{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部分”:[[2024,3,2],“日期-时间”:“2024-03-02T08:23:08Z”,“时间戳”:1709367788886},“发布者位置”:“美国纽约州纽约市”,“引用-计数”:28,“发布商”:“ACM”,“内容-域”:[“dl.ACM.org”],“交叉标记-严格离子“:true},”短容器时间“:[],“published-print”:{“date-parts”:[[2007,6,9]]},“DOI”:“10.1145\/1250662.1250722”,“type”:“proceedings-article”,“created”:{“date-parts”:[[2007,9,14]],“date-time”:“2007-09-14T16:07:37Z”,“timestamp”:1189786057000},”update-policy“http://dx.DOI.org\/10.1145\/crossmark-policy”,“source”:“Crossref”,“is-referenced-by-count”:182,“title”:[“Raksha”],“前缀”:“10.1145”,“作者”:[{“给定”:“迈克尔”,“家族”:“道尔顿”,“序列”:“第一”,“附属关系”:[{“名称”:“斯坦福大学,斯坦福,CA”}]},{“给定”:“哈里”,“家族”:“坎南”,“序列”:“附加”,“附属关系”:[{“名称”:“斯坦福大学,斯坦福,CA”}]},{“给定”:“克里斯托斯”,“家族”:“科兹拉基斯”,“序列”:“附加”,“附属关系”:[{“name”:“Stanford University,Stanford,CA”}]}],“member”:“320”,“在线发布”:{“date parts”:[[2007,6,9]]},“reference”:[{“key”:“e_1_3_2_1_1”,“nonstructured”:“CERT协调中心。攻击趋势概述。http:\/\/www.CERT.org\/archive/pdf\/attack_trends.pdf2002。CERT协调中心。攻击趋势概述。http://www.cert.org\/archive\/pdf\/attack_trends.pdf 2002.“},{”key“:”e_1_3_2_1_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/DSN.2005.36”},“key”:“e_1_ 3_2_1_3_1”,“volume-title”:“非控制数据攻击是现实威胁。在第十四届USENIX安全研讨会的会议记录中”,“作者”:“Chen S.”,《年份》:“2005”,“非结构化”“:”S。Chen、J.Xu、E.C.Sezer、P.Gauriar和R.K.Iyer。非控制数据攻击是现实威胁。2005年8月,马里兰州巴尔的摩,第14届USENIX安全研讨会会议记录。S.Chen、J.Xu、E.C.Sezer、P.Gauriar和R.K.Iyer。非控制数据攻击是现实威胁。第14届USENIX安全研讨会论文集,马里兰州巴尔的摩,2005年8月。“},{“key”:“e_1_3_2_1_4_1”,“volume-title”:“第13届USENIX安全会议论文集”,“author”:“Chow J”,“year”:“2004”,“unstructured”:“J.Chow,B.Pfaff,T.Garfinkel,K.Christopher,and M。罗森布拉姆。通过全系统仿真了解数据生命周期。第13届USENIX安全会议记录,2004年8月。J.Chow、B.Pfaff、T.Garfinkel、K.Christopher和M.Rosenblum。通过全系统仿真了解数据生命周期。在第13届USENIX安全会议论文集,2004年8月从头开始的跨编译Linux。http:\/\/cross-lfs.org.从头开始的跨编译Linux。http:\/\/cross-lfs.org.“},{“key”:“e_1_3_2_1_8_1”,“volume-title”:“为安全解构硬件架构。在第五届复制、解构和解密年度研讨会上”,“author”:“Dalton M.”,《year》:“2006”,“unstructured”:“M.Dalton,H.Kannan,and C。科兹拉基斯。解构硬件架构以实现安全。在2006年6月于马萨诸塞州波士顿举行的第五届复制、解构和脱模年度研讨会上。M.Dalton、H.Kannan和C.Kozyrakis。解构硬件架构以实现安全。在2006年6月于马萨诸塞州波士顿举行的第五届复制、解构和脱墨年度研讨会上Ostia:安全系统调用交互的授权体系结构。在第11届网络和分布式系统安全研讨会论文集中,“作者”:“Garfinkel T.”,“年份”:“2004”,“非结构化”:“T.Garfinker,B.Pfaff,and M.Rosenblum。Ostia:安全系统调用交互的授权体系结构。2004年2月,加利福尼亚州圣地亚哥,第11届网络和分布式系统安全研讨会论文集。T.Garfinkel、B.Pfaff和M.Rosenblum。Ostia:安全系统调用交互的授权体系结构。第11届网络和分布式系统安全研讨会论文集,加利福尼亚州圣地亚哥,2004年2月。“},{“key”:“e_1_3_2_11_1”,“unstructured”:“Imperva Inc.How Safe is it Out There:Zeroing In on the漏洞of application Security。http://www.Imperva.com\/company\/news\/2004-Feb-02.html 2004。Imperva Inc。它有多安全:关注应用程序安全漏洞。http://www.imperva.com/company\/news\/2004-feb-02.html 2004.“},{”key“:”e_1_3_2_12_1“,”unstructured“:”LEON3 SPARC Processor.http:\/\/www.gaisler.com.LEON3 PARC Processor.http:\/\/www.gaisler.com.“}”,{“key”:“e_1_ 3_2_13_1”,“volume-title”:“SecuriFly:Runtime Protection and Recovery from Web应用程序漏洞。技术报告”,“作者:“Livshits B.”,“年份”:“2006年”,“非结构化”:“B.Livshit,M.Martin和M.S.Lam。SecuriFly:Web应用程序漏洞的运行时保护和恢复。技术报告,斯坦福大学,2006年9月。B.Livshits、M.Martin和M.S.Lam。SecuriFly:针对Web应用程序漏洞的运行时保护和恢复。技术报告,斯坦福大学,2006年9月。“},{”key“:”e_1_3_2_1_14_1“,”volume-title“:”the Proceedings of the Network and Distributed System Security Symposium“,”author“:”Newsome J.“,“year”:“2005”,”unstructured“:”J.Newsome and D.X。歌曲。用于商品软件漏洞自动检测、分析和签名生成的动态Taint分析。2005年2月于加利福尼亚州圣地亚哥举行的网络和分布式系统安全研讨会论文集。J.Newsome和D.X.Song。用于商品软件漏洞自动检测、分析和签名生成的动态Taint分析。在《网络和分布式系统安全研讨会论文集》中,加利福尼亚州圣地亚哥,2005年2月。“},{“key”:“e_1_3_2_1_15_1”,“doi由”断言:“publisher”,“doi”:“10.1007\/0387-25660-1_20”},{“key”:“e_1_3_2_16_1”,“非结构化”:“OpenBSD IPv6 mbuf远程内核缓冲区溢出。http://www.securityfocus.com/archive\/1\/462728\/30\/0\/threaded 2007。OpenBSD IPv6 mbuf远程内核缓冲区溢出。http://www.securityfocus.com/archive\/1\/462728\/30\/0/threaded 2007.“},{“key”:“e_1_3_2_17_1”,“unstructured”:“Perl污染模式。http:\/\/www.Perl.com。Perl污染模型。http://\/www.Perl.com.”},}“keys”:“e_1_3_2_18_1”、“volume-title”:“《入侵检测最新进展研讨会论文集》,“作者”:“Pietraszek T.”,“年份”:“2005年”,“非结构化”:“T.Pietrassek和C.V.Berghe。通过上下文敏感字符串评估防御注入攻击。《入侵检测最新进展研讨会论文集》,西雅图,华盛顿州,2005年9月。T.Pietraszek和C.V.Berghe。通过上下文敏感字符串评估防御注入攻击。《入侵检测最新进展研讨会论文集》,西雅图,华盛顿州,2005年9月。“},{“key”:“e_1_3_2_19_1”,“unstructured”:“President’s Information Technology Advisory Committee(PITAC)。CyberSecurity:A Crisis of Prioritization。http://www.nird.gov\/PITAC\/reports\/20050301\\_CyberSecurity\/cybersecurety.pdf,2005年2月。总统信息技术咨询委员会(PITAC)。网络安全:优先化危机。http://www.nird.gov\/pitac\/reports\/20050301\\_cybersecurity\/cybersecurety.pdf,2005年2月。“},{“key”:“e_1_3_2_1_20_1”,“volume-title”:“使用系统调用策略提高主机安全性。第十二届USENIX安全研讨会论文集”,“author”:“Provos N”,“year”:“2003”,“unstructured”:“N。普罗沃斯。使用系统调用策略提高主机安全性。第12届USENIX安全研讨会会议记录,华盛顿特区,2003年8月。N.普罗沃斯。使用系统调用策略提高主机安全性。第十二届USENIX安全研讨会论文集,华盛顿特区,2003年8月。Shi、H.-H.Lee、G.Gu、L.Falk、T.Mudge和M.Ghosh。InfoShield:用于保护内存中信息使用的安全体系结构。第十二届高性能计算机体系结构国际研讨会论文集,德克萨斯州奥斯汀,2006年2月。W.Shi、H.-H.Lee、G.Gu、L.Falk、T.Mudge和M.Ghosh。InfoShield:用于保护内存中信息使用的安全体系结构。第十二届国际高性能计算机体系结构研讨会论文集,德克萨斯州奥斯汀,2006年2月。y“:”publisher“,”doi“:”10.1145\/1047915.1047919“},{“key”:“e_1_3_2_1_26_1”,“volume-title”:“volume X:Trends for January 06-6”,“author”:“Security Threat Report Symantec Internet”,“year”:“2006”,“unstructured”:“赛门铁克互联网安全威胁报告,第十卷:2006年1月6日至6月6日的趋势,9月。赛门铁克互联网安全威胁报告,第十卷:2006年1月6日至6月6日的趋势,9月。巴特卡和R.塞卡尔。增强型策略执行:一种击败广泛攻击的实用方法。2006年8月,加拿大温哥华,第15届USENIX安全会议记录。W.Xu、S.Bhatkar和R.Sekar。强化政策执行:一种击败各种攻击的实用方法。在2006年8月于加拿大温哥华举行的第15届USENIX安全会议的会议记录中。“}”,“event”:{“name”:“SPAA07:第19届ACM算法和体系结构并行性研讨会”,“location”:“San Diego California USA”,“缩写词”:“SAA07”,“赞助商”:[“SIGARCH ACM计算机体系结构特别兴趣小组”,“IEEE-CS计算机社会”]},“container-title“:[“第34届计算机体系结构国际研讨会论文集”],“original-title”:[],“link”:[{“URL”:“https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/1250662.1250722”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2023,9,4]],“date-time”:2023-09-04T18:20:03Z“,”timestamp“:1693851603000},”score“:1,”resource“:{”primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/1250662.1250722”}},“subtitle”:[“软件安全的灵活信息流体系结构”],“short title”:[],“issued”:{“date-parts”:[[2007,6,9]]},‘references-count’:28,‘alternative-id’:[”10.1145\/1250662.1250722“,”10.1145\/1250662“],“URL”:“http://\/dx.doi.org\/10.1145\/125066,1250722”,“关系”:{“is-idential-to”:[{“id-type”:“doi”,“id”:“10.1145\/1273440.1250722“,”asserted-by“:”object“}]},“subject”:[],“published“:{”date-parts“:[2007,6,9]}”,“断言”:[}“value”:“2007-06-09”,“order”:2,“name”:“published”,“label”:“published”,“group”:{“name”publication_history“,”label“:”出版物历史“}}]}}