{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部分”:[[2024,6,13]],“日期-时间”:“2024-06-13T01:41:05Z”,“时间戳”:1718242865148},“出版商位置”:“美国纽约州纽约市”,“引用-计数”:39,“出版者”:“ACM”,“内容-域”:“{”域:[“dl.ACM.org”],“交叉标记-re striction“:true},”short-container-title“(限制):[],“published-print”:{“date-parts”:[[2011,10,17]]},“DOI”:“10.1145\/2046707.2046751”,“type”:“procedings-article”,“created”:{“date-parts”:[2011,10,18]],“date-time”:“2011-10-18T13:02:00Z”,“timestamp”:1318942920000},《update-policy》:“http://\/dx.DOI.org\/10.1145\/crossmark-policy”,“source”:“Crossref”,“is-referenced-by-count”:63,“title”:[“Process out-grafting”],“prefix”:“10.1145”,“author”:[{“given”:“Deepa”,“family”:“Srinivasan”,“sequence”:“first”,“affiliation”:[}“name”:“North Carolina State University,Raleigh,NC,USA”}]},{“给定”:“Zhi”,“家族”:“Wang”,“serquence”:“additional”,“ability”:[[{”name“North Carolina州立大学,Raleig,NC,US”}]{,“givent”:“Xuxian”“,”家庭“:“Jiang”,“sequence”:“additional”,“affiliation”:[{“name”:“North Carolina State University,Raleigh,NC,USA”}]},{“given”:“Dongyan”,”family“:”Xu“,”sequence“:”additional“,”affiliance“:[{name“:”Purdue University、West Lafayette,IN,USA“}]}],“member”:“320”,“published on”:{“date-parts”:[[2011,10,17]]}、“reference”:[}“key”1_3_2_1_1_1“,“volume-title”:“http://\/packetstormsecurity.org\/irc\/kaiten.c.{last accessed”,“author”:“kaiten”,“year”:“2011”,“unstructured”:“kaiten.http://packetstormsecurity org\/irc\/kaiten.c.{last assessed:May 2011}.kaiten.http:\\/packettormsecure.org\/icr\/kaiten.c.{last accessed:2011年5月}”},{“key”:“e_1_3_2_1_2_1”,“volome-ti1”tle“:“http://www.linux-kvm.org.{last accessed”,“author”:“Kernel Virtual Machine”,“year”:“2011”,“unstructured”:“内核虚拟机。http:\\/www.linux-km.org.{last access:May 2011}.内核虚拟机.http:\\/www.linux-kvm.org.{last accessed:May 2011}.”},{“key”:“e_1_3_1_3_1”,“volume-title”:“Fourth Quarter”,“author”:“McAfee Threats Report”,“year”:“2010”,“unstructured”:“McAfee Threats报告:2010年第四季度。http://www.McAfee.com/us\/resources\/reports\/rp-quarterly-threat-q4-2010.pdf.{last accessed:2011年5月}。McAfeeThreats报道:2010年第一季度。http://www.mcafee.com/us\/resources\/reports\/rp-quarterly-threat-q4-2010.pdf。{上次访问时间:2011年5月}。“},{”key“:”e_1_3_2_1_4_1“,”volume-title“:”http://www.qemu.org.{last accessed“,”author“:”qemu.“,”year“:”2011“,”unstructured“:”qemu.http:\\/www.qemuorg.{last-accessed:2011年5月}。QEMU。http://www.qemu.org.{上次访问时间:2011年5月}。“},{”key“:”e_1_3_2_1_5_1“,”unstructured“:”UPX\n:eXecutables的终极打包程序。http://\/UPX.sourceforge.net.{上次访问时间:2011年5月}。UPX:eXecutables的终极包装器。http:\/\/upx.sourceforge.net。{上次访问时间:2011年5月}。“},{”key“:”e_1_3_2_1_6_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/1168857.1168860”},“key”:“e_1_ 3_2_1 _7_1”,“volume-title”:“AMD-V嵌套寻呼.AMD白皮书”,“author”:“AMD.”,“year”:“2008”,“unstructured”:“AMD.2008).“},{”键“:”e_1_3_2_1_8_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1109\/ACSAC.2009.50“},{“key”:“e_1_3_2_1_9_1”,“volume-title”:“欧洲计算机反病毒研究所第十五届年会论文集”,“author”:“Bayer U.”,“year”:“2006”,“unstructured”:“Bayer,U。、Kruegel,C。和Kirda,E。TTAnalyze:分析恶意软件的工具。《欧洲计算机反病毒研究所第十五届年会论文集》(2006年)。Bayer,U.、Kruegel,C.和Kirda,E.TTAnalyze:分析恶意软件的工具。《欧洲计算机反病毒研究所第十五届年会论文集》(2006年)。“},{”key“:”e_1_3_2_10_1“,”volume-title“:”BlackHat“,“author”:“Chiueh T.”,“year”:“2009”,“unstructured”:“cker Chiue,T.,Conover,M.,Lu,M.和Montague,B。In-Guest内核代理的秘密部署和执行。在BlackHat2009中。客户内核代理的秘密部署和执行。在BlackHat 2009.“}中,{“key”:“e_1_3_2_11_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/1455770.1455779”},{”key“:”e_1_ 3_2_12_1“,”doi-assert-by“:”publisher“,”doi“:”10.1109\/SP.2011.11 54“},{”键“:”e_1_3_2_1_14_1“,”卷标“:”第11届年度网络和分布式系统安全研讨会论文集”,“作者”:“Garfinkel T.”,“年份”:“2004”,“非结构化”:“Garfinkel,T.,Pfaff,B.和Rosenblum,M。Ostia:安全系统调用交互的授权体系结构。第十一届网络和分布式系统安全研讨会(2004年)论文集。Garfinkel,T.、Pfaff,B.和Rosenblum,M.Ostia:安全系统调用交互的授权架构。第十一届网络和分布式系统安全研讨会(2004年)论文集。“},{”key“:”e_1_3_2_15_1“,”volume-title“:”第十届网络与分布式系统安全研讨会论文集“,”author“:”Garfinkel T.“,“年”:“2003”,“非结构化”:“Garfinkel,T.和Rosenblum,M。一种基于虚拟机内省的入侵检测体系结构。第十届网络和分布式系统安全研讨会(2003年)会议记录。Garfinkel,T.和Rosenblum,M.《基于虚拟机内省的入侵检测体系结构》。第十届网络和分布式系统安全研讨会(2003年)会议记录。“},{”key“:”e_1_3_2_16_1“,”volume-title“:”第六届USENIX安全研讨会论文集“,”author“:”Goldberg I“,”year“:”1996“,”unstructured“:”Goldberg,I.,Wagner,D.,Thomas,R.,and Brewer,e。答:。不受信任的助手应用程序的安全环境:限制狡猾的黑客。第六届USENIX安全研讨会(1996年)会议记录。Goldberg,I.、Wagner,D.、Thomas,R.和Brewer,E.A.《不受信任的助手应用程序的安全环境:限制狡猾的黑客》。第六届USENIX安全研讨会(1996年)会议记录。“},{”key“:”e_1_3_2_17_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3-540-87403-4_6”},“key”:“e_1_ 3_2_18_1”,“首页”:“3”,“卷”:“10”,“作者”:“Intel”,“年份”:“2006”,“非结构化”:“Intel.Intel虚拟化技术:高效处理器虚拟化的硬件支持。Intel(R)技术期刊10,3(2006)。英特尔。Intel虚拟化技术:高效处理器虚拟化的硬件支持。英特尔(R)技术期刊10,3(2006)。“,”journal-title“:”Technology journal“},{”key“:”e_1_3_2_19_1“,”first page“:“2”,”author“:”Intel“,”year“:”2010“,”unstructured“:”Intel.Intel 64 and IA-32 Architectures Software Developer's Manual Volume 3:System Programming Guide,Part 1 and Part 2,(2010)。英特尔。英特尔64与IA-32体系结构软件开发人员手册第3卷:系统编程指南,第1部分与第2部分,(2010年)。“,”journal-title“:”Part“},{”key“:”e_1_3_2_1_20_1“,”doi-asserted-by“:”publisher“,“doi”:“10.5555\/1776434.1776450”},“key”:“e_1_ 3_2_1_2 1_1”,“doi-assert-by”:“publisher”,“doi:”10.1145\/1315245.1315262“}109\/SRDS.2011.26“},{”key“:”e_1_3_2_1_23_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/109510.1095820“},{“key”:“e_1_3_2_1_24_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/945.445.445467“}”,{”key“:”e_1_a_2_1_25_1“,”doi-assert-by“:”publisher“,\/ACSAC.2007.15“},{”key“:”e_1_3_2_1_27_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3-642-10772-6_14“},{“key”:“e_1_3_2_1_28_1”,“doi断言者”:“publisher”,“doi”:“10.1145\/191525.191541”},{“key”:“e_1_3_2_1_29_1”,“doi断言者”:“publisher”,“doi”:“10.1145\/8441128.844162”},{“key”:“e_1_3_2_1_30_1”,“doi断言者”:“publisher”,“doi”:“10.1109\/AACSA.2007.10”},{“key“:”e_1_3_2_1_31_1“,”doi由“:”publisher“断言,”DOI“:”10.1109\/SP.2008.24“},{”key“:”e_1_3_2_1_32_1“,”volume title“:”N.用系统调用策略改善主机安全性。在第12届USENIX安全研讨会论文集“,”作者“:”Provos“,”年份“:”2003“,”非结构化“:”Provos,N.用系统调用策略改善主机安全性。在第12届USENIX安全研讨会论文集(2003).Provos,N.使用系统调用策略提高主机安全性。第十二届USENIX安全研讨会(2003年)会议记录。“},{”key“:”e_1_3_2_1_33_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/ACSAC.2006.38”},“key”:“e_1_a_2_1_34_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1653662.1653720“},{“键”:“e_1_3_2_1_37_1”,“doi-asserted-by”:“出版商”,“doi”:“10.1007\/978-3-540-87403-4_3“},{“key”:“e_1_3_2_1_38_1”,“volume-title”:“第十八届网络与分布式系统安全研讨会论文集”,“author”:“Srivastava A.”,“year”:“2011”,“unstructured”:“Srivastava,A.和Giffin,J。有效监控不受信任的内核模式执行。第18届网络和分布式系统安全研讨会(2011年)会议记录。Srivastava,A.和Giffin,J.《不受信任内核模式执行的有效监控》。第18届网络和分布式系统安全研讨会(2011年)会议记录。“},{”key“:”e_1_3_2_1_39_1“,”volume-title“:”第七届操作系统设计与实现研讨会论文集“,”author“:”Ta-Min R.“,“年”:“2006”,“非结构化”:“Ta Min,R.、Litty,L.和Lie,D。分割接口:使应用程序和操作系统之间的信任可配置。第七届操作系统设计与实现研讨会论文集(2006年)。Ta-Min,R.、Litty,L.和Lie,D.《分离接口:在应用程序和操作系统之间建立可配置的信任》。第七届操作系统设计与实现研讨会论文集(2006年)。“},{”key“:”e_1_3_2_1_40_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/SP.2010.30”}],”event“:{”name“:”CCS'11:ACM计算机和通信安全会议“,”location“:”Chicago Illinois USA“,”缩写词“:”CSS'11“,”赞助商“:[”SIGSAC ACM安全、审计和控制特别利益小组“]},”container-title“:[“”第18届ACM计算机和通信安全会议记录“],“original-title”:[],“link”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/2046707.2046751”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2023,1,9]],“date-time”:”2023-01-09T23:47:05Z“,”timestamp“:1673308025000},”score“:1,”resource“:{”primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/2046707.2046751”}},“subtitle”:[“an efficient”out-of-VM\“approach for fine-grained process execution monitoring”],“shorttitle”:[],“issued”:{“date-parts”:[[2011,10,17]},‘references-count’:39,‘alternative-id’:[”10.1145\/204607.204670.7204 6751英寸10.1145\/2046707“],”URL“:”http://\/dx.doi.org\/10.1145\/204677.2046751“,”关系“:{},”主题“:[],”已发布“:{”日期部分“:[[2011,10,17]]},“断言”:[{“value”:“2011-10-17”,“order”:2,“name”:“published”,“label”:“published”,“group”:{“name”:“publication_history”,“标签”:“publication history”}}]}}