{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,5,20]],“日期-时间”:“2024-05-20T19:53:44Z”,“时间戳”:1716234824676},“出版商位置”:“美国纽约州纽约市”,“参考-计数”:18,“出版者”:“ACM”,“许可证”:[{“开始”:{-“日期-零件”:[2014,11,3]],时间“:”2014-11-03T00:00:00Z“,”时间戳“:1414972800000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“http://www.acm.org\/publications\/policys\/corpyright_policy#Background”}],“funder”:[{“name”:“ORF”},{“name”:“The Tor Project”}奥曼”用法:{“domain”:[“dl.acm.org”],“crossmark-restriction”:true},“short-container-title”:[],“published-print”:{”date-parts“:[[2014,11,3]]},”DOI“:”10.1145\/2660267.2660362“,”type“:”proceedings-article“,”created“:{(日期部分):[2014,11,11]],“date-time”:“2014-11T13:40:05Z”,“timestamp”:1415713205000},更新政策“:“http://\/dx.doi.org\/10.1145\/crossmark-policy”,“source”:“Crossref”,“is-referenced-by-count”:153,“title”:[“开发和评估网站指纹防御的系统方法”],“prefix”:“10.1145”,”author“:[{”given“:”Xiang“,”family“:”Cai“,”sequence“:”first“,”affiliation“:[[{“name”:“Stony Brook University,Stony Broak,NY,USA”}]},{“给定”:“Rishab”,“family”:“Nithyand”,“sequence”:“additional”,“affiliation”:[{“name”:“Stony Brook University,Stony Brook,NY,USA”}]},{“给定”:“Tao”,“family”:“Wang”,“sequence”:“additional”,“affiliation”:[{“name”:“University of Waterloo,Waterloo,Canada”}]},{“给定”:“Rob”,“family”:“Johnson”,“sequence”:“additional”,“affiliation”:[{“name”:“美国纽约州石溪市石溪大学”}]},{“given”:“Ian”,“family”:“Goldberg”,“sequence”:“additional”,“affiliation”:[{“name”:“加拿大滑铁卢大学”}],“member”:“320”,“published-online”:{“date-parts”:[[2014,11,3]]}:“Alexa--网络信息公司www.Alexa.com.Alexa-网络信息公司。www.Alexa.com”},{“key”:“e_1_3_2_1_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1007\/11767831_1“},”{“key”:”e_1_ 3_2_1_3_1“,”doi-assert-by“:”publisher“,serted-by“:”publisher“,”doi“:“10.1109\/SP.2010.20”},{“key”:“e_1_3_2_1_5_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1109\/SP.2012.28“},”{“密钥”:“e_1_3_2_1_6_1”、“doi-sserted-by“:”publisher“,”doi:“10.1145\/1655008.1655013”}、{“键”:“e_1_3_2 _1_7_1”“,”首页“:”49“,”卷时间“:”凸多面体的积分边界点A“,”author“:”Hoffman A.J.“,”year“:”1958“,”unstructured“:“A.J.Hoffman和J.B.Kruskal。凸多面体的积分边界点。M.J\u00fcnger、T.M.Liebling、D.Naddef、G.L.Nemhauser、W.R.Pulleyblank、G.Reinelt、G.Rinaldi和L.A.Wolsey,编辑,《1958-2008年整数编程50年》,第49-76页。施普林格-柏林-海德堡出版社,2010年。A.J.Hoffman和J.B.Kruskal。凸多面体的积分边界点。编辑M.J\u00fcnger、T.M.Liebling、D.Naddef、G.L.Nemhauser、W.R.Pulleyblank、G.Reinellt、G.Rinaldi和L.A.Wolsey,《1958年至2008年整数编程50年》,第49页至第76页。Springer Berlin Heidelberg,2010.“},{”key“:”e_1_3_2_1_8_1“,”first page“:“247”,“volume”:“38”,“author”:“Keller I.”,“year”:“1956”,“unstructured”:“I.Keller and C.Tompkins.Dantzig线性不等式及相关系统定理的推广,数学研究年鉴,38:247--2541956.I.Keler and C。汤普金斯。Dantzig线性不等式及相关系统定理的推广,数学研究年鉴,38:247-2541956,{“key”:“e_1_3_2_10_1”,“doi-asserted-by”:“publisher”,”doi“:”10.5555\/1888881.1888898“},{”key“:”e_1_ 3_2_11_1“,”volume-title“:”NDSS“,”author“:”Luo X.“,”year“:”2011“,”unstructured“:”X.Luo,P.Zhou,e.W.Chan,W.Lee,R.K.Chang,and R。Perdisci公司。HTTPOS:通过浏览器端对加密流进行模糊处理来密封信息泄漏。NDSS,2011年。X.Luo、P.Zhou、E.W.Chan、W.Lee、R.K.Chang和R.Perdisci。HTTPOS:通过浏览器端对加密流进行模糊处理来密封信息泄漏。在NDSS,2011.“},{”key“:”e_1_3_2_12_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1145 \/2046556.2046570“}”,{“key”:“e_1_ 3_2_13_1”,“volume-title”:“Septement”,“author”:“Perry M.”,”year“:”2011“,”unstructured“:”M。佩里。网站流量指纹实验防御。https:\/\/blog.torproject.org\/blog\/treantial-defense-website-traffic-fingerprinting,2011年9月。2月访问\\2013年,M.Perry。网站流量指纹实验防御。https:\/\/blog.torproject.org\/blog\/treantial-defense-website-traffic-fingerprinting,2011年9月。2013年2月访问。“},{“key”:“e_1_3_2_1_14_1”,“volume-title”:“十一月”,“author”:“Perry M.”,《年份》:“2013年”,“非结构化”:“M.Perry。网站指纹攻击批判。https:\/\/blog.torproject.org\/blog\/critique-website-traffic-fingerprinting-attacks,2013年11月。佩里。对网站指纹攻击的批评。https:\/\/blog.torproject.org\/blog\/critique-website-traffic-fingerprinting-attacks,2013年11月。“},{“key”:“e_1_3_2_15_1”,“volume-title”:“Tor浏览器的设计与实现{DRAFT}。https:\/\/www.torproject.org\/projects\/torbrowser\/design\/。访问日期:Oct.”,“author”:“Perry M.”,“year”:“2013”,“unstructured”:“M.Perry,E.Clark,and S.Murdoch。Tor浏览器{DRAFT}的设计与实现。https:\/\/www.torproject.org\/projects\/torbrowser\/design\/。访问时间:2013年10月。M.Perry、E.Clark和S.Murdoch。Tor浏览器{DRAFT}的设计与实现。https:\/\/www.torproject.org\/projects\/torbrowser\/design\/。2013年10月访问。“},{”key“:”e_1_3_2_16_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1016\/0095-8956(80)90075-1”},“key”:“e_1_ 3_2_18_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/2517840.2517851“}第16届网络与分布式安全研讨会”,“作者”:Wright C.”,“年份”:“2009年”,“非结构化”:“C.Wright、S.Coull和F.Monrose。流量变形:对统计流量分析的有效防御。第16届网络与分布式安全研讨会论文集,第237-250页,2009年。C.Wright、S.Coull和F.Monrose。流量变形:有效防御统计流量分析。第16届网络与分布式安全研讨会论文集,第237--250页,2009年。“}],“event”:{“name”:“CCS'14:2014 ACM SIGSAC Conference on Computer and Communications Security”,“location”:“Scottsdale Arizona USA”,“缩写词”:“CSS'14”,“赞助商”:[“SIGSAC ACM Special Interest Group on Security,Audit,and Control”]},“container-title”:[”2014年ACM SIGSAC计算机和通信安全会议记录“],“original-title”:[],“link”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/2660267.2660362”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2023,1,6]],“date-time”:2023-01-06T03:06:47Z“,”timestamp“:1672974407000},”score“:1,”resource“:{”primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/2660267.2660362”}},“subtitle”:[],“shorttitle”:[],“issued”:{“date-parts”:[[2014,11,3]]},《references-count》:18,“alternative-id”:[“10.1145\/266067.260362”,“10.1145\/2660267“],”URL“:”http:\/\/dx.doi.org\/10.1145\/2660267.2660362“,”关系“:{},”主题“:[],”发布“:{”日期部分“:[[2014,11,3]]},“断言”:[{”值“:”2014-11-03“,”顺序“:2,”名称“:”发布“,”标签“:”已发布“,“组”:{“名称”:“publication_history”,“标签”:“发布历史”}}}}