{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部分”:[[2024,6,7]],“日期-时间”:“2024-06-07T06:33Z”,“时间戳”:1717742017053},“发布者位置”:“美国纽约州纽约市”,“引用-计数”:32,“发布商”:“ACM”,“内容-域”:{:“域”:[“dl.ACM.org”],“交叉标记-严格离子“:true},”短容器时间“:[],“published-print”:{“date-parts”:[[2011,9]]},“DOI”:“10.1145\/2030376.2030379”,“type”:“proceedings-article”,“created”:{“date-parts”:[2011,9,13]],“date-time”:“2011-09-13T12:43:28Z”,“timestamp”:1315917808000},《update-policy》:“http://\/dx.DOI.org\/10.1145\/crossmark-policy”,“source”:“Crossref”,“is-referenced-by-count”:24,“title”:[“打包可执行文件标识的集合分类”],“前缀”:“10.1145”,“作者”:[{“given”:“Igor”,“family”:“Santos”,“sequence”:“first”,“affiliation”:[}“name”:“西班牙毕尔巴鄂德乌斯托大学”}]},{“给定”:“Xabier”,{“given”:“Borja”,“family”:“Sanz”,“sequence”:“additional”,“affiliation”:[{“name”:“西班牙毕尔巴鄂德乌斯托大学”}]},{“给定”:“Carlos”,“家庭”:“Laorden”,“序列”:“附加”,“从属关系”:[[{”name“:”西班牙毕尔巴鄂德乌斯托大学“}]},{”given“:”Pablo G.“,”family“:”Bringas“,”sequence“:”additional“,”affiliance“:[{”名称“:“西班牙毕尔巴鄂德乌斯托大学”}]}],“member”:“320”,“published-online”:{“date-parts”:[[2011,9]]},“reference”:[{“key”:“e_1_3_2_1_1_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1109\/IC4909168“},{“密钥”:“e_1_3_2_1_2”,“volume-title”:“Linux反调试技术,愚弄调试器”,“author”:“Cesare S.“,”年份“:”1999“,”非结构化“:“S.Cesare.Linux反调试技术,愚弄调试器,1999年。在线阅读:http://\/vx.netlux.org\/lib\/vsc04.html。S.Cesare.Linux anti-debugging techniques,愚弄调试程序,1999。在线获取:http://\/vx.netlux.org\/lib\/vsc04.html。“},{”key“:”e_1_3_2_1_3_1“,”doi-asserted-by“:”publisher“,“doi”:“10.5555\/1841234”},“问题”:“1”,“key”:“e_1_ 3_2_1_4_1”,“文章标题”:“反调试和反仿真技术”,“卷”:“5”,“作者”:“Danielscu A.”,“年份”:“2008”,“非结构化”:“A.Danielescu.反调试和防仿真技术.CodeBreakers Journal,5(1), 2008 . 在线获取:http://www.codebreakers-journal.com//。A.丹尼尔斯库。反下载和反仿真技术。CodeBreakers期刊,5(1),2008年。在线获取:http://www.codebreakers-journal.com//。“,”journal-title“:”CodeBreakers journal“},{“key”:“e_1_3_2_1_5_1”,“unstructured”:“Data Rescue.Universal PE Unpacker plug-in.在线获取:http://www.datarescue.com/idabase\/unpack_PE.Data Rescui.Universal PE Unpacker插件。在线获取:http:\\/www.datarescui.com\/idabase\/undpack_PE。”},}“key”:“e_1_3_2_1_6_1”、“doi-asserted-by”:“”publisher“,”DOI“:”10.1007\/978-3642-04342-0_7“},{“key”:“e_1_3_2_1_7_1”,“unstructured”:“Faster Universal Unpacker 1999。可在线获取:http://code.google.com/p/fuu//。1999年更快的通用开箱机。可在线获取:http://code.google.com/p/fuu//。“},{”key“:”e_1_3_2_1_8_1“,”首页“:”57“,”volume-title“:”新西兰计算机科学研究生会议论文集“,”author“:”Garner S.“,“year”:“1995”,“unstructured”:“S。获得。韦卡:知识分析的怀卡托环境。《新西兰计算机科学研究学生会议论文集》,第57-64页,1995年。S.加纳。韦卡:知识分析的怀卡托环境。《新西兰计算机科学研究学生会议论文集》,第57-64页,1995年。“},{”key“:”e_1_3_2_1_9_1“,”first page“:“357”,”volume-title“:”Weka:一个机器学习工作台“,”author“:”Holmes G“,”year“:”1994“,”unstructured“:”G.Holmes,a.Donkin,and I.H。维滕。Weka:机器学习工作台。第357-361页,1994年8月。G.Holmes、A.Donkin和I.H.Witten。Weka:机器学习工作台。第357--361页,1994年8月。“},{“key”:“e_1_3_2_10_1”,“volume-title”:“WIN32中的防泄漏”,“author”:“Julus L.”,《年份》:“1999年”,“unstructured”:“L.Julus.WIN32中防泄漏,1999年。在线阅读:http://\/vx.netlux.org\/lib\/vlj05.html。L.Jurus.WIN32中的防泄露,1999年。在线获取:http://\/vx.netlux.org\/lib\/vlj05.html。“},{”key“:”e_1_3_2_11_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1145\/1314389.1314399“}、{”key“:“e_1_ 3_2_12_1”,”doo-asserted-by“:“publisher”,“doi”:“10.1093\/biomet\/70.1163”},“key”:“e_ 1_3_2 _13_1”,”doi-asserte-by“:”publisher“,”doi“:“10.1109\/MSP.2007.48“},{”key“:”e_1_3_2_14_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/ACSAC.2007.15”}“,{“key”:“e_1_3_2_1_15_1”,“volume title”:“Mcafee白皮书:好的、坏的和未知的”,“author”:“Labs Mcafee”,“year”:“2011”,“nonstructured”:“McAfee Labs.McAfeeWhitepaper:The good,The bad,and The unknown,2011。在线阅读:http://www.McAfee.com/us\/resources\/white-papers\/wp-good-bad-unknown.pdf.McAfee-Labs.McAfee whitepaper:The good、The bad和The unknow,2011。在线获取:http://www.mcafee.com//us\/resources\/white-papers\/wp-good-bad-unknown.pdf。“},{”key“:”e_1_3_2_16_1“,”volume-title“:”CARO研讨会论文集“,”author“:”Morgenstern M.“,“year”:“2010”,“unstructured”:“M.MorgensternandH。皮尔茨。有关病毒和反病毒程序的有用和无用统计信息。2010年CARO研讨会论文集。在线获取:www.f-secure.com/weblog\/archives\/Maik_Morgenstern_Statistics.pdf。M.Morgenstern和H.Pilz。有关病毒和反病毒程序的有用和无用统计信息。2010年CARO研讨会论文集。在线获取:www.f-secure.com/weblog\/archives\/Maik_Morgenstern_Statistics.pdf。“},{”key“:”e_1_3_2_17_1“,”首页“:”51“,”volume-title“:”文本挖掘“,”author“:”Namata G“,”year“:”2009“,”unstructured“:”G.Namata,P.Sen,M.Bilgic,and L.Getoor。文本分类的集体分类。文本挖掘,第51-69页,2009年。盖图。文本分类的集合分类。文本挖掘,第51-69页,2009年。“},{“key”:“e_1_3_2_18_1”,“volume-title”:“多关系数据挖掘(MRDM)研讨会论文集”,“author”:“Neville J.”,年:“2003”,“unstructured”:“J.Neville and D。詹森。用关系依赖网络进行集体分类。《多关系数据挖掘(MRDM)研讨会论文集》,2003年。J.内维尔和D.延森。用关系依赖网络进行集体分类。《多关系数据挖掘(MRDM)研讨会论文集》,2003年。“},{“key”:“e_1_3_2_19_1”,“volume-title”:“PEiD网页”,“author”:“D.”,“year”:“2010”,“unstructured”:“PEi D.PEiD webpage,2010。在线阅读:http://www.PEiD.info\/.PEiD.PEiD page,2010。可在线获取:http:\/\/www.peid.info\/。“},{”key“:”e_1_3_2_1_20_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1016\/j.patrec.2008.06.016”},“{”密钥“:”e_1_3_2_1_21_1“,”doi-asserte-by“:”publisher“,”doi“:”10.1109\/ACSAC.2008.22“}”,{“key”:“e_3_2_2_1_22_1”,“volume-title”:“第三届USENIX攻势技术研讨会论文集。(WOOT)”,“author”:“Rolles R.”,“year”:“2009”,“unstructured”:“R。滚轴。正在解包虚拟化模糊处理程序。第三届USENIX攻势技术研讨会论文集。(WOOT),2009年。R.罗尔斯。正在解包虚拟化模糊处理程序。第三届USENIX攻势技术研讨会论文集。(WOOT),2009。“},{”key“:”e_1_3_2_1_23_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/ACSAC.2006.38”},“key”:“e_1_3_2_1_24_1”,“doi-assert-by”:“publisher”,”doi“:”10.1007\/978-3642-11747-3_3“}”,{“:”Shafiq M.“,”year“:”2009“,”unstructured“:”M.Shafiq,S。Tabish和M.Farooq。PE-Probe:利用包装器检测和结构信息检测恶意便携式可执行文件。病毒公告会议(VB),2009年。M.Shafiq、S.Tabish和M.Farooq。PE-Probe:利用包装器检测和结构信息检测恶意便携式可执行文件。在《病毒公告会议论文集》(VB),2009年。“},{”key“:”e_1_3_2_1_26_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/SP.2009.27”},“key”:“e_1_3_2_1_27_1”,“volume-title”:“Rotalum\u00e8:恶意软件仿真器自动反向工程工具”,“author”:“Sharif M.”,《年份》:“2009”,“非结构化”:“M.Sharif,A.Lanzi,J。Giffin和W.Lee。Rotalum\u00e8:恶意软件模拟器的自动逆向工程工具。2009 . M.Sharif、A.Lanzi、J.Giffin和W.Lee。Rotalum\u00e8:恶意软件仿真器自动逆向工程工具。2009.“},{”key“:”e_1_3_2_1_28_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1504\/IJCAT.2009.026595”},}“key”:“e_1_3_2_1_29_1”,“volume-title”:“第14届DEF CON黑客大会会议记录”,“author”:“Stewart J.”,”year“2006”,“unstructured”:“J.”。斯图尔特。Ollybone:ia-32上的半自动解压缩。2006年第14届DEF CON黑客大会会议记录。J·斯图尔特。Ollybone:ia-32上的半自动解压缩。在2006年第14届DEF CON黑客大会的会议记录中。“},{“key”:“e_1_3_2_1_30_1”,“volume-title”:“计算机病毒研究和防御的艺术”,“author”:“Sz\u00f6r P.”,年:“2005”,“unstructured”:“P.Sz\u 00f6r.计算机病毒研究与防御的艺术。Addison-Wesley Professional,2005。P。序号\u00f6r。计算机病毒研究和防御的艺术。Addison-Wesley Professional,2005.“},{”key“:”e_1_3_2_1_31_1“,”doi-asserted-by“:”publisher“,”doi“:”10.5555\/2023430.2023464“}”,{“key”:“e_1_m2_3_1_32_1”,“unstructured”:“VX Heavens.在线获取:http://CEAS’11:第八届年度合作、电子信息、反总线和垃圾邮件会议”,“地点”:“澳大利亚珀斯”,“缩写词”:“CEAS‘11”},“容器-标签”:[“第八届年合作、电子消息、反总线与垃圾邮件会议记录”],“原文标题”:[],“链接”:[{“URL”:“https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/2030376.2030379“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2023,1,12]],”date-time“:“2023-01-12T16:18:07Z”,”timestamp“:1673540287000},”score“:1,”resource“:”{“primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/2030376.2030379“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[2011,9]]},“引用计数”:32,”替代id“:[”10.1145\/2030386.20379“,”10.1145\/2030376“],”URL“http://\/dx.doi.org\/10.1145 \/203036.2030379”,“关系”:{},“subject”:[],“published”:{“date-parts”:[[2011,9]]},”assertion“:[{“value”:“2011-09-01“,”订单“:2,”名称“:”已发布“,”标签“:”已发布“,”组“:{”名称“:”发布历史“,”标签“:”发布历史“}}]}}