{“状态”:“好”,“消息类型”:“工作”,“消息版本”:“1.0.0”,“消息”:{“索引”:{“日期部分”:[[2024,8,9]],“日期时间”:“2024-08-09T17:49:34Z”,“时间戳”:1723225774958},“发布者位置”:“纽约,NY,USA”,“引用计数”:98,“发布者”:“ACM”,“许可证”:[{“开始”:{“日期部分”:[[2018,7,18],“日期时间”:“2018-07-18T00:00Z”,“时间戳”:1531872000000},“content-version”:“vor”,“delay-in-days”:365,“URL”:“http://www.acm.org\/publications\/policys\/corpyright_policy#Background”}],“出资人”:[{“DOI”:“10.13039\/10000183”,“名称”:“陆军研究办公室”,“DOI-asserted-by”:“publisher”,”奖项“:[”W911NF1610127“],“id”:[}“id”:“10.13029\/100000183”,“”id-type“:”DOI“,”asserted-by“:”publisher“}]},{“DOI”:“10.13039\/100000001”,“name”:“国家科学基金会”,“DOI-asserted-by”:“publisher”,“award”:[“12-23967,13-30491,14-08944,15-13939,12-23477,12-23495,15-27141,16-18493”],“id”:[{“id”:“10.13029\/1000000001”,“id-type”:“DOI“,”asserted-by“:”publisher“}]}],“content-domain”:{“domain”:[“dl.acm.org”],“交叉标记重新限制”:true},“短容器标题”:[],“已发布的印刷品”:{“日期部分”:[[2017,7,18]]},“DOI”:“10.1145\/30982433.098251”,“类型”:“议事录文章”,“已创建”:{“日期部分”:[[2017,7,13]],“日期时间”:“2017-07-13T2:03:43Z”,“时间戳”:1499976223000},“更新策略”:“http:\/\/dx.DOI.org/10.1145\/crosmark policy”,“来源”:“Crossref”,“按计数引用”:39中,“title”:[“HanGuard”],“prefix”:“10.1145”,“author”:[{“given”:“Soteris”,“family”:“Demetriau”,“sequence”:“first”,“affiliation”:[}“name”:“University of Illinois”}]},{“给定”:“Nan”,“家庭”:“Zhang”,“序列”:“additional”,“从属关系”:[[{”name“Indiana University”}]{,{given“Yeonjoon”,“家族”:“Lee”,“顺序”:“附加”“,”从属关系“:[{”名称“:“印第安纳大学”}]},{“给定”:“晓峰”,“家庭”:“王”,“序列”:“附加”,“从属关系”:[{“名称”:“印第安那大学”}]},}“给定的”:“卡尔A.”,“家族”:“冈特”,“顺序”:“额外”,“附属关系”:[{“姓名”:“伊利诺伊大学”}]}:“Samsung Research America”}]},{“given”:“Michael”,“family”:“Grace”,“sequence”:“additional”,“affiliation”:[{“name”:“Samusing Research America”{]}],“member”:“320”,“published-online”:{“date-parts”:[[2017,7,18]]}、“reference”:[}“key”:”e_1_3_2_1_5_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/FTDCS.2008.43”},{“key”:“e_1_3_2_1_6_1”,“非结构化”:“android.com。2017年。VpnService-Android开发人员。http:\/\/goo.gl\/0cKFyO。(2017). android.com,2017年。VpnService-Android开发人员。http:\/\/goo.gl\/0cKFyO。(2017).“},{”key“:”e_1_3_2_1_7_1“,”unstructured“:”Anonymous.2017。演示网站。https:\/\/goo.gl\/dfYeop。(2017). 匿名。2017年。演示网站。https:\/\/goo.gl\/dfYeop。(2017).},{“键”:“e_1_3_2_1_8_1”,“doi-asserted-by”:“交叉引用”,“非结构化”:“G.Appenzeller M.Roussopoulos和M.Baker,1999。公共网络端口的用户友好访问控制(INFOCOM’99)。G.Appenzeller M.Roussopoulos和M.Baker。1999.公共网络端口的用户友好访问控制(INFOCOM’99)。“,”DOI“:”10.1109\/INFCOM.1999.751456“},{”key“:”e_1_3_2_1_9_1“,”unstructured“:”apple.com.2017。仪器:iOS性能分析工具。https:\/\/goo.gl\/6XnAXF。(2017). apple.com,2017年。仪器:iOS性能分析工具。https:\/\/goo.gl\/6XnAXF。(2017).“},{”key“:”e_1_3_2_10_1“,”volume-title“:”Xcode:Apple's IDE.https:\/\/goo.gl\/TgMco6.“,”year“:”2017“,”unstructured“:”Apple.com.2017.Xcode:Apple's IDE:https:\\/goo.gl \/TgMco6.“。(2017). apple.com,2017年。Xcode:苹果的IDE。https:\/\/goo.gl\/TgMco6。(2017).“},{”key“:”e_1_3_2_11_1“,”volume-title“:”DREBIN:有效且可解释地检测您口袋中的Android恶意软件..在NDSS中“,”author“:”Arp Daniel“,”year“:”2014“,”unstructured“:”Daniel Arp、Michael Spreitzenbarth、Malte Hubner、Hugo Gascon和Konrad Rieck。2014 . DREBIN:有效且可解释地检测你口袋里的Android恶意软件。。在NDSS中。Daniel Arp、Michael Spreitzenbarth、Malte Hubner、Hugo Gascon和Konrad Rieck。2014.DREBIN:有效且可解释的检测你口袋里的Android恶意软件。。在NDSS中。“},{”key“:”e_1_3_2_12_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1145\/2660267.2660350“}”,{“key”:“e_1_ 3_2_13_1”,”unstructured“:”belkin.com.2017。贝尔金网络摄像头。http:\/\/goo.gl\/60dfkg。(2017). belkin.com,2017年。贝尔金网络摄像头。http:\/\/goo.gl\/60dfkg。(2017).“},{”key“:”e_1_3_2_1_14_1“,”unstructured“:”belkin.com.2017。WeMo Insight Switch。http://\/goo.gl\/0WGDFe。(2017). belkin.com,2017年。WeMo Insight Switch。http://\/goo.gl\/0WGDFe。(2017).},{“key”:“e_1_3_2_1_15_1”,“非结构化”:“belkin.com.2017”。WeMo开关+动作。https:\/\/goo.gl\/sjUsi3。(2017). belkin.com,2017年。WeMo开关+动作。https:\/\/goo.gl\/sjUsi3。(2017).},{“key”:“e_1_3_2_1_16_1”,“非结构化”:“Sven Bugiel Stephen Heuser和Ahmad-Reza Sadeghi.2013。Android上灵活且细粒度的强制访问控制,用于不同的安全和隐私政策(USENIX Security 13)。Sven Bugiel Stephen Heuser和Ahmad-Reza Sadeghi。2013.针对不同安全和隐私政策的Android上灵活且细粒度的强制访问控制(USENIX Security 13)。“},{”key“:”e_1_3_2_17_1“,”volume-title“:”估计列联表的错误发现率。Microsoft Res“,“author”:“Carlson Jonathan M”,“year”:“2009”,“unstructured”:“Jonathans M Carlson,David Heckerman,and Guy Shani。2009。估计列联表的错误发现率。Microsoft Res(2009)。乔纳森·卡尔森(Jonathan M Carlson)、大卫·赫克曼(David Heckerman)和盖·沙尼(Guy Shani)。2009年。估计列联表的错误发现率。Microsoft Res(2009)。“},{”key“:”e_1_3_2_18_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145 \/2660267.2660323”},“key”:“e_1_ 3_2_19_1”,“volume-title”:“Bellovin”,”author“:”Cheswick William R“,”year“1994”,“unstructured”:“William R.Cheswik and Steven M.Bellovin.1994.防火墙与互联网安全:驱逐Wily Hacker。William R.Cheswick和Steven M。贝洛文。1994.防火墙和互联网安全:击退狡猾的黑客。“},{”key“:”e_1_3_2_1_20_1“,”unstructured“:”Andrei Costin Jonas Zaddach Aur\u00e9lien Francillon和Davide Balzarotti,2014。嵌入式固件安全性的大规模分析。在USENIX Security中。安德烈·科斯汀·乔纳斯·扎达赫·奥尔·弗兰西隆和大卫德·巴尔扎罗蒂。2014年,嵌入式固件安全性的大规模分析。在USENIX Security中。“},{”key“:”e_1_3_2_1_21_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1145 \/1198255.1198257“}”,{“key”:“e_1_ 3_2_1_2 2_1”,”unstructured“:”darkreading.com.2011。公司对嵌入式设备缺陷的保护速度较慢。http:\/\/go.gl\/b7Cltt.(网址:http://\/go.gl\/b7Cltt.)。(2011). darkreading.com,2011年。公司对嵌入式设备缺陷的保护速度较慢。网址:http://goo.gl/b7Cltt。(2011).“},{”key“:”e_1_3_2_1_23_1“,”doi-asserted-by“:”crossref“,“unstructured”:“S.R.Das S.Chita N.Peterson B.Shirazi和M.Bhadkamkar.2011。移动设备的家庭自动化和安全(PERCOM Workshops’11)。S.R.Das S.Chita N.Peterson B.Shirazi和M.Bhadkamkarkar。2011.移动设备的家庭自动化和安全(PERCOM Workshops’11)。“,”DOI“:”10.1109\/PERCOMW.2011.5766856“},{”key“:”e_1_3_2_1_24_1“,”volume-title“:”Gunter“,”author“:”Demetriou Soteris“,”year“:”2015“,”unstructured“:”Soteris Demetriau,Xiaoyong Zhou,Muhammad Naveed,Yeonjoon Lee,Kan Yuan,Xiao Feng Wang,and Carl A.Gunter.2015。你的Dongle和银行账户里有什么?Android外部资源的强制和自由保护。(NDSS’15)。Soteris Demetriou、Xiaoyong Zhou、Muhammad Naveed、Yeonjoon Lee、Kan Yuan、XiaoFeng Wang和Carl A.Gunter。2015.你的加密狗和银行账户中有什么?Android外部资源的强制和自由保护。(NDSS’15)。“},{”key“:”e_1_3_2_1_25_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145 \/2398356.2398377”},“{”key“:“e_1_ 3_2_1_2 6_1”,“volume-title”:“新兴智能家居应用程序的安全分析。在IEEE安全与隐私研讨会上。”,“作者”:“Fernandes Earlence”,”年份:“2016”,“非结构化”:“Earlence Fernandes、Jaeyon Jung和Atul Prakash。2016 . 新兴智能家居应用的安全分析。在IEEE安全与隐私研讨会上。Earlence Fernandes、Jaeyon Jung和Atul Prakash。2016.新兴智能家居应用安全分析。在IEEE安全与隐私研讨会上。“},{”key“:”e_1_3_2_1_27_1“,”volume-title“:”FlowFence:新兴物联网应用框架的实用数据保护。在USENIX安全研讨会上。“,”author“:”Fernandes Earlence“,“year”:“2016”,“unstructured”:“Earlence Fernandes、Justin Paupore、Amir Rahmati、Daniel Simionato、Mauro Conti和Atul Prakash。2016 . FlowFence:新兴物联网应用程序框架的实用数据保护。在USENIX安全研讨会上。Earlence Fernandes、Justin Paupore、Amir Rahmati、Daniel Simionato、Mauro Conti和Atul Prakash。2016.FlowFence:新兴物联网应用框架的实用数据保护。在USENIX安全研讨会上。“},{”key“:”e_1_3_2_1_28_1“,”volume-title“:”从列联表中解释\u03a7 2,以及皇家统计学会P.Journal of the Royal Statistical Society的计算“,”author“:”Fisher Ronald A“,”year“:”1922“,”unstructured“:”Ronald A.Fisher.1922。关于列联表中\u03a7 2的解释,以及皇家统计学会P.Journal of the Royal Statistical Society(1922)的计算。罗纳德·A·费舍尔。1922.关于列联表中\u03a7 2的解释,以及皇家统计学会P.Journal of the Royal Statistical Society(1922)的计算。“},{”key“:”e_1_3_2_1_29_1“,”volume-title“:”同比增长30%“,”author“:”Billion Gartner Says“,”year“:”2015“,”unstructured“:”Gartner.2015。Gartner表示,2016年将有64亿互联“事物”投入使用,比2015年增长30%。http:\/\/goo.gl \/L9ubfl.(2015)。加特纳。2015年,Gartner表示,2016年将有64亿互联“事物”投入使用,比2015年增长30%。http:\/\/go.gl\/L9ubfl.(2015)。},{“key”:“e_1_3_2_1_30_1”,“unstructured”:“github.com.2017”。Github:dex2jar。https:\/\/goo.gl\/Hwx2WX。(2017). github.com,2017年。Github:dex2jar。https:\/\/goo.gl\/Hwx2WX。(2017).“},{”key“:”e_1_3_2_1_31_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1109\/MCOM.2010.5473869“}”,{“key”:“e_1_3_2_1_32_1”,”unstructured“:”Dan Goodin.2013。欢迎来到“物联网”,在这里,即使是电灯也不是黑客安全的地方,还有2台无线婴儿监视器被黑客攻击:黑客远程监视婴儿和父母。http:\/\/goo.gl\/l0qh05。(2013). 丹·古丁。2013年,欢迎来到“物联网”,在这里,即使是电灯也不是黑客安全的地方,又有2台无线婴儿监视器被黑客攻击:黑客远程监视婴儿和父母。http:\/\/goo.gl\/l0qh05。(2013).},{“key”:“e_1_3_2_1_33_1”,“非结构化”:“google.com.2017”。OnHub-谷歌。https:\/\/goo.gl\/igIM5c。(2017). google.com,2017年。OnHub-谷歌。https:\/\/goo.gl\/igIM5c。(2017).“},{”key“:”e_1_3_2_1_34_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2307636.2307663”},},“key”:“e_1_m2_1_35_1”,“unstructured”:“tim Greene.2014。Spike恶意软件工具包可以感染Windows Linux和基于ARM的Linux设备。网址:http://goo.gl。(2014). 蒂姆·格林。2014.Spike恶意软件工具包会感染Windows Linux和基于ARM的Linux设备。网址:http://goo.gl。(2014).},{“key”:“e_1_3_2_1_36_1”,“非结构化”:“克什米尔山,2015。这家伙的灯泡对他的整个智能房子进行了DoS攻击。http:\/\/goo.gl\/24skXK。(2015). 克什米尔山。2015.这家伙的灯泡对他的整个智能房子进行了DoS攻击。http:\/\/goo.gl\/24skXK。(2015).},{“key”:“e_1_3_2_1_37_1”,“unstructured”:“honeywell.com.2017”。霍尼韦尔。http:\/\/goo.gl\/9yuiTX。(2017). 霍尼韦尔网站,2017年。霍尼韦尔。http:\/\/goo.gl\/9yuiTX。(2017).},{“key”:“e_1_3_2_1_38_1”,“非结构化”:“ibabylabs.com.2017”。ibabylabs.com。https:\/\/goo.gl\/y6Gdzd。(2017). ibabylabs.com,2017年。ibabylabs.com.https:\/\/goo.gl\/y6Gdzd。(2017).“},{”键“:”e_1_3_2_1_39_1“,”卷标题“:”IDC:智能手机操作系统市场份额“,”作者“:”IDC。“,”年份“:”2016“,”非结构化“:”IDC。2016。IDC:智能手机操作系统市场份额。http:\/\/goo.gl\/y1uN4Q.(2016)。IDC。2016。IDC:智能手机操作系统市场份额。http:\/\/goo.gl\/y1uN4Q。(2016).“},{”key“:”e_1_3_2_1_40_1“,”unstructured“:”indianexpress.com.2016。Android恶意软件“Godless”已影响全球850多万台设备。http:\/\/goo.gl\/RE5ffK。(2016). indianexpress.com,2016年。Android恶意软件“Godless”已影响全球850多万台设备。http:\/\/goo.gl\/RE5ffK。(2016).“},{”键“:”e_1_3_2_1_41_1“,”非结构化“:”infinite.dk.2012。纳布。http:\/\/goo.gl\/ApJo1G。(2012). infinid.dk.2012年。纳布。http:\/\/goo.gl\/ApJo1G。(2012).“},{”key“:”e_1_3_2_1_42_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/SP.2012.19”},“key”:“e_1_a_2_1_43_1”,“unstructured”:“J.M Jorup.2016\“物联网”的安全性遭到了严重破坏,并且越来越糟糕。http:\/\/goo.gl\/PZgKN9。(2016). J.M Jorup。2016年,“物联网”安全问题严重恶化。http:\/\/goo.gl\/PZgKN9。(2016).},{“key”:“e_1_3_2_1_44_1”,“非结构化”:“P.Judge和M.Ammar,2002。哥特式:用于安全多播和选播的组访问控制体系结构(INFOCOM'02)。P.Judge和M.Ammar。2002.哥特式:用于安全多播和选播的组访问控制体系结构(INFOCOM'02)。},{“key”:“e_1_3_2_1_45_1”,“非结构化”:“Isaac Kelly,2012。黑客攻击WeMo WiFi交换机第1部分。https:\/\/goo.gl\/PKeO1A。(2012). 艾萨克·凯利。2012.黑客攻击WeMo WiFi交换机第1部分。https:\/\/goo.gl\/PKeO1A。(2012).},{“key”:“e_1_3_2_1_46_1”,“非结构化”:“Inson Kim.2015。CCTV是间谍吗?中国产品中秘密隐藏的后门被发现了。http:\/\/goo.gl\/3xQ7Dy。(2015). Insoon Kim。2015年中央电视台是间谍吗?中国产品中秘密隐藏的后门被发现了。http:\/\/goo.gl\/3xQ7Dy上。(2015).},{“key”:“e_1_3_2_1_47_1”,“非结构化”:“Ji Eun Kim G.Boulos J.Yackovich T.Barth C.Beckel和D.Mosse.2012。智能家居中异构设备和访问控制的无缝集成(IE’12)。Ji Eun Kim G.Boulos J.Yackovich T.Barth C.Beckel和D.Mosse。2012.智能家居中异构设备和访问控制的无缝集成(IE’12)。“},{”key“:”e_1_3_2_1_48_1“,”unstructured“:”Tiffany Hyun-Jin Kim Lujo Bauer James Newsome Adrian Perrig和Jesse Walker,2010年。安全家庭网络访问权分配的挑战(HotSec'10)。Tiffany Hyun-Jin Kim Lujo Bauer James Newsome Adrian Perrig和Jesse Walker。2010年,《安全家庭网络访问权分配的挑战》(HotSec’10)。“},{”key“:”e_1_3_2_1_49_1“,”volume-title“:”Proc.IEEE“,“author”:“Kreutz D.”,“year”:“2015”,“unstructured”:“D.Kreuts,F.M.V.Ramos,P.Esteves Verissimo,C.Esteve Rothenberg,S.Azodolmolky,and S.Uhlig.2015。软件定义的网络:综合调查。程序。IEEE(2015)。D.Kreutz、F.M.V.Ramos、P.Esteves Verissimo、C.Esteve Rothenberg、S.Azodolmolky和S.Uhlig。2015.软件定义的网络:综合调查。程序。IEEE(2015)。“},{”key“:”e_1_3_2_1_50_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2787394.2787396”},“key”:“e_1_A_2_1_51_1”,“unstructured”:“A.Lioy A.Pastor F.Risso R.Sassu和A.L.Shaw,2014。将安全应用程序卸载到网络中(eChallenges e-2014)。A.Lioy A.Pastor F.Risso R.Sassu和A.L.Shaw。2014.将安全应用程序卸载到网络中(eChallenges e-2014)。“},{”key“:”e_1_3_2_1_52_1“,”unstructured“:”Sharon Machlis.2015。物联网的黑暗面:数百个不安全的设备容易受到攻击。http:\/\/goo.gl\/pM9TNk。(2015). 沙伦·马奇利斯(Sharon Machlis)。2015.物联网的黑暗面:数百个不安全的设备容易受到攻击。http:\/\/goo.gl\/pM9TNk。(2015).“},{”key“:”e_1_3_2_1_53_1“,”doi-asserted-by“:”publisher“,“doi”:“10.14722\/ndss.2014.23165”},“key”:“e_1_a_2_1_54_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1753326.1753421“}”,{。移动恶意软件-增长仍在继续。http:\/\/goo.gl\/3f1LP8。(2013). mcafee.com,2013年。移动恶意软件-增长仍在继续。http:\/\/goo.gl\/3f1LP8。(2013).},{“key”:“e_1_3_2_1_56_1”,“非结构化”:“microsoft.com.2017”。Azure物联网中心-Microsoft Azure。https:\/\/goo.gl\/RYZTGC。(2017). microsoft.com,2017年。Azure物联网中心-Microsoft Azure。https:\/\/goo.gl\/RYZTGC。(2017).},{“key”:“e_1_3_2_1_57_1”,“unstructured”:“myn3rd.com.2017”。我的第三条:从任何地方连接和控制任何事情。http:\/\/goo.gl\/8gpa0D。(2017). myn3rd.com,2017年。我的第三条:从任何地方连接和控制任何东西。http:\/\/goo.gl\/8gpa0D。(2017).“},{”key“:”e_1_3_2_1_58_1“,”unstructured“:”nabto.com.2015。Nabto物联网平台规范。https:\/\/goo.gl\/SekiZV。(2015). nabto.com,2015年。Nabto物联网平台规范。https:\/\/goo.gl\/SekiZV。(2015).“},{”key“:”e_1_3_2_1_59_1“,”volume-title“:”Inside Job:了解并缓解Android上外部设备误绑定的威胁..在NDSS中“,”author“:”Naveed Muhammad“,”year“:”2014“,”unstructured“:”穆罕默德·纳维德(Muhammad Naveed)、周晓阳(Xiao-yong Zhou)、索特里斯·德米特里奥(Soteris Demetriou)、王晓峰(XiaoFeng Wang)和卡尔·A·甘特(Carl A Gunter)。2014 . 内幕工作:了解并缓解Android上外部设备误绑定的威胁。。在NDSS中。穆罕默德·纳维德(Muhammad Naveed)、周晓阳(Xiao-yong Zhou)、索特里斯·德米特里奥(Soteris Demetriou)、王晓峰(XiaoFeng Wang)和卡尔·A·甘特(Carl A Gunter)。2014.内幕工作:了解并缓解Android上外部设备误绑定的威胁。。在NDSS中。},{“key”:“e_1_3_2_1_60_1”,“unstructured”:“nest.com.2017”。巢穴保护。https:\/\/goo.gl\/jM8ALk。(2017). nest.com.2017年。巢穴保护。https:\/\/goo.gl\/jM8ALk。(2017).},{“key”:“e_1_3_2_1_61_1”,“unstructured”:“nest.com.2017”。嵌套恒温器。https:\/\/goo.gl\/oSIFfQ。(2017). nest.com,2017年。嵌套恒温器。https:\/\/goo.gl\/oSIFfQ。(2017).“},{”key“:”e_1_3_2_1_62_1“,”unstructured“:”Matte Noble.2013。WeMo黑客。http:\/\/goo.gl\/C97vKv。(2013). 哑光贵族。2013年,WeMo黑客。http:\/\/goo.gl\/C97vKv。(2013).“},{”key“:”e_1_3_2_1_63_1“,”doi-asserted-by“:”crossref“,“unstructured”:“Sukhvir Notra Muhammad Siddiqi Hassan H.Gharakheili Vijay Sivaraman and Roksana Boreli.2014。新兴家用电器安全和隐私风险的实验研究(M2MSec’14)。Sukhvir Notra Muhammad Siddiqi Hassan H.Gharakheili Vijay Sivaraman和Roksana Boreli。2014年,《新兴家用电器的安全和隐私风险实验研究》(M2MSec’14)。“,”DOI“:”10.1109\/CNS.2014.6997469“},{”key“:”e_1_3_2_1_64_1“,”unstructured“:”Pierluigi Paganini.2013。物联网-赛门铁克发现了一种新的Linux蠕虫。网址:http://goo.gl。(2013). 皮埃尔路易吉·帕格尼尼。2013.物联网-赛门铁克发现了一个新的Linux蠕虫。网址:http://goo.gl。(2013).},{“key”:“e_1_3_2_1_65_1”,“非结构化”:“Danny Palmer,2016。这个Android恶意软件已经感染了8500万台设备,每个月的创建者数量为30万。http:\/\/goo.gl\/4YbaWg。(2016). 丹尼·帕尔默。2016年,这一安卓恶意软件已感染8500万台设备,使其创建者每月达到30万。http:\/\/goo.gl\/4YbaWg。(2016).”},{“键”:“e_1_3_2_1_66_1”,“非结构化”:“Sue Marquette Poremba。2016。研究表明,手机恶意软件威胁正在上升。http:\/\/goo.gl\/VfUKB4。(2016). 苏·马奎特·波伦巴。2016年,研究显示手机恶意软件威胁上升。http:\/\/goo.gl\/VfUKB4。(2016).“},{”key“:”e_1_3_2_1_67_1“,”volume-title“:”新兴经济体中智能手机拥有量和互联网使用量继续攀升“,”author“:”Poushter Jacob“,“year”:“2016”,“unstructured”:“Jacob Poushter.2016”。新兴经济体的智能手机拥有量和互联网使用量持续攀升。皮尤研究中心:《全球态度与趋势》(2016年)。雅各布·普什特。2016年,新兴经济体智能手机拥有量和互联网使用量持续攀升。皮尤研究中心:《全球态度与趋势》(2016年)。“},{”key“:”e_1_3_2_1_68_1“,”unstructured“:”高通公司,2017年。Trepn Power Profiler。https:\/\/goo.gl\/KGrswV。(2017). 高通公司,2017年。Trepn Power Profiler。https:\/\/goo.gl\/KGrswV。(2017).“},{”key“:”e_1_3_2_1_69_1“,”unstructured“:”Juha Saarinen.2014。供应商修复OpenSSL漏洞的速度较慢。http:\/\/goo.gl\/9EFXAT。(2014). 朱哈·萨里宁。2014.供应商修补OpenSSL漏洞的速度较慢。http:\/\/goo.gl\/9EFXAT。(2014).“},{”键“:”e_1_3_2_1_70_1“,”非结构化“:”samsung.com.2017。三星家庭集线器冰箱。http:\/\/goo.gl\/ddwlxb。(2017). 三星网,2017年。三星家庭集线器冰箱。http:\/\/goo.gl\/ddwlxb。(2017).},{“key”:“e_1_3_2_1_71_1”,“unstructured”:“securityfocus.com.2013”。Belkin WiFi NetCam视频流后门,具有不可更改的管理员凭据。http:\/\/goo.gl\/XnmwAk。(2013). securityfocus.com,2013年。Belkin WiFi NetCam视频流后门,具有不可更改的管理员凭据。http:\/\/goo.gl\/XnmwAk。(2013).“},{”key“:”e_1_3_2_1_72_1“,”unstructured“:”securityintelligence.com.2015。2015年移动威胁报告-移动恶意软件的兴起。https:\/\/go.gl\/lhZ1yb。(2015). securityintelligence.com,2015年。2015年移动威胁报告-移动恶意软件的兴起。https:\/\/goo.gl\/lhZ1yb。(2015).“},{”key“:”e_1_3_2_1_73_1“,”unstructured“:”谢尔盖·谢基安(Sergey Shekyan)和阿特姆·哈特图扬扬(Artem Hartutyunyan),2013年。监视监视者:黑客攻击无线IP安全摄像头。在HITB。谢尔盖·谢基安(Sergey Shekyan)和阿特姆·哈图图延扬(Artem Hartutunyan)。2013.监视监视者:黑客攻击无线IP安全摄像头。在HITB。“},{”key“:”e_1_3_2_1_74_1“,”unstructured“:”shodan.io.2017。绍丹。https:\/\/goo.gl\/vUL10K。(2017). 2017年shodan.io。绍丹。https:\/\/goo.gl\/vUL10K。(2017).“},{”key“:”e_1_3_2_1_75_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145 \/293918.29399925”},“key”:“e_1_ 3_2_1 _76_1”,“volume-title”:“Arun Vishwanath,Roksana Boreli,and Olivier Mehani.”,”author“:”Sivaraman Vijay“,”year“:”2015“,”unstructured“:”维杰·西瓦拉曼(Vijay Sivaraman)、哈桑·哈比比·加拉克海利(Hassan Habibi Gharakheili)、阿伦·维什瓦纳特(Arun Vishwanath)、罗克萨娜·博雷利(Roksana Boreli)和奥利维尔·梅哈尼。2015 . 智能总部物联网设备的网络级安全和隐私控制(WiMob’15)。维杰·西瓦拉曼(Vijay Sivaraman)、哈桑·哈比比·加拉克海利(Hassan Habibi Gharakheili)、阿伦·维什瓦纳特(Arun Vishwanath)、罗克萨娜·博雷利(Roksana Boreli)和奥利维尔·梅哈尼(Olivier Mehani)。2015.智能总部物联网设备的网络级安全和隐私控制(WiMob’15)。“},{”key“:”e_1_3_2_1_77_1“,”doi断言“:”crossref“,”unstructured“:”Stephen Smalley和Robert Craig.2013。安卓安全增强(SE):为安卓带来灵活的MAC。(NDSS’13)。斯蒂芬·斯莫利和罗伯特·克雷格。2013.安卓安全增强(SE):为安卓带来灵活的MAC。(NDSS’13)。“,”DOI“:”10.1016\/S1361-3723(13)70103-9“},{”key“:”e_1_3_2_1_78_1“,”DOI-asserted-by“:”crossref“,“unstructured”:“Stephen Smalley and Robert Craig.2013。安全增强(SE)Android:将灵活的MAC引入Android(NDSS’13)。斯蒂芬·斯莫利和罗伯特·克雷格。2013.安全增强(SE)Android:将灵活的MAC引入Android(NDSS’13)。“,”DOI“:”10.1016\/S1361-3723(13)70103-9“},{”key“:”e_1_3_2_1_79_1“,”unstructured“:”Smith女士,2013。窃听变得很容易:使用WeMo Baby和iPhone进行远程监视。http:\/\/goo.gl\/OUxdUy。(2013). 史密斯女士。2013.窃听变得简单:使用WeMo Baby和iPhone进行远程监视。http:\/\/goo.gl\/OUxdUy。(2013).},{“key”:“#cr-split#-e_1_3_2_1_80_1.1”,“非结构化”:“Smith女士,2014。500000 Belkin WeMo用户可能被黑客入侵”,{“密钥”:“#cr split#-e_1_3_2_1_80_1.2”,“非结构化”:“CERT问题咨询。http:\/\/goo.gl\/HBN9HB.(2014)。Smith女士。2014。50万Belkin WeMo用户可能被黑客攻击“},{“key”:“#cr-split#-e_1_3_2_1_80_1.3”,“unstructured”:“CERT issues advisory.http://\/goo.gl \/HBN9HB.(2014)”},“key“:”e_1_3_2_1_81_1“,“unsructured“:”Howard Solomon.2016。研究表明,手机恶意软件未经修补的Android设备问题越来越多。http:\/\/goo.gl\/EUGmDC。(2016). 霍华德·所罗门。2016年,研究表明,手机恶意软件未经修补的Android设备问题越来越多。http:\/\/goo.gl\/EUGmDC。(2016).},{“key”:“e_1_3_2_1_82_1”,“非结构化”:“Mark Stanislav和Tod Beardsley,2015。黑客IoT:婴儿监护仪暴露和漏洞案例研究。https:\/\/goo.gl\/Uh7y4e。(2015). 马克·斯坦尼斯拉夫和托德·比尔兹利。2015.黑客IoT:婴儿监护仪暴露和漏洞案例研究。https:\/\/goo.gl\/Uh7y4e。(2015).“},{”key“:”e_1_3_2_1_83_1“,”volume-title“:”截至“年”,“非结构化”:“statista.com.2016”。截至2016年6月,主流应用程序商店中可用的应用程序数量。http:\/\/goo.gl\/LO6umz。(2016). statista.com,2016年。截至2016年6月,主流应用程序商店中可用的应用程序数量。http:\/\/goo.gl\/LO6umz。(2016).“},{”key“:”e_1_3_2_1_84_1“,”volume-title“:”截至“,”年份“:”2016“,”非结构化“:”statista.com.2017“。截至2016年9月,Android版本在智能手机用户中的市场份额分布。网址:http:\/\/go.gl\/vMm2t2。(2017). statista.com,2017年。截至2016年9月,Android版本在智能手机用户中的市场份额分布。网址:http:\/\/go.gl\/vMm2t2。(2017).“},{”key“:”e_1_3_2_1_85_1“,”unstructured“:”Darlene Storm.2015。又有2台无线婴儿监视器遭到黑客攻击:黑客远程监视婴儿和父母。http:\/\/goo.gl\/UIbWvA。(2015). 达琳·斯多姆。2015年,又有2台无线婴儿监视器遭到黑客攻击:黑客远程监视婴儿和父母。http:\/\/goo.gl\/UIbWvA。(2015).“},{”key“:”e_1_3_2_1_86_1“,”volume-title“:”Eerie music coming from wireless baby cam“,”author“:”Storm Darline“,”year“:”2015“,”unstructured“:”Darlene Storm.2015“。来自无线婴儿摄像头的Eerie音乐;这是闹鬼吗?不,是黑客。http:\/\/goo.gl\/49Larp。( 2015 ). 达琳·斯多姆。2015年,来自无线婴儿摄像头的Eerie音乐;这是闹鬼吗?不,是黑客。http:\/\/goo.gl\/49Larp。(2015).“},{”key“:”e_1_3_2_1_87_1“,”volume-title“:”TrustDump:“智能手机上的可靠内存获取(ESORICS’14)“,”author“:”孙鹤“,”year“:”2014“,”unstructured“:”He Sun,Kun Sun,Yuewu Wang,Jiwu Jing,and Sushil Jajodia.2014.TrustDump:智能手机上可靠内存获取 . 何荪、孙坤、王月吾、Jiwu Jing和Sushil Jajodia。2014.TrustDump:智能手机上的可靠内存获取(ESORICS’14)。},{“key”:“e_1_3_2_1_88_1”,“unstructured”:“theverge.com.2012”。Square更新了其信用卡读卡器,以包含硬件加密。http:\/\/goo.gl\/G0Vji7。(2012). theverge.com,2012年。Square更新了其信用卡读卡器,以包含硬件加密。http:\/\/goo.gl\/G0Vji7。(2012).“},{”key“:”e_1_3_2_1_89_1“,”unstructured“:”throughtek.com.2015。卡莱平台。http:\/\/goo.gl\/t9oGM3。(2015). 通过tek.com,2015年。卡莱平台。http:\/\/goo.gl\/t9oGM3。(2015).“},{”key“:”e_1_3_2_1_90_1“,”volume-title“:”家庭智能设备访问控制的当前状态(HUPS’13)“,”author“:”Ur Blase“,”year“:”2013“,”unstructured“:”Blase Ur,Jaeyon Jung,and Stuart Schechter.2013.家庭智能设备的访问控制的现状(HUPS'13) . Blase Ur、Jaeyon Jung和Stuart Schechter。2013.家庭智能设备访问控制的现状(HUPS’13)。},{“key”:“e_1_3_2_1_91_1”,“unstructured”:“weaved.com.2015”。编织远程连接。https:\/\/goo.gl\/elBwS3。(2015). weaved.com,2015年。编织远程连接。https:\/\/goo.gl\/elBwS3。(2015).“},{”key“:”e_1_3_2_1_92_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2660267.2660357”},“key”:“e_1_a_2_1_93_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1456455.1456460“}”,{“key“:”e_1_3_1_94_1“、”unstructured“:”Ryszard Winiewski and Tumbleson.2017。用于对Android apk文件进行反向工程的工具。http:\/\/goo.gl\/26AzzN。(2017). Ryszard Winiewski和Tumbleson。2017年。用于对Android apk文件进行反向工程的工具。http:\/\/goo.gl\/26AzzN。(2017).“},{”key“:”e_1_3_2_1_95_1“,”unstructured“:”yahoo.com.2014。证据发现物联网(IoT)网络攻击。http:\/\/goo.gl\/GBqies。(2014). 雅虎网,2014年。Proofpoint揭露物联网(IoT)网络攻击。http:\/\/goo.gl\/GBqies。(2014).“},{”key“:”e_1_3_2_1_96_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/SP.2015.61”},“key”:“e_1_3_2_1_97_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/2133601.2133640“}”,{“key“:”e_1_2_1_98_1“,{“键”:“e_1_3_2_1_99_1”,“doi-asserted-by”:“出版商”,“doi”:“10.1109\/SP.2012.16”},{key“:”e_1_3_2_100_1“,”volume-title“:”检测Android应用程序中的被动内容泄漏和污染(NDSS'13)“,”author“:”周亚进“,”year“:”2013“,”unstructured“:”周亚进和姜旭贤。2013 . 检测Android应用程序中的被动内容泄漏和污染(NDSS’13)。周亚锦和姜旭贤。2013.检测Android应用程序中的被动内容泄漏和污染(NDSS’13)。“}”,“event”:{“name”:“WiSec’17:第十届ACM无线和移动网络安全与隐私大会”,“location”:“Boston Massachusetts”,“缩写词”:“WiSec’17”,“赞助商”:[“SIGSAC ACM安全、审计和控制特别利益小组”,“NSF国家科学基金会”,“ACM计算机协会”]},“container-title”:[”第十届ACM无线和移动网络安全与隐私会议记录“],“original-title”:[],“link”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/3098243.3098251”,“content-type”:“application\/pdf”,“content-version”:“vor”,“intended-application”:“syndication”},{“URL”:“https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3098243.3098251“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2024,6,25]],”date-time“:“2024-06-25T13:22:07Z”,”timestamp“:1719321727000},”score“:1,”resource“:”{“primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/3098243.3098251“}},”副标题“:[”SDN-driven protection of smart home WiFi devices from恶意移动应用程序“],”短标题“:[],”已发布“:{”date-parts“:[[2017,7,18]]},“references-count”:98,“alternative-id”:[“10.1145\/30928243.3098251”,“10.1145\/3098243”],“URL”:“http://\/dx.doi.org”\/10.1145\/3098243.3098251“,”relation“:{},”subject“:[],”published“:{”date-parts“:[[2017,7,18]]},“assertion”:[{“value”:“2017-07-18”,“order”:2,“name”:“published”,“label”:“published”,“group”:{“name”:“publication_history”,“标签”:“publication history”}}]}}