{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,6,14]],“日期-时间”:“2024-06-14T07:11Z”,“时间戳”:1718349431066},“发布者位置”:“美国纽约州纽约市”,“引用-计数”:64,“发布商”:“ACM”,“许可证”:[{“开始”:{-“日期-零件”:[[2014,13]],“date-time“:”2014-11-03T00:00:00Z“,”时间戳“:1414972800000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“http://www.acm.org\/publications\/policys\/corpyright_policy#Background”}],“funder”:[{“DOI”:“10.13039\/10000185”,“name”:“Defense Advanced Research Projects Agency”,“DOI-asserted-by”:“publisher”,”award“:[”FA8750-12-2-0107“]}],”content-domain“:{”domain“[”dl.ac m组织“],“crossmark-restriction”:true},“short-container-title”:[],“published-print”:{“date-parts”:[[2014,11,3]]},”DOI“:”10.1145\/2660267.2660343“,”type“:”proceedings-article“,”created“:{”date-part“:[2014,11,11]],”date-time“:”2014-11T13:40:05Z“,”timestamp“:”1415713205000}“update-policy”:“http://\/dx.DOI.org\/10.1145\/交叉标记策略“,”源“:“Crossref”,“is-referenced-by-count”:56,“title”:[“高保证应用商店信息流的协同验证”],“prefix”:“10.1145”,”author“:[{”given“:”Michael D.“,”family“:”Ernst“,”sequence“:”first“,”affiliation“:[[{“name”:“University of Washington,Seattle,USA”}]},{“given”:“Ren\u00e9”,“family”:“Just”,“sequence”:“additional”,“affiliation”:[{“name”:“University of Washington,Seattle,USA”}]},{“given”:“Suzanne”,“family”:“Millstein”,“sequence”:“additional”,“affaliation”:[{”name“:”University ofWashington,Seattee,USA“}]},{”given“:”Werner“,”family“:”Ditel“,”sequence“:”additional,“family”:“Pernsteiner”,“sequence”:“additional”,“affiliation”:[{“name”:“University of Washington,Seattle,USA”}]},{“given”:“Franziska”,“faily”:”Roesner“,”sequence“:”additional:“美国西雅图华盛顿大学”}]},{“given”:“Paulo Barros”,“family”:“Barros“,“sequence”:“additional”,“affiliation”:[{“name”:“University of Washington,Seattle,USA”}]neneneep,{”given“:”Ravi“,”family“:”Bhoraskar“,”sequence“:”additional,“sequence”:“additional”,“affiliation”:[{“name”:“University of Washington,Seattle,USA”}]},{“given”:“Paul”,“family”:“Vines”,“se序列”:“附加的”,“从属关系”:[[{”name“:”University ofWashingtongton,Sittle,US“}]},{”given“:”Edward X“,”family“:”Wu“,”sequence“:”additional“,”affiliance“:[{”name“:”“UniversityofWashing,Seattle's”}]],“member”:“320”,“published-online”:{“date-parts”:[[2014,11,3]]},“reference”:[{“key”:“e_1_3_2_1_1_1”,“doi-asserted-by”:“publisher”,”doi“:“10.1145\/2462456.2464460”},{“密钥”:“e_1_3_2_1_1“,”doi-assert-by“:”publisher“,doi-asserted-by“:”publisher“,”doi“:”10.1145\/2594291.2594299“},{”key“:“e_1_3_2_1_4_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/2382196.2382222“},{“key”:“e_ 1_3_2 _1_5_1”、“doi-aserted-by“:”publisher“,“doi”:“10.1109\/SP.2008.20”},“{”key“:”e_1_ 3_2_1 _6_1“,”volume-title“:”检测到iOS应用商店恶意软件的第一个实例,已删除“author”:“Bonnington C.”,“年份”:“2012”,“非结构化”:“C。邦宁顿。2012年检测到并删除了第一个iOS应用商店恶意软件实例。http://www.wired.com/gadgetlab\/2012\/07\/firstios-malware-found\/。C.邦宁顿。检测到并删除了iOS应用商店恶意软件的第一个实例,2012年。http://www.wired.com/gadgetlab\/2012\/07\/firstios-malware-found\/。“},{”key“:”e_1_3_2_1_7_1“,”volume-title“:”The Mythical Man-Month:Essays on Software Engineering“,”author“:”Brooks F.P.“,“year”:“1975”,“unstructured”:“F.P.Brooks,Jr.The Mythial Man-Month:Essays on-Software Engineering.Addison-Wesley,Boston,MA,USA,1975。Addison-Wesley,Boston,MA,USA,1975。“},{”key“:”e_1_3_2_1_8_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/19999995.2000018”},“key”:“e_1_ 3_2_1 _9_1”,“volume-title”:“USENIX Security”,”author“:”Chong S.,“year”:“2007”,“unstructured”:“S.Chong,K.Vikram,and A.C。迈尔斯。SIF:在web应用程序中加强机密性和完整性。在USENIX Security,2007年。S.Chong、K.Vikram和A.C.Myers。SIF:在web应用程序中加强机密性和完整性。在USENIX Security中,2007年。93.1985889“},{”key“:”e_1_3_2_1_13_1“,”volume-title“:”NDSS“,”author“:”Egele M.”,“年份”:“2011年”,“非结构化”:“M.Egele、C.Kruegel、E.Kirdaz和G.Vigna。PiOS:检测iOS应用程序中的隐私泄露。NDSS,2011年。M.Egele、C.Kruegel、E.Kirdaz和G.Vigna。PiOS:检测iOS应用程序中的隐私泄漏。在NDSS,2011.“},{”key“:”e_1_3_2_1_14_1“,”volume-title“:”OSDI“,”author“:”Enck W.“,”year“:”2010“,”unstructured“:”W.Enck,P.Gilbert,B.-G.Chun,L.P.Cox,J.Jung,P.McDaniel和A.N.Sheth。TaintDroid:智能手机实时隐私监控的信息流跟踪系统。Chun、L.P.Cox、J.Jung、P.McDaniel和A.N.Sheth。TaintDroid:智能手机上实时隐私监控的信息流跟踪系统。在OSDI,2010.“},{“key”:“e_1_3_2_1_15_1”,“doi由”:“publisher”断言,“doi”:“10.1145\/2382196.382288”},{“key”:“e_1_3_2_1_16_1”,“doi由”:“publisher”断言,“doi”:“10.1145\/2046707.2046779”},{“key”:“e_1_3_2_1_17_1”,“doi由”:“publisher”断言,“doi”:“10.1145\/20466614.204618”},{“key”:“e_1_3_2_1_18_1”,“第一页”:“130”,“卷标题”:“为面向对象系统提供信息流控制的灵活性”,“作者”:“Ferrari E.”,“年份”:“1997年”,“非结构化”:“E.Ferrori、P.Samarati、E.Bertino和S.Jajodia。为面向对象系统提供信息流控制的灵活性。IEEE标准普尔,第130-140页,1997年。E.Ferrari、P.Samarati、E.Bertino和S.Jajodia。为面向对象系统提供信息流控制的灵活性。IEEE S&P,第130-140页,1997年。“},{”key“:”e_1_3_2_19_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3642-30921-2-17”},“key”:“e_1_ 3_2_1_20_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/2568225.568276“}”,{“:”Grace M.“,”year“:”2012“,”unstructured“:”M.Grace,Y.Zhou,Z。王和X.Jiang。系统检测库存安卓智能手机中的功能泄漏。NDSS,2012年。M.Grace、Y.Zhou、Z.Wang和X.Jiang。系统检测库存安卓智能手机中的功能泄漏。在NDSS,2012.“},{”key“:”e_1_3_2_1_22_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1145 \/2307636.2307663“}”,{“key”:“e_1_ 3_2_1_2 3_1”,”unstructured“:”A.Greenberg.iPhone安全漏洞让innocent-looking应用程序变坏。http://www.forbes.com\/sites\/andygreenberg\/2011\/11\/07\/iPhone-security-bug-lets-innocentlooking-apps-go-bad\/2011●●●●。iPhone的安全漏洞让看似无辜的应用程序变坏。http://www.forbes.com/sites\/andygreenberg\/2011\/11\/07\/iphone-security-bug-lets-innocentlooking-apps-go-bad\/2011.“},{“key”:“e_1_3_2_1_24_1”,“doi-asserted-by”:“publisher”、“doi”:“10.1109\/SP.2011.36”}、{“密钥”:“e_1_3_2_1_25_1”、”第一页“:“87”、“volume-title”:“ISSSE”、“作者”:“Hammer C.,“年份”:“2006年”,“非结构化”:“C.Hammer,J。Krinke和G.Snelting。基于依赖图中路径条件的java信息流控制。ISSSE,第87-96页,2006年。C.Hammer、J.Krinke和G.Snelting。基于依赖图中路径条件的java信息流控制。在ISSSE,第87-962006页。艾萨克。在愤怒的小鸟附加应用程序中发现Android恶意软件。http://www.wired.com/2011\/06\/android-malwarengry-birds\/2011。M.Isaac。在愤怒的小鸟附加应用程序中发现Android恶意软件。http://www.wired.com/2011\/06\/android-malwarengry-birds\/2011.“},{“key”:“e_1_3_2_1_29_1”,“volume-title”:“Addison-Wesley”,“author”:“Jones C.”,“year”:“2011”,“unstructured”:“C.Jones。软件质量经济学。Addison-Whesley,2011。C.Jones,《软件质量经济学》。Addison-Wesley,2011。“}”,{volume-title“:”NDSS“,”author“:”Kang M.G.“,”year“:”2011“,”unstructured“:”M.G.Kang、S.McCamant、P.Poosankam和D.Song。DTA++:具有目标控制流传播的动态污染分析。NDSS,2011年。M.G.Kang、S.McCamant、P.Poosankam和D.Song。DTA++:具有目标控制流传播的动态污染分析。在NDSS,2011.“},{”key“:”e_1_3_2_1_31_1“,”unstructured“:”M.Kassner.谷歌游戏:Android的蹦蹦游戏可以被pwned.http://www.techromic.com/blog\/it-security\/-Google-Play-androids-bounger-can-be-powned\/2012。M.卡斯纳。谷歌游戏:Android的Bouncer可以被下载。http://www.techromic.com/blog\/it-security\/-google-play-androids-bounger-can-be-powned\/2012。“},{“key”:“e_1_3_2_1_32_1”,“unstructured”:“C.Kitching and L.McVoy.BK2CVS问题。http://\/lkml.indiana.edu\/hypermail\/linux\/kernel\/0311.0\/0635.html 2003。C.Kitching和L.McVoy。BK2CVS问题。http:\/\/lkml.indiana.edu\/hypermail\/linux\/kernel\/0311.0\/0635.html 2003.”},{“key”:“e_1_3_2_1_33_1”,“nonstructured”:“D.Kravets。Android市场应用程序遭到恶意软件攻击。http:\/\/www.www.wired.com\/2011\/03\/Android-malware-2\/2011。D.克劳维斯。Android市场应用程序遭到恶意软件攻击。http://www.wired.com/2011\/03\/android-malware-2\/2011。“},{”key“:”e_1_3_2_1_34_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3642-40203-6_4”},“key”:“e_1_ 3_2_1_1_36_1”,“doi-assert-by”:“publisher”,”doi“:”10.1109\/CSFW.2006.13 volume-title“:”NDSS“,”author“:”Liu L.“,”year“:”2012“,”unstructured“:”L.Liu,X。Zhang、G.Yan和S.Chen。Chrome扩展:威胁分析和对策。NDSS,2012年。L.Liu、X.Zhang、G.Yan和S.Chen。Chrome扩展:威胁分析和对策。在NDSS,2012.“},{”key“:”e_1_3_2_1_38_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2245276.2232009”},“key”:“e_1_ 3_2_1_1_39_1”,“doi-assert-by”:“publisher”,”doi“:”10.1109\/ISSRE.2004.17“}”,{ll S.“,”year“:”2006“,”unstructured“:”S。麦康奈尔。软件评估:揭开黑色艺术的神秘面纱。微软出版社,2006年。S.McConnell公司。《软件评估:解密黑人艺术》,微软出版社,2006年。“},{”key“:”e_1_3_2_1_41_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2489809”},“key”:“e_1_ 3_2_1 _42_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/292540.292561“}”,{wic S.Chong和N。尼斯特罗姆。Jif:Java+信息流。http://www.cs.connell.edu\/jif。A.C.Myers L.Zheng S.Zdancewic S.Chong和N.Nystrom。Jif:Java+信息流。网址:http://www.cs.conell.edu\/jif。“},{”key“:”e_1_3_2_1_44_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/11863908_18”},“key”:“e_1_a_2_1_45_1”,“doi-assert-by”:“publisher”,”doi“:”10.1109\/ACSAC.2009.39“}”,{R.”,“年份”:“2013年”,“非结构化”:“R.Pandita,X.Xiao,W.Yang,W.Enck,and T。谢。WHYPER:实现移动应用程序风险评估的自动化。USENIX Security,第527-542页,2013年。R.Pandita、X.Xiao、W.Yang、W.Enck和T.Xie。WHYPER:实现移动应用程序风险评估的自动化。在USENIX Security中,第527-542页,2013年doi-asserted-by“:”publisher“,”doi“:”10.1145\/503272.503302“},{“key”:“e_1_3_2_1_49_1”,“volume-title”:“https:\/\/www.appthority.com/news\/androidmalware-makes-up-this-weeks-dangerus-apps-list”,”author“:”Rashid F.“,“year”:“2013”,“unstructured”:“F。拉希德。Android恶意软件构成了本周的危险应用列表。https:\/\/appthority.com\/news\/androidmalware-构成了本周危险应用列表,2013年。F.拉希德。Android恶意软件构成了本周的危险应用列表。https:\/\/www.appthority.com/news\/androidmalware-makes-up-this-weeks-dangerous-apps-list,2013.“},{”key“:”e_1_3_2_1_50_1“,”doi-asserted-by“:”publisher“,“doi”:“10.14722\/ndss.2014.23039”},“key”:“e_1_ 3_2_1 51_1”,“doi-assert-by”:“publisher”,”doi“:”10.1109\/JSAC.2002.806121“}”,{“密钥”:“e_1_3_2_1_52_1”,“卷时间”:“亚马逊应用商店中的恶意软件。https:\/\/www.securelist.com/en\/blog\/208194054\/Malware_in_the_Amazon_App_Store“,”author“:”Schouwenberg R.“,”year“:”2012“,”unstructured“:”R.Schouwemberg。亚马逊应用商店中的恶意软件。https://www.securelist.com\/en\/blog\/208194054\/Malware_in_the_Amazon_App_Store,2012年。R.Schouwenberg。亚马逊应用商店中的恶意软件。https:\/\/www.securelist.com/en\/blog\/208194054\/Malware_in_the_Amazon_App_Store,2012.“},{”key“:”e_1_3_2_1_53_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/1134744.1134758”},“key”:“e_1_ 3_2_1 _54_1”,“volume-title”:“http://\/blogs.msdn.com\/b\/philipsu\/archive\/2006\/14\/631438.aspx“,”author“:”Broken P.Su.“,”year“:”2006“,”unstructured“:”P.Su.破窗理论。http://\/blogs.msdn.com/b/philipsu\/archive\/2006\/06\/14\/631438.aspx,2006年。P.Su.破窗理论。http://\/blogs.msdn.com/b/philipsu\/archive\/2006\/06\/14\/631438.aspx,2006.“},{“key”:“e_1_3_2_1_55_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1007\/978-3-540-27864-1_9“}”,{”key“:”e_1_s2_56_1“,”doi-assert-by“:”publisher“,“doi”:“10.1007\/1157662_24”},“key“:”e_1_3_2_1_57_1“,”volume-title“:”W2SP“,”author“:”Vidas T“,”year“:”2011“,”非结构化“:”T.Vidas、N.Christin和L.Cranor。阻止Android权限蠕动。W2SP,2011年。T.Vidas、N.Christin和L.Cranor。阻止Android权限蠕动。在W2SP,2011.“},{”key“:”e_1_3_2_1_58_1“,”doi-asserted-by“:”publisher“,“doi”:“10.3233\/JCS-1996-42-304”},“key”:“e_1_3_2_1_59_1”,“首页”:“559”,“volume-title”:“USENIX Security”,”author“:”Wang T.,“year”:“2013”,“unstructured”:“T.Wang,K.Lu,L.Lu,S.Chung,and W。李。iOS上的Jekyll:当良性应用程序变成邪恶时。USENIX Security,第559-572页,2013年。T.Wang、K.Lu、L.Lu、S.Chung和W.Lee。iOS上的Jekyll:当良性应用程序变成邪恶时。在USENIX Security中,第559-572页,2013年。安德森。Aurasium:Android应用程序的实用策略执行。USENIX Security,2012年。R.Xu、H.Sa\u00efdi和R.Anderson。Aurasium:Android应用程序的实用策略执行。在USENIX Security,2012.“},{”key“:”e_1_3_2_1_62_1“,”volume-title“:”USENIX-Security“,”author“:”Yan L.K.“,”year“:”2012“,”unstructured“:”L.K.Yan和H.Yin.DroidScope:无缝重构操作系统和Dalvik语义视图以进行动态Android恶意软件分析。阴。DroidScope:无缝重建操作系统和Dalvik语义视图,用于动态Android恶意软件分析。在USENIX Security,2012.“},{”key“:”e_1_3_2_1_63_1“,”first page“:“236”,”volume-title“:”Using replication and partitioning to build secure distributed systems“,”author“:”Zheng L.“,“year”:“2003”,“unstructured”:“L.Zheng,S.Chong,A.C.Myers,and S。兹丹塞维奇。使用复制和分区构建安全的分布式系统。IEEE S&P,第236--250页,2003年。L.Zheng、S.Chong、A.C.Myers和S.Zdancewic。使用复制和分区构建安全的分布式系统。在IEEE S&P,第236--250页,2003年。“},{”key“:”e_1_3_2_1_64_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/SP.2012.16”},“key”:“e_1_3_2_1_65_1”,“volume-title”:“NDSS”,“author”:“Zhou Y.”,“year”:“2012”,“unstructured”:“Y.Zhou,Z.Wang,W.Zhow,and X。江。嘿,你,离开我的市场:在官方和其他Android市场检测恶意应用程序。NDSS,2012年。Y.Zhou、Z.Wang、W.Zhow和X.Jiang。嘿,你,滚出我的市场:在官方和替代安卓市场检测恶意应用程序。在NDSS,2012年。“}”,“event”:{“name”:“CCS'14:2014 ACM SIGSAC计算机和通信安全会议”,“location”:“Scottsdale Arizona USA”,“缩写词”:“CSS'14”,“赞助商”:[“SIGSAC ACM安全、审计和控制特别利益小组”]},“container-title”:[”2014年ACM SIGSAC计算机和通信安全会议记录“],“original-title”:[],“link”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/2660267.2660343”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2023,1,6]],“date-time”:2023-01-06T03:17:59Z“,”timestamp“:1672975079000},”score“:1,”resource“:{”primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/2660267.2660343”}},“subtitle”:[],“shorttitle”:[],“issued”:{“date-parts”:[2014,11,3]]},《references-count》:64,“alternative-id”:[“10.1145\/26600267.2660.343”,“10.1145\/2660267”],“URL”:“http://\/dx.doi.org\/10.1145\/2660267.2660343“,”关系“:{},”主题“:[],”发布“:{”日期部分“:[[2014,11,3]]},“断言”:[{”值“:”2014-11-03“,”顺序“:2,”名称“:”发布“,”标签“:”已发布“,“组”:{“名称”:“publication_history”,“标签”:“发布历史”}}}}