{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部分”:[[2023,11,9]],“日期-时间”:“2023-11-09T09:24:07Z”,“时间戳”:1699521847741},“发布者位置”:“美国纽约州纽约市”,“引用-计数”:41,“发布商”:“ACM”,“内容-域”:[dl.ACM.org“],”交叉标记striction“:true},”short-container-title“(限制):[],“published-print”:{“date-parts”:[[2008,10,27]]},“DOI”:“10.1145\/1455770.1455840”,“type”:“proceedings-article”,“created”:{“date-ports”:[[2008,11,6]],“date-time”:“2008-11-06T13:49:50Z”,“timestamp”:1225979390000},《update-policy》:“http://\/dx.DOI.org\/10.1145\/crossmark-policy”,“”source“:”Crossref“,”is-referenced-by-count“:20,”title“:[”BootJacker“],“prefix”:“10.1145”,“author”:[{“given”:“Ellick M.”,”family“:”Chan“,”sequence“:”first“,”affiliation“:[{name“:”伊利诺伊大学厄本纳-香槟分校,伊利诺伊州厄本纳市,美国“}]},{given“:”Jeffrey C,“family”:“David”,“sequence”:“additional”,“affiliation”:[{“name”:“伊利诺伊大学厄本纳-香槟分校,伊利诺伊州厄本纳市,美国”}]},{“given”:“Reza”,”family“:”Farivar“,”sequence“:”additional“,”affiliance“:[{“name”:“University of Illinois at Urbana-Champaign,IL,USA”}]{“fixed”:“Roy H”,“failment”:“Campbell”,“affiliation”:[{“name”:“University of Illinois at Urbana-Champaign,Urbana,IL,USA”}]}],“member”:“320”,“published-on-line”:{“date-parts”:[[2008,10,27]]},“reference”:[}“key”:“e_1_3_2_1_1_1_1”,“volume-title”:“Security Engineering:A Guide to Building Reliable Distributed Systems”,“author”:“Anderson R.”,”“year”:“2001”,“unstructured”:“R.”。安德森。安全工程:构建可靠分布式系统指南。威利,第一版,2001年1月。R.安德森。安全工程:构建可靠分布式系统指南。Wiley,第一版,2001年1月。贝拉德。QEMU,一种快速、便携的动态翻译器。在2005年FREENIX轨道USENIX年度技术会议上。F.贝拉德。QEMU,一种快速、便携的动态翻译器。在USENIX年度技术会议上,FREENIX Track,2005年。博莱奥。被总线击中:使用火线进行物理访问攻击。在澳大利亚悉尼RUXCON,2006年9月。“},{“key”:“e_1_3_2_1_5_1”,“volume-title”:“May”,“author”:“Bryson D.”,“year”:“2001”,“unstructured”:“D.Bryson.The Linux CryptoAPI A User's Perspective,May 2001”。卡扎本。内存测试仪。http:\/\/pyropus.ca\/software\/memtester\/。C.卡扎本。内存测试仪。http:\/\/pyropus.ca\/software\/memtester\/。“},{”key“:”e_1_3_2_1_7_1“,”unstructured“:”O.S.Community.Bochs IA-32 Emulator Project。http://www.gnu.org\/software\/grub\/.O.S.Community.BochsIA-32仿真程序Project。http:\\/www.gnu.org\/software\/grub\/.“}”,{“:”e_1_3_2_1_9_1“,”卷时间“:”USENIX年度技术会议”,“作者”:“David F.M.”,“年份”:“2007年”,“非结构化”:“F.M.David、J.C.Carlyle和R.H.Campbell。探索从操作系统锁定中恢复。2007年6月在加利福尼亚州圣克拉拉举行的USENIX年度技术会议上。F.M.David、J.C.Carlyle和R.H.Campbell。探索从操作系统锁定中恢复。在2007年6月于加利福尼亚州圣克拉拉举行的USENIX年度技术会议上。多恩西夫。0由iPod拥有。在PacSec,2004年。“},{”key“:”e_1_3_2_12_1“,”volume-title“:”硬盘加密新方法。技术报告“,”author“:”Fruhworth C.“,”year“:”2005“,”unstructured“:”C.Fruhwarth。硬盘加密新技术。技术报告,维也纳理工大学,2005年6月。C。果实生长。硬盘加密的新方法。维也纳理工大学技术报告,2005年6月。“},{“key”:“e_1_3_2_13_1”,“unstructured”:“Fuzen Op.The FU rootkit.http://www.rootkit.com/project.php?id=12。Fuzen操作。FU rootkit。http://www.rootkit.com/project.php?id=12.“},{”key“:”e_1_3_2_1_14_1“,”volume-title“:”网络与分布式系统安全研讨会论文集“,”author“:”Garfinkel T.“,“year”:“2003”,“unstructured”:“T.Garfinker and M。罗森布拉姆。一种基于虚拟机内省的入侵检测体系结构。《网络与分布式系统安全研讨会论文集》,2003年2月。T.Garfinkel和M.Rosenblum。一种基于虚拟机内省的入侵检测体系结构。在《网络和分布式系统安全研讨会论文集》,2003年2月。“},{“key”:“e_1_3_2_15_1”,“unstructured”:“GNU.GRand-Unified Bootloader.http:\\/www.GNU.org\/software\/grub\/.GNU.G and Unified Bootleader.http:/\/www.GNU.org\/sftware\/grub\/.”},}“key”:“e_1_3_2_16_1”、“volume-title”:“CSI\/FIA计算机犯罪与安全调查”,“作者”:“Gordon L.A.”,“年份”:“2005”,“非结构化”:“L.A.Gordon、M.P.Loeb、W.Lucyshyn和R.Richardson。美国联邦调查局计算机犯罪与安全调查。计算机安全研究所,2005年。L.A.Gordon、M.P.Loeb、W.Lucyshyn和R.Richardson。美国联邦调查局计算机犯罪与安全调查。计算机安全研究所,2005.“},{”key“:”e_1_3_2_1_17_1“,”首页“:”77“,”volume-title“:”Proc.6th USENIX Security Symposium“,”author“:”Gutmann P“,”year“:”1996“,”unstructured“:”P.Gutmann.Secure Deletion of Data from Magnetic and Solid-State Memory.In Proc.6st USENIX-Security Symmosium,pages 77-90,July 1996.P。古特曼。从磁性和固态存储器中安全删除数据。程序中。第六届USENIX安全研讨会,第77-90页,1996年7月。”},{“密钥”:“e_1_3_2_1_18_1”,“第一页”:“39”,“卷标题”:“第十届USENIX安全研讨会论文集”,“作者”:“Gutmann P.”,“年份”:“2001”,“非结构化”:“P。古特曼。半导体器件中的数据剩余。第十届USENIX安全研讨会论文集,第39-54页,美国加州伯克利,2001年。USENIX协会。P.古特曼。半导体器件中的数据剩余。第十届USENIX安全研讨会论文集,第39-54页,美国加州伯克利,2001年。USENIX协会。“},{”key“:”e_1_3_2_19_1“,”volume-title“:”第17届USENIX安全研讨会论文集“,”author“:”Halderman J.A.“,”year“:”2008“,”unstructured“:”J.A.Halderman,S.D.Schoen,N.Heninger,W.Clarkson,W.Paul,and J.A。卡兰德里诺。以免我们记住:对加密密钥的冷启动攻击。第17届USENIX安全研讨会会议记录,加利福尼亚州圣何塞,2008年7月。J.A.Halderman、S.D.Schoen、N.Heninger、W.Clarkson、W.Paul和J.A.Calandrino。以免我们记住:对加密密钥的冷启动攻击。第17届USENIX安全研讨会论文集,加利福尼亚州圣何塞,2008年7月。“},{“key”:“e_1_3_2_1_20_1”,“volume-title”:“July”,“author”:“Hamzeh K.”,“year”:“1999”,“unstructured”:“K.Hamzeh,G.Pall,W.Verthein,J.Taarud,W.Little,and G.Zorn.点对点隧道协议(PPTP).RFC 2637(信息性),1999年7月.K.Ham2,G。Pall、W.Verthein、J.Taarud、W.Little和G.Zorn。点对点隧道协议(PPTP)。RFC 2637(信息),1999年7月。“},{“key”:“e_1_3_2_1_21_1”,“volume-title”:“实现和检测PCI Rootkit.技术报告”,“author”:“Heasman J.”,“year”:“2006”,“unstructured”:“J.Heasman。实现和检测PCI-Rootkit。技术报告,下一代安全软件有限公司,2006年11月。J。希斯曼。实施和检测PCI Rootkit。技术报告,下一代安全软件有限公司,2006年11月。“},{”key“:”e_1_3_2_1_22_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1145\/1029102102.1029105“}”,{“key”:“e_1_ 3_2_1_2 3_1”,”doiasserted-by”:“publisher”,“doi”:“10.5555\/646277.687180”},“key“:”e_3_2_2_1_24_1“,10.1109\/SP.2006.38“},{“键”:”e_1_3_2_1_25_1“,“doi-asserted-by”:“publisher”,“doi”:“10.5555\/647253.720293”},{“key”:“e_1_ 3_2_1_2 6_1”,”volume-title“:“Black Hat Europe”,“author”:“Kumar N.”,《年份》:“2007”,“unstructured”:“N.Kumar和V.Kumar。Vbootkit:破坏Windows Vista安全性。在黑帽欧洲,阿姆斯特丹,2007年3月。N.Kuma和V。库马尔。Vbootkit:破坏Windows Vista安全。在黑帽欧洲,阿姆斯特丹,2007年3月。“},{“key”:“e_1_3_2_1_27_1”,“首页”:“33”,“卷标”:“Archiv-fur Elektronik und Ubertragungstechnik”,“作者”:“Link W.”,“年份”:“1979”,“非结构化”:“W.Link and H。五月。Eigenshaven von MOS—Ein—晶体管speicherzellen bei tieften Temperaturen。1979年6月,《Elektronik und Ubertragungstechnik建筑》第33-229-235页。W.Link和H.May。Eigenshaven von MOS——Ein——晶体管speicherzellen bei tieften Temperaturen。在Archiv fur Elektronik und Ubertragungstechnik,第33-229-2351979年6月。”},{“key”:“e_1_3_2_1_28_1”,“volume title”:“PPPJ'03:Proceedings of”,“author”:“Loughran J.”,“nonstructured”:“J.Loughran and T.Dowling。一种针对数据加密标准(des)的java实现的密钥冲突攻击。在PPPJ'03:Proceedings of J.Loughran and T。道林。java对数据加密标准(des)实施了密钥冲突攻击。在PPPJ'03:Proceedings of“},{”key“:”e_1_3_2_1_29_1“,”first page“:“155”,”volume-title“:”2nd international conference on Principles and practice of programming In Java“,”year“:”2003“,”unstructured“:”第二届Java编程原理与实践国际会议,第155-157页,美国纽约州纽约市,2003年。计算机科学出版社,第二届Java编程原理与实践国际会议,第155-157页,美国纽约州纽约市,2003年。计算机科学出版社“},{“key”:“e_1_3_2_1_30_1”,“volume-title”:“80x86 IBM PC和兼容计算机:汇编语言、设计和接口”,“author”:“Mazidi M.A.”,“year”:“2002”,“unstructured”:“M.A.Mazidi和J.G.Mazidi.80x86 IBMPC和兼容电脑:汇编语言,设计和接口;第一卷和第二卷。Prentice Hall PTR,美国新泽西州上鞍河,第四版,2002年。M.A.Mazidi和J.G.Mazidi。80x86 IBM PC和兼容计算机:汇编语言、设计和接口;第一卷和第二卷。Prentice Hall PTR,Upper Saddle River,NJ,USA,第四版,2002年。“},{“key”:“e_1_3_2_1_31_1”,“unstructured”:“J.M\u00c3d'kinen.通过Firewire自动检索OS X Macintosh密码。http://blog.juhonkoti.net\/2008\/02\/29\/Automated-OS-X-Macintosh-password-retrieval-via-Firewire 2008。J.M\u00c3d'kinen博士。通过Firewire自动检索OS X Macintosh密码。http://\/blog.juhonkoti.net\/2008\/02\/29\/automated-os-x-macintosh-password-retrieval-via-firewire 2008.“},{“key”:“e_1_3_2_1_32_1”,“volume-title”:“SyScan 2006”,“author”:“Rutkowska J.”,“year”:“2006”,《unstructured》:“J.Rutkoowska.Subverting Vista Kernel For Fun And Profit.In SyScan,2006,新加坡,2006年7月。J。鲁特考斯卡。颠覆Vista内核以获得乐趣和利润。在SyScan 2006中,新加坡,2006年7月。“},{“key”:“e_1_3_2_1_33_1”,“unstructured”:“A.Seshadri M.Luk N.Qu和A.Perrig.SecVisor:一个小型虚拟机程序,为A.Seshadri M.Luk N.Qu.和A.Perrig.提供终身内核代码完整性。SecVisor:一个微型虚拟机程序为“}提供终身核代码完整性”,{335“,“volume-title”:“操作系统。在《第二十一届操作系统原理研讨会论文集》中,“作者”:“商品”,“年份”:“2007年”,“非结构化”:“商业操作系统”。《第二十一届操作系统原理研讨会论文集》,第335-350页,美国纽约州纽约市,2007年。ACM公司。商品操作系统。《第二十一届操作系统原理研讨会论文集》,第335-350页,美国纽约州纽约市,2007年。ACM公司。“},{”key“:”e_1_3_2_1_35_1“,”volume-title“:”静态RAM中的低温数据残留。技术报告“,”author“:”Skorobogatov S.“,“年份”:“2002年”,“非结构化”:“S.Skoropogatov。静态RAM中低温数据残留的技术报告,剑桥大学计算机实验室技术报告No.536,2002年6月。S。斯科罗波加托夫。静态RAM中的低温数据残存。技术报告,剑桥大学计算机实验室技术报告第536号,2002年6月。“},{“key”:“e_1_3_2_1_36_1”,“volume-title”:“Black Hat USA”,“author”:“Soeder D.”,“year”:“2005”,“unstructured”:“D.Soeder and R.Permeh.eEye BootRoot。美国黑帽公司,拉斯维加斯,2005年7月。Soeder和R.Permeh。eEye BootRoot。在美国黑帽组织,拉斯维加斯,2005年7月key“:”e_1_3_2_1_38_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/996943.9948”},{“key”:“e_1_ 3_2_1_1_39_1”,“unstructured”:“M.team.MPlayer.http:\/www.mplayerhq.hu\/.M.team.MPlayer.htmp:\//www.mplawerhq.hu“},”{“密钥”:“e_1_3_1_40_1”、“非结构化”:“可信计算组。可信平台模块版本1.2。http://www.trustedcomputinggroup.org\/specs\/TPM\/。可信计算组。Trusted Platform Module 1.2版。http://www.trustedcomputinggroup.org\/specs\/TPM\/。“},{”key“:”e_1_3_2_1_41_1“,”unstructured“:”WiebeTech.HotPlug:传输活动的计算机而不关闭它。http://www.WiebeTech.com/products\/HotPlug.php 2008。WiebeTech。热插拔:在不关闭计算机的情况下传输活动计算机。http://www.wiebetech.com/products\/HotPlug.php 2008.“}],“event”:{“name”:“CCS08:第15届ACM计算机和通信安全会议2008”,“location”:“Alexandria Virginia USA”,“缩写词”:“CC S08”,“赞助商”:[“SIGSAC ACM安全、审计和控制特别利益小组”,“ACM计算机协会”]},“container-title”:[”第十五届ACM计算机和通信安全会议记录“],“original-title”:[],“link”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/1455770.1455840”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2023,4,24]],“date-time”:2023-04-24T19:39:56Z“,”timestamp“:1682365196000},”score“:1,”resource“:{”primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/1455770.1455840”}},“subtitle”:[“使用强制重启危害计算机”],“shorttitle”:[],“issued”:{“date-parts”:[[2008,10,27]]},‘references-count’:41,‘alternative-id’:[”10.1145\/14557 70.1455840“,”10.1145\/1455770“],”URL“:”http://\/dx.doi.org\/10.1145\/1455770.1455840“,”relationship“:{},”subject“:[],”published“:{”date-parts“:[[2008,10,27]]},“assertion”:[{“value”:“2008-10-27”,“order”:2,“name”:“published”,“label”:“published”,“group”:{“name”:“publication_history”,“标签”:“publication history”}}}]}}}