,“journal-title“:”Information and Software Technology“},{“key”:”10.116\/j.infsof.2012.03.004_b0135“,”非结构化“:”最终存储库规范设计和原型,SHIELDS Deliverable D3.3,2010年4月。“},{“key”:“10.1016\/j.infsof.2012.03.004_b0140”,“series-title”:“第十二届IEEE分布式仿真和实时应用国际研讨会(DS-RT\u201908)”,“首页”:“315”,“article-title”:有时间限制的分布式系统正式测试的两个补充工具”,“author”:“Cavalli”,“year”:“2008”},{“key”:“10.1016\/j.infsof.2012.03.004_b0145”,“unstructured”:“E.Haugh,M。Bishop,《测试C程序的缓冲区溢出漏洞》,载于:《2003年网络和分布式系统安全研讨会论文集》(NDSS\u201903),2003年,第123\u2013130.页。Song,用于商品软件漏洞自动检测、分析和签名生成的动态污点分析,收录于:2005年网络与分布式系统研讨会论文集(NDSS\u201905),2005。“},{”问题“:”1\u20133“,”密钥“:”10.1016\/j.infsof.2012.03.004_b0155“,”doi-asserted-by“:”crossref“,”首页“:”35“,”doi“:”10.1016\/j.scico.2007.01.15“,”article-title“:”动态检测可能不变量的Daikon系统“,”volume“:”69“,”author“:”Ernst“,”year“:”2007“,”journal-title”:“计算机编程科学”},{“key”:“10.1016\/j.infsof.2012.03.004_b0160”,”unstructured“:”D.o.C.S。弗吉尼亚大学,Splint:注释辅助的轻量级静态检查。(2011年9月访问)。“},{”key“:”10.1016\/j.infsof.12.03.004_b0165“,”非结构化“:”D.A.Wheeler,Flawfinder。(2011年9月访问)。“},{”key“:”10.1016\/j.infsof.2012.03.004_b0170“,”unstructured“:”Valgrind“。(2011年9月访问)。“},{”key“:”10.1016\/j.infsof.2012.03.004_b0175“,”unstructured“:”W.Drewry,T.Ormandy,Flayer:Exposing application internals,in:Proceedings of the First USENIX Workshop on Offensive Technologies(WOOT\u201907),2007“}”,{。Sotirov,《使用静态源代码分析进行自动漏洞检测》,硕士论文,阿拉巴马大学,2005年Godefroid,“年份”:“2008年”,“新闻标题”:“IEEE软件”},{“密钥”:“10.1016\/j.infsof.2012.03.004_b0190”,“doi-asserted-by”:“crossref”,“非结构化”:“C.Cadar,V.Ganesh,P.M.Pawlowski,D.L.Dill,D.R。Engler,EXE:《自动生成死亡输入》,载于:《第13届ACM计算机与通信安全会议论文集》(CCS\u201906),2006年。doi:10.1145\/1455518.1455522.“,”doi“:”10.1145\/155518.1455522“},{“key”:“10.1016\/j.infsof.2012.03.004_b0195”,“doi-asserted-by”:“crossref”,“unstructured”:“M.Howard,Inside the windows security push,in:IEEE Symposium on security and Privacy,2003,pp.57\u201361。doi:10.1109\/MSECP.2003.1176996.“,”doi“:”10.1109\/MSECP.2003.1176996“},{“问题”:“1”,“关键”:“10.1016\/j.infsof.2012.03.004_b0200”,“doi-asserted-by”:“crossref”,“首页”:“66”,“doi”:“101109\/MSP.2005.3”,“文章标题”:“应用程序渗透测试”,“卷”:“3”,“作者”:“汤普森”,“年份”:“2005”“,”journal-title“:”IEEE安全与隐私“},{“key“:”10.1016\/j.infsof.2012.03.004_b0205“,”unstructured“:”W.Du,A.Mathur,《使用故障注入的软件系统漏洞测试》,in:《可靠系统和网络国际会议论文集》(DSN 2000),《可靠性与恶意故障研讨会》,2000年。“},{”issue“:”1“,”key“10.1016\/j.infsof.2012.03.004_b0210“,”doi-asserted-by“:”crossref“,”first page“:”33“,”doi“:”10.1016\/j.istr.2008.02.003“,”article-title“:”动态污点传播:在不攻击的情况下发现漏洞“,”volume“:“13”,”author“:”Chess“,”year“2008”,”journal-title”:“信息安全技术报告”},{“key”:“”10.1016\/j.infsof.2012.03.004_b0215“,“doi-asserted-by”:“crossref”,“unstructured”:“D.Balzarotti,M.Cova,N.Jovanovic,E.Kirda,C.Kruegel,G.Vigna,Saner:撰写静态和动态分析以验证web应用程序中的卫生,见:IEEE安全与隐私研讨会,2008年,第387\u2013401页。doi:10.1109\/SP.2008.22.“,”doi“:”10.1109\/SP2008.22“},{“key”:“10.1016\/j.infsof.2012.03.004_b0220”,“series-title”:“第八届国际形式工程方法会议论文集(ICFEM\u201906)”,“首页”:“588”,“article-title”:”事件B的开放可扩展工具环境“,”卷:“vol.4260\/2006”,“作者”:“Abrial”,“年份”:“2006年“},{“key”:“10.1016\/j.infsof.2012.03.004_b0225”,“series-title”:“集成安全与软件工程:进步与未来愿景”,“首页”:“160”,“article-title”:《使用安全troos建模安全与信任》,“author”:“Giorgini”,“year”:“2007”},}“issue”:“3”,“key“10.1016”\/j-infsof.2012.03.004_b0230”,“doi-asserted-by”:“crossref“,”first page“:”203“,“DOI”:“10.1023\/B:AGNT.000018806.20944.ef”,“article-title”:“Tropos:一种面向代理的软件开发方法学”,“volume”:“8”,“author”:“Bresciani”,“year”:“2004”,“journal-title“:”Autonomous Agents and Multi-agent Systems“},{”key“10.1016\/j.infsof.2012.03.004_b0235”,“series-title”:”使用UML进行安全系统开发”,“author”:“J\u00fcrjens”,“year”:“2005”},{“issue”:“4”,“key”:“10.1016\/J.infsof.2012.03.004_b0240”,“doi-asserted-by”:“crossref”,“first page”:《181》,“doi”:“101007\/s1027-004-0055-7”,《article-title》:“OFMC:安全协议的符号模型检查器”,“volume”:第“2005”,“作者”:“盆地”,“年份”:“2005”,“journal-title“:“国际信息安全杂志”},{“issue”:“1”,“key”:“10.1016\/j.infsof.2012.03.004_b0245”,“doi-asserted-by”:“crossref”,“first-pages”:“3”,“doi”:“101007\/s1027-007-0041-y”,“article-title”:“基于SAT的安全协议分析模型检查”,“volume”:“7”,“author”:“Armando”,”“year”:“2008”,“journal-title”国际信息安全杂志“},{“key”:“10.1016\/j.infsof.2012.03.004_b0250”,“doi-asserted-by”:“crossref”,“unstructured”:“T.Lodderstedt,D.A.Basin,j.Doser,SecureUML:一种基于UML的模型驱动安全建模语言,收录于:第五届统一建模语言国际会议论文集(UML\u201902)《施普林格·弗拉格出版社》,英国伦敦,2002年,第426\u2013441页。doi:10.1007\/3-540-45800-X_33.“,”doi“:”10.1007\/3-500-45800-X_33“},{“key”:“10.1016\/j.infsof.2012.03.004_b0255”,“doi-asserted-by”:“crossref”,“first page”:”61“,“doi”:“101016\/j.entcs.2005.11.052”,“article-title”:“使用AVISPA工具进行自动安全协议分析”,“volume”:第155“,”author“:”Vigan\u00f2“,”年份“:”2006“,”新闻标题“:”理论计算机科学电子笔记“},{“key”:“10.1016\/j.infsof.2012.03.004_b0260”,“series-title”:“第27届国际软件工程会议论文集(ICSE\u201905)”,“首页”:“196”,“文章标题”:“访问控制策略的验证和更改影响分析”,“作者”:“Fisler”,“年份”:“2005”},}“key:”10.1016\/j.infsof.2012.03.004_b0265”,“series-title”:“第八届信息安全国际会议论文集(ISC 2005)”,“首页”:“446”,“文章标题”:“通过模型检查评估访问控制策略”,“卷”:“vol.3650”,“作者”:“张”,“年份”:“2005”},{“密钥”:“10.1016\/j.infsof.2013.03.004_ b0270”,“doi-asserted-by”:“crossref“,”unstructured“:”R.Hadjidj,X.Yang,S.Tlili,M.Debbabi,《利用多语言支持进行软件漏洞检测的模型检查》,载于:第六届隐私、安全和信任年会,2008年,第133\u2013142页。doi:10.1109\/PST.2008.21.“,”doi“:”10.1109\/PTS.2008.21“},{“key”:“10.1016\/j.infsof.2012.03.004_b0275”,“doi-asserted-by”:“crossref”,“unstructured”:“L.Wang,Q.Zhang,P。赵,基于程序分析和模型检查的代码漏洞自动检测,载:IEEE第八届源代码分析和操作国际工作会议,2008年,第165\u2013173页。doi:10.1109\/SCAM.2008.24.“,”doi“:”10.1109\/SACM.2008.24“},{“key”:“10.1016\/j.infsof.2012.03.004_b0280”,“unstructured”:“C.A.Ericson II,Fault tree analysis \u2013 A history,in:Proceedings of the 17th International System Safety Conference,1999.”},“key“:”101016\.j.infsof,2012.03.004_b0285“,”unstructure“:”D。Haasl,故障树分析中的高级概念,收录于:系统安全研讨会,1965年10.1016\/j.infsof.2012.03.004_b0295“,”series-title“:“威胁建模”,”author“:”Swiderski“,”year“:”2004“},{”key“:”10.1016\/j.infsof.2013.004_b0300“,”series-title“:”第十五届计算机安全应用年会论文集(ACSAC\u201999)“,”首页“:”55“,”article-title”:“”使用滥用案例模型进行安全需求分析”,“author”:“McDermott”,“year”:“1999”},{“key”:“10.1016\/j.infsof.2012.03004_b0305”,“unstructured”:“L。R\u00f8stad,《扩展的误用案例符号:包括漏洞和内部威胁》,载于:第十二届需求工程工作会议:软件质量基础(REFSQ\u201906),Essener Informatik Beitr\u00e4ge,德国埃森,2006年,第33\u201343页。“},{“问题”:“1”,“关键”:“10.1016\/j.infsof.2012.03.004_b0310”doi-asserted-by“:”crossref“,”first page“:”34“,”doi“:”10.1007\/s00766-004-0194-4“,”article-title“:”使用误用案例引发安全需求“,”volume“:“10”,”author“:”Sindre“,”year“:”2005“,”journal-title”:“需求工程”},{“key”:“10.1016\/j.infsof.2012.03.004_b0315”,“非结构化”:“G.Popp,j.j\u00fcrjens,G.Wimmel,R。Breu,《使用扩展用例进行安全关键型系统开发》,载于:第十届亚太软件工程会议,2003年,第478\u2013487页。doi:10.10109\/APSSection 2003.1254403.“}”],“容器标题”:[“信息和软件技术”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“https:\/\/api.elsevier.com/content\/article\/PII:S950584912000535?httpAccept=text\/xml”,“内容类型”:“text\/xml”,“内容版本”:“vor”,“预期应用程序”:“文本挖掘”},{“URL”:“https:\/\/api.elsevier.com/content\/article\/PII:S0950584912000535?httpAccept=text\/plain“,”content-type“:”text\/prain“,“content-version”:“vor”,“intended-application”:“text-mining”}],“deposed”:{“date-parts”:[[2019,3,7]],“date-time”:“2019-03-07T02:09:13Z”,“timestamp”:1551924553000},“score”:1,“resource”:{primary“:{”URL“https:”https:\\//linkinghub.elsevier.com\/retrieve\/pi\/S09509 584912000535“}},”副标题“:[],”短标题“:[],”已发行“:{”日期部分“:[[2012,9]]},”引用文献数“:63,”期刊发行“:{”发行“:“9”,”已出版印刷“:{”日期部分“:[[2012,9]]}},”备选id“:[”S0950584912000535“],”URL“:”http:\/\/dx.doi.org/10.1016\/j.infsof.2012.003.004“,”relationship“:{},”ISSN“:[”0950-5849“],”ISSN type“:[{“value”:“0950-5849”,“type”:“print”}],“subject”:[],“发布了“:{“date-parts”:[[2012,9]]}}}