{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,9,15]],“日期-时间”:“2024-09-15T00:51:30Z”,“时间戳”:1726361490592},“出版商位置”:“美国纽约州纽约市”,“引用-计数”:41,“出版者”:“ACM”,“许可证”:[{“开始”:}“日期-零件”:[[2017,5,30]],“date-time”:“2017-05-30T00:00:00Z”,“时间戳”:1496102400000},“content-version”:“vor”,“delay-in-days”:365,“URL”:“http://www.acm.org\/publications\/policys\/corpyright_policy#Background”}],“funder”:[{“DOI”:“10.13039\/1000000001”,“name”:“国家科学基金会”,“DOI-asserted-by”:“publisher”,“award”:[“1127361,1421703”],“id”:[}“id”:“10.13029\/100000001”,“id-t”type“:”DOI“,”断言者“:“publisher”}]}],“content-domain”:{“domain”:[“dl.acm.org”],“crossmark-restriction”:true},“short-container-title”:[],“published-print”:{“date-parts”:[[2016,5,30]]},”DOI“:”10.1145\/289785.2897891“,”type“:”proceedings-article“,”created“:{”date-part“:[2016,5,27]],”date-time“:”2016-05-27T12:37:36Z“,”时间戳“:1464352656000},”更新策略“:“http://\/dx.doi.org\/10.1145\/crossmark-policy”,“source”:“Crossref”,“is-referenced-by-count”:33,“title”:[“No-Execute-After-Read”],“prefix”:“10.1145”,”author“:[{”given“:”Jan“,”family“:”Werner“,”sequence“:”first“,”affiliation“:[}”name“RENCI,Chapel Hill,USA”}]},{“given”:”George“,”家族“:”Baltas“,”sequence“:”additional“,”affiliation“:[{“name”:“北卡罗来纳大学,北卡罗来那州教堂山,美国”}]},{“given”:“Rob”,“family”:“Dallara”,“sequence”:“additional”,“affiliation”:“{“name”:“University of North Carolina,Chapel Hill,NC,USA”}]neneneep,{”given“:”Nathan“,”family“:”Otterness“,”sequence“:”additional,{“given”:“Kevin Z.”,“family”:“Snow”,“sequence”:“additional”,“affiliation”:[{“name”:“北卡罗来纳大学,北卡罗莱纳州教堂山,美国”}]},{“给定”:“Fabian”,“家庭”:“Monrose”,“序列”:“附加”,“从属关系”:[[{”name“:“北卡洛莱纳大学,教堂山,北卡罗来那州,美国”{]},“affiliation”:[{“name”:“Stony Brook University,Stony Broak,NY,USA”}]}],“member”:“320”,“published-online”:{“date-parts”:[[2016,5,30]]},“reference”:[}“key”:“e_1_3_2_1_1_1”,“doi-asserted-by”:“publisher”,”doi:“10.1145\/1609956.1609960”},{“keys”:“e_1_2_1”、“unstructured”:“ARM Cortex-A57 MPCore处理器技术参考手册ARM 2013。ARM Cortex-A57 MPCore处理器技术参考手册ARM 2013.“},{“key”:“e_1_3_2_1_3_1”,“首页”:“433”,“文章标题”:“矛盾修饰法:通过允许代码共享实现细粒度内存随机化”,“author”:“Backes M.”,“year”:“2014”,“nonstructured”:“M.Backes and S。N\u00fcrnberger,“Oxymoron:通过允许代码共享实现细粒度内存随机化”,USENIX安全研讨会,2014年,第433-447页。M.Backes和S.N\u00fcrnberger,“Oxymoron:通过允许代码共享实现细粒度内存随机化”,载于USENIX Security Symposium,2014年,第433--447页。“,“期刊标题”:“USENIX-Security Symbosium”},{“key”:“e_1_3_2_1_4_1”,“doi-asserted-by”:“publisher”,《doi》:“10.1145\/2660267.2660378”}publisher“,”DOI“:”10.1109\/SP.2014.22“},{“key”:“e_1_3_2_1_6_1”,“volume-title”:“指针推断和jit喷洒,”在Black Hat DC中“,”author“:”Blazakis D.“,”year“:”2010“,”unstructured“:”D.Blazaki斯,“解释器利用:指针推断和jit喷洒”,”在黑帽DC,2010.D.Blazaki,“解释器利用:指针推断和jit喷射,“在Black Hat DC,2010年。”作者“:”Brookes S.“,”year“:”2016“,”unstructured“:”S.Brookes,R.Denz,M.Osterloh,and S.Taylor“,”Exoshim:Proventing memory disclosure using execute-only kernel code“,国际网络战与安全会议,2016年。S.Brookes,R.Denz,M.Osterloh,and S.Taylor,“Exoshim:Preventing memory disclosure using the execute-only kernel code”,网络战争与安全国际会议,2016年。},{“key”:“e_1_3_2_1_9_1”,“first page”:2015年”,“非结构化”:“N.Carlini、A.Barresi、M.Payer、D.Wagner和T.R.Gross,“控制流弯曲:控制流完整性的有效性”,载于2015年USENIX安全研讨会,第161-176页。N.Carlini、A.Barresi、M.Payer、D.Wagner和T.R.Gross,“控制流弯曲:控制流完整性的有效性”,见USENIX安全研讨会,2015,第161-176页第一页“:”142“,”文章标题“:”JITDefender:防御jit喷射攻击“,”作者“:”陈平“,”年份“:”2011“,”非结构化“:”P.Chen,Y.Fang,B.Mao,and L.Xie,“JITDefenser:防御jit喷射攻击”,IFIP国际信息安全会议,2011年,第142-153页。P.Chen,Y.Fang,B.Mao,L.Xie,“JITDefender:防御jit喷射攻击”,IFIP国际信息安全会议,2011年,第142-153页。“新闻标题”:“IFIP国际资讯安全会议”},{“key”:“e_1_3_2_12_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/SP.2015.52”}volume-title“:“Isomeron:代码随机化对(即时)返回式编程的适应性”,摘自《网络与分布式系统安全研讨会》,“作者”:“David L.”,“年份”:“2015年”,“非结构化”:“L.Davi,C.Liebchen,A.-R.Sadeghi,K.Z.Snow,F.Monrose,”Isomeron:代码随机性对(实时)的适应性面向返回的编程,“网络与分布式系统安全研讨会,2015年,“非结构化”:“S.Designer”“return-to-libc攻击”Bugtraq Aug 1997。S.Designer \“return-to-libc攻击\”Bugtraq Aug 1997。“},{”key“:”e_1_3_2_15_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2810103.2813646”},“key”:“e_1_ 3_2_1_16_1”,“doi-assert-by”:“publisher”,”doi“:”10.5555\/822075.822408“}”,{“key”:publisher“,”doi“:”10.1145\/2699026.2699107“},{“key”:“e_1_3_2_18_1”,“第一页“:”475“,”article-title“:”通过高效和细粒度地址空间随机化增强操作系统安全“,”author“:”Giuffrida C.“,”year“:”2012“,”unstructured“:”C.Giuffirda,A.Kuijsten,and A.S.Tanenbaum“通过高效和精细度地址空间随机增强操作系统的安全,”USENIX安全研讨会,2012年,第475-490页。C.Giuffrida、A.Kuijsten和A.S.Tanenbaum,“通过高效且细粒度的地址空间随机化增强操作系统安全性”,载于USENIX security Symposium,2012年,第475--490页非结构化”:“D.Hansen,\”{RFC}x86:内存保护密钥,\“2015。D.Hansen,“{RFC}x86:内存保护密钥,”2015.“},{“key”:“e_1_3_2_1_20_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145“/1186736.1186737”},“key“:”e_1_ 3_2_1_2 1_1“,”doi-assert-by“:”publisher“年份”:“2015年”,“非结构化”:“Intel Virtualization Technology的准虚拟化增强最佳实践:EPT和VT-d,Intel,2015年。Intel Virtualization Technology的准虚拟化增强最佳实践:EPT和VT-d,Intel,2015。“},{“key”:“e_1_3_2_1_23_1”,“volume-title”:“Intel”,“author”:“Architectures Software Developer’s Manual R”,“year”:“2015”,“unstructured”:“英特尔R 64与IA-32体系结构软件开发人员手册:合并卷1、2A、2B、2C、3A、3B与3C,英特尔,2015年。英特尔R 64与IA-32体系结构软件开发人员手册:合并卷1、2A、2B、2C、3A、3B与3C,英特尔,2015。“},{“key”:“e_1_3_2_1_24_1”,“unstructured”:“英特尔VTune放大器2016英特尔2015。英特尔VTune放大器2016英特尔2015.“},{”key“:”e_1_3_2_1_25_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/TrustCom.2011.9”},“key”:“e_1_a_2_1_26_1”,“doi-assert-by”:“publisher”,”doi“:”10.1109\/SP.2012.41“}”,{作者“:”Rohlf C.“,”年份“:”2011“,“unstructured”:“C.Rohlf and Y.Ivnitskiy”,“Attacking clientside JIT compilers”,美国黑帽公司,2011年。C.Rohlv and Y.ivnitski,“Attaking client-side JIT compliers”,“美国黑帽公司,2011年”。},{“key”:“e_1_3_2_1_28_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1109\/SP.2015.51“}”,{”key“:”e_3_2_2_1_29_1“,”非结构化“F.J.Serna”2012年美国黑帽新闻中关于软件利用的信息泄露时代。F.J.Serna《美国黑帽2012》中的“软件开发的信息泄漏时代”。},{“key”:“e_1_3_2_1_30_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/1315245.1315313“},}”key“:”e_1_ 3_2_1_1_31_1“,”doi-assert-by“:”publisher“,”doi:“10.1145\/1030083.1030124”},“key:”e_ 3_2_32_1“”,“首页”:“611”,“文章标题”:“使用神经网络识别二进制文件中的函数”,“作者”:“Shin E.C.R.”,“年份”:“2015年”,“非结构化”:“E.C.R.Shin、D.Song和R.Moazzezi,“使用神经网络辨识二进制文件中函数”,载于USENIX安全研讨会,2015年,第611--626页。E.C.R.Shin、D.Song和R.Moazzezi,“用神经网络识别二进制文件中的函数”,载于USENIX安全研讨会,2015年,第611--626页。“新闻标题”:“USENIX-安全研讨会”},{“key”:“E_1_3_2_1_33_1”,“volume-title”:“回到僵尸小工具:通过代码推理攻击破坏破坏性代码读取,“在IEEE安全与隐私研讨会上”,“作者”:“Snow K.”,“年份”:“2016年”,“非结构化”:“K.Snow,R.Rogowski,J.Werner,H.Koo,F.Monrose,和M.Polychronakis,”返回僵尸小工具:通过代码推理攻击破坏性代码读取”,摘自2016年IEEE安全与隐私研讨会。K.Snow、R.Rogowski、J.Werner、H.Koo、F.Monrose和M.Polychronakis,“返回僵尸小工具:通过码推理攻击破坏式代码读取,\“IEEE安全与隐私研讨会,2016年。”},{“key”:“e_1_3_2_1_34_1”,“doi-asserted-by”:“publisher”、“doi”:“10.1109\/SP.2013.45”}、{“密钥”:“e_1_3_1_35_1”、《volume-title》:“绕过Windows Vista中的浏览器内存保护”,“作者”:“Sotirov A.”,“年份”:“2008”,“非结构化”:“A.Sotirof and M.Dowd,\”绕过Windows Vista中的浏览器内存保护,“2008.A.Sotirov和M.Dowd,”绕过Windows Vista的浏览器内存防护,“2008.”},{“key”:“e_1_3_2_1_36_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1109\/SP.2013.13“},”{“密钥”:“e_1_3_1_37_1”:“e_1_3_2_1_38_1”,“非结构化”:“P.团队”Pax地址空间布局随机化(aslr)“2015年9月。P.团队\“Pax地址空间布局随机化(aslr)”\“2015年9月”},{“key”:“e_1_3_2_1_39_1”,“doi-asserted-by”:“publisher”、“doi”:“10.1145\/586110.586145”}、{“密钥”:“e_1_3_1_40_1”、《首页》:“522”、“文章标题”:“区分代码与x86二进制文件中的数据”、“作者”:“Wartell R.”、年:“2011”、“非结构化”:“R.Wartell,Y.Zhou、K.W。Hamlen,M.Kantarcioglu和B.Thurasingham,“区分x86二进制文件中的代码和数据”,《欧洲数据库机器学习和知识发现会议论文集》,2011年,第522-536页。R.Wartell、Y.Zhou、K.W.Hamlen、M.Kantarcioglu和B.Thurasingham,“区分x86二进制文件中的代码和数据”,《欧洲数据库机器学习和知识发现会议论文集》,2011年,第522-536页《欧洲数据库机器学习和知识发现会议记录》,{“key”:“e_1_3_2_1_41_1”,“doi断言者”:“publisher”,“doi”:“10.1145\/2382196.238216”}],“event”:{“name”:“ASIA CCS’16:ACM亚洲计算机与通信安全会议”,“location”:“Xian China”,“缩写词”:“ASIA CCS’16”,“赞助商”:[”SIGSAC ACM安全、审计和控制特别利益小组“]},“container-title”:[“第十一届亚洲计算机与通信安全会议论文集”],“original-title“:[],”link“:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/2897891”,“content-type”:“application\/pdf”,“content-version”:“vor”,“intended-application“:”syndication“},{“URL”:“https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/2897891”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-plication”:“similarity-checking”}],“deposed”:{“date-parts”:[2023,1,7]],“date-time”:”2023-01-07T15:09:32Z“,”timestamp“:1673104172000},“score”:1,“resource”(资源):{“primary”(主资源):}“URL”(URL):“https:\/\/dl.acm.org\/doi\/10.1145\/2897891“}},”subtitle“:[“防止商品软件中的代码泄漏”],”shorttitle“:[],”issued“:{”date-parts“:[[2016,5,30]]},“references-count”:41,“alternative-id”:[“10.1145\/289845.2897891”,“10.1145\/2897845”],“URL”:“http://\/dx.doi.org/10.1145\/28 97845.2897891“,”关系“:{},”主题“:[],”published“:{”date-parts“:[[2016,5,30]]},”assertion“:[{”value“:”2016-05-30“,”order“:2,”name“:”published”,“label”:“published”,“group”:{“name”:“publication_history”,“标签”:“publication history”}}]}