{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部分”:[[2024,3,27]],“日期-时间”:“2024-03-27T23:49:10Z”,“时间戳”:1711583350395},“出版商位置”:“美国纽约州纽约市”,“引用-计数”:32,“出版者”:“ACM”,“内容-域”:{-“域”:[“dl.ACM.org”],“交叉标记限制“:true},”short-container-title“:[],“published-print”:{“date-parts”:[[2022,4,14]]},“DOI”:“10.1145\/3508398.3511495”,“type”:“proceedings-article”,“created”:{“date-parts”:[2022,4,16]],“date-time”:“2022-04-16T04:13:31Z”,“timestamp”:1650082411000},《update-policy》:“http://\/dx.DOI.org\/10.1145\/crossmark-policy”,“source”“:”Crossref“,”is-referenced-by-count“:3,”title“:[“构建现实世界漏洞的委员会级数据集”],“prefix”:“10.1145”,“author”:[{“given”:“Alexis”,“family”:“Challand”,“sequence”:“first”,“affiliation”:[}“name”:“Quarkslab,Inria,&Institute Polytechnology de Paris,Paris,France”}]},{“given”:“Robin”,“家族”:“David”,”sequence“:”additional“,“afliation”:“Quarkslab,Paris,France”}]},{“given”:“Gu\u00e9na\u00ebl”,“family”:“Renault”,“sequence”:“additional”,“affiliation”:[{“name”:“ANSSI,Inria,&Institute Polytechnology de Paris,Paris”}]],“member”:“320”,“published-online”:{“date-parts”:[2022,4,15]]}、“reference”:[}“key”:”e_1_3_2_1_1_1_1“,“unstructured”:“CVE-CVE 15-3873。5.1.1 LMY48T之前版本的Android中的libstagefright允许远程攻击者通过特制的媒体文件执行任意代码或导致拒绝服务(内存损坏)。CVE-2015--3873。5.1.1 LMY48T之前的Android中的libstageflight允许远程攻击者通过特制的媒体文件执行任意代码或阻断服务(内存损坏)。“},{”key“:”e_1_3_2_1_2_1“,”unstructured“:”Universal ctags.original-date:2010-03--25T10:43:13Z.“”},“key”:“e_1_ 3_2_1_3_1”,“doi-asserted-by”:“crossref”,”非结构化“:”Junaid Akram和Luo Ping。如何构建漏洞基准来克服网络安全攻击。14(1):60-71。朱奈德·阿克兰和罗平。如何建立漏洞基准来克服网络安全攻击。14(1):60--71.“,”DOI“:”10.1049\/iet-ifs.2018.5647“},{“key”:“e_1_3_2_1_4_1”,“unstructured”:“Bas van Schaik和Kevin Backhouse.FP很便宜。给我看CVE!Bas van Schaik and Kevin Backhouse.FP很廉价。给我看看CVE上师Prasad Bhandari Amara Naseer和Leon Moonen。CVEfixes:从开源软件自动收集漏洞及其修复。上师Prasad Bhandari Amara Naseer和Leon Moonen。CVEfixes:从开源软件自动收集漏洞及其修复。“},{”key“:”e_1_3_2_1_6_1“,”doi-asserted-by“:”crossref“,“unstructured”:“Paul e.Black。软件保证参考数据集:数千个已知错误的程序。123:123005。保罗·E·布莱克。软件保证参考数据集:数千个程序存在已知错误。123:123005.“,”DOI“:”10.6028\/jres.123.005“},{“key”:“e_1_3_2_1_7_1”,“unstructured”:“Frederick Boland和Paul Black.The juliet 1.1 c\/c弗雷德里克·Boland and Paul Brick.The juliet 1.1 c \/c”},“key“:”e_1_s_2_1_8_1“,“volume-title”:“Publisher:Computer”,”unstructure“:”和java测试套件。(45)。出版商:Computer(IEEE Computer) . 和java测试套件。(45). 出版商:Computer(IEEE Computer)。“},{”key“:”e_1_3_2_1_9_1“,”unstructured“:”Min-je Choi Sehun Jeong Hakjoo Oh and Jaegul Choo。通过神经记忆网络对原始源代码的缓冲区溢出进行端到端预测。“e_1_3_2_1_10_1“,”非结构化“:”DARPA。网络大挑战。达尔帕。网络大挑战。“},{”key“:”e_1_3_2_11_1“,”首页“:”110“,”volume-title“:”2016 IEEE安全与隐私研讨会(SP)“,”author“:”Dolan-Gavitt Brendan“,”unstructured“:”Brendan Dolan-Gavitt、Patrick Hulin、Engin Kirda、Tim Leek、Andrea Mambretti、Wil Robertson、Frederick Ulrich和Ryan Whelan。LAVA:大规模自动漏洞添加。2016年IEEE安全与隐私研讨会(SP),第110-121页。电气与电子工程师协会。Brendan Dolan-Gavitt、Patrick Hulin、Engin Kirda、Tim Leek、Andrea Mambretti、Wil Robertson、Frederick Ulrich和Ryan Whelan。LAVA:大规模自动漏洞添加。2016年IEEE安全与隐私研讨会(SP),第110-121页。电气与电子工程师协会。“},{”key“:”e_1_3_2_12_1“,”volume-title“:”Proceedings 2020 Network and Distributed System Security Symposium.Internet Society“,”author“:”Duan Yue“,”unstructured“:”岳端、李学子祥、王京翰和尹恒。DeepBinDiff:学习二进制差异的程序范围代码表示。2020年网络与分布式系统安全研讨会论文集。互联网社会。岳端、李学子祥、王京翰和尹恒。DeepBinDiff:学习二进制差异的程序范围代码表示。在《2020网络与分布式系统安全研讨会论文集》中。互联网社会。“},{”key“:”e_1_3_2_13_1“,”unstructured“:”Alexandre Dulaunoy and Pieter-Jan Moreels.cve-search-一个免费软件,用于收集搜索和分析软件中的常见漏洞和暴露。Alexander Dulauno and Pieter Jan Moreles.cve-search-一个自由软件,用于搜集搜索和分析程序中的常见缺陷和暴露。“},{“key”:“e_1_3_2_14_1”,“unstructured”:“Sadegh Farhang Mehmet Bahadir Kirdan Aron Laszka和Jens Grossklags。嘿,google,你的安全补丁到底告诉了我们什么?android补丁漏洞的大规模实证研究。Sadegh Farhang Mehmet Bahadir Kirdan Aron Laszka和Jens Grossklages。嘿,谷歌,你的安全补丁到底告诉了我们什么?android补丁漏洞的大规模实证研究。“},{”key“:”e_1_3_2_15_1“,”unstructured“:”Google.Android安全公告.Google.安卓安全公告。“}”,{“key”:“e_1_ 3_2_1_16_1”,“unstructure”:“Google.gitiles-git at Google.Google.gitiles-git to Google.”},}“key”:“e_1_3_2_17_1”、“首页”:“48”,“volume-title”:“2012 IEEE安全与隐私研讨会”,“作者”:“张继勇”,“非结构化”:“张继勇、阿伯·阿格拉瓦尔和大卫·布伦雷。ReDeBug:在整个OS发行版中查找未修补的代码克隆。2012年IEEE安全与隐私研讨会,第48-62页。电气与电子工程师协会。Jiyong Jang、Abeer Agrawal和David Brumley。ReDeBug:在整个OS发行版中查找未修补的代码克隆。2012年IEEE安全与隐私研讨会,第48-62页。电气与电子工程师协会。“},{”key“:”e_1_3_2_18_1“,”首页“:”595“,”volume-title“:”2017 IEEE安全与隐私研讨会(SP)“,”author“:”Kim Seulbae“,”unstructured“:”Seulbae-Kim、Seunghoon-Woo、Heejo Lee和Hakjoo Oh。VUDDY:一种可扩展的易受攻击代码克隆发现方法。2017 IEEE安全与隐私研讨会,第595-614页。电气与电子工程师协会。Seulbae Kim、Seunghoon Woo、Heejo Lee和Hakjoo Oh。VUDDY:一种可扩展的方法,用于发现易受攻击的代码克隆。在2017年IEEE安全与隐私研讨会(SP)上,第595-614页。电气与电子工程师协会。“},{”key“:”e_1_3_2_19_1“,”首页“:”2201“,”volume-title“:”2017 ACM SIGSAC计算机与通信安全会议论文集“,”author“:”Li Frank“,“unstructured”:“Frank Li和Vern Paxson。安全补丁的大规模实证研究。2017年ACM SIGSAC计算机和通信安全会议记录,第2201--2215页。ACM公司。Frank Li和Vern Paxson。安全补丁的大规模实证研究。2017年ACM SIGSAC计算机和通信安全会议记录,第2201--2215页。ACM公司。“},{”key“:”e_1_3_2_1_20_1“,”首页“:”201“,”volume-title“:”第32届计算机安全应用年会论文集“,”author“:”Li Zhen“,”unstructured“:”Zhen Li、Deqing Zou、Shouhai Xu、Hai Jin、Hanchao Qi和Jie Hu。VulPecker:基于代码相似性分析的自动漏洞检测系统。第32届计算机安全应用年度会议记录,第201-213页。ACM公司。Zhen Li、Deqing Zou、Shouhuai Xu、Hai Jin、Hanchao Qi和Jie Hu。VulPecker:基于代码相似性分析的自动漏洞检测系统。第32届计算机安全应用年度会议记录,第201-213页。ACM公司。“},{”键“:”e_1_3_2_1_21_1“,”非结构化“:”甄丽德清邹守怀徐新余欧海金素娟王志军邓玉毅。VulDeePecker:一个基于深度学习的漏洞检测系统。甄丽德清邹守怀徐新余欧海金素娟王志军邓玉毅。VulDeePecker:一个基于深度学习的漏洞检测系统。“},{”key“:”e_1_3_2_1_22_1“,”首页“:”667“,”volume-title“:”第33届ACM\/IEEE自动化软件工程国际会议论文集-ASE 2018“,”author“:”Liu Bingchang“,”unstructured“:”Bingchang-Liu、Wei Huo、Chao Zhang、Wenchao Li、Feng Li、Aihua Piao和Wei Zou?diff:使用DNN进行交叉版本二进制代码相似性检测。第33届ACM IEEE自动化软件工程国际会议论文集-ASE 2018,第667-678页。ACM出版社。刘炳昌、霍伟、张超、李文超、李峰、朴爱华和邹伟?diff:使用DNN进行交叉版本二进制代码相似性检测。第33届ACM IEEE自动化软件工程国际会议论文集-ASE 2018,第667-678页。ACM出版社。“},{”key“:”e_1_3_2_1_23_1“,”首页“:”548“,”volume-title“:”2017 IEEE第三届信息技术与机电工程会议(ITOEC)“,”author“:”Liu Zhen“,”unstructured“:”刘震、魏强和曹燕。VFDETECT:基于漏洞指纹的漏洞代码克隆检测系统。2017年IEEE第三届信息技术和机电工程会议(ITOEC),第548-553页。电气与电子工程师协会。刘震、魏强和曹燕。VFDETECT:基于漏洞指纹的漏洞代码克隆检测系统。2017年IEEE第三届信息技术和机电工程会议(ITOEC),第548-553页。电气与电子工程师协会。“},{”key“:”e_1_3_2_1_24_1“,”unstructured“:”MITRE Corporation.MITRE.MITRE System.MITRE“}、{”key“:“e_1_ 3_2_1_2 5_1”,“首页”:“692”,“卷-标题”:“2015 IEEE安全与隐私研讨会”,“作者”:“Nappa Antonio”,“非结构化”:“安东尼奥·纳帕(Antonio Nappa)、理查德·约翰逊(Richard Johnson)、莱拉·比尔奇(Leyla Bilge)、胡安·卡巴列罗(Juan Caballero)和都铎·杜米特拉斯(Tudor Dumitras)。克隆攻击:研究共享代码对漏洞修补的影响。2015年IEEE安全与隐私研讨会,第692-708页。电气与电子工程师协会。Antonio Nappa、Richard Johnson、Leyla Bilge、Juan Caballero和Tudor Dumitras。克隆攻击:研究共享代码对漏洞修补的影响。2015年IEEE安全与隐私研讨会,第692-708页。电气与电子工程师协会。“},{”key“:”e_1_3_2_1_26_1“,”首页“:”426“,”volume-title“:”第22届ACM SIGSAC计算机与通信安全会议论文集-CCS’15“,”author“:”Perl Henning“,”unstructured“:”Henning Perl、Sergej Dechand、Matthew Smith、Daniel Arp、Fabian Yamaguchi、Konrad Rieck、Sascha Fahl和Yasemin Acar。VCCFinder:发现开源项目中的潜在漏洞以协助代码审计。《第22届ACM SIGSAC计算机和通信安全会议论文集——CCS’15》,第426-437页。ACM出版社。Henning Perl、Sergej Dechand、Matthew Smith、Daniel Arp、Fabian Yamaguchi、Konrad Rieck、Sascha Fahl和Yasemin Acar。VCCFinder:发现开源项目中的潜在漏洞以协助代码审计。《第22届ACM SIGSAC计算机和通信安全会议论文集——CCS’15》,第426-437页。ACM出版社。“},{”key“:”e_1_3_2_1_27_1“,”首页“:”383“,”volume-title“:”2019 IEEE\/ACM第十六届国际采矿软件库会议(MSR)“,”author“:”Ponta Serena Elisa“,”unstructured“:”Serena Elisa Ponta、Henrik Plate、Antonino Sabetta、Michele Bezzi和Cedric Dangremont。开源软件漏洞修复的手动数据集。2019年IEEE \/ACM第16届国际采矿软件库会议(MSR),第383-387页。电气与电子工程师协会。Serena Elisa Ponta、Henrik Plate、Antonino Sabetta、Michele Bezzi和Cedric Dangremont。开源软件漏洞修复的手动数据集。2019年IEEE \/ACM第16届国际采矿软件库会议(MSR),第383-387页。电气与电子工程师协会。“},{”key“:”e_1_3_2_1_28_1“,”首页“:”485 1530“,”volume-title“:”2019年IEEE第49届国际可靠系统与网络会议(DSN)“,”author“:”Wang Xinda“,”unstructured“:”Xinda Wang、Kun Sun、Archer Batcheller和Sushil Jajodia.检测“0天”漏洞:OSS中秘密安全补丁的实证研究。2019年第49届IEEE\/IFIP可靠系统和网络国际会议(DSN),第485-492页。国际标准编号:1530-0889。王信达(Xinda Wang)、孙坤(Kun Sun)、阿切尔·巴切勒(Archer Batcheller)和苏希尔·贾乔迪亚(Sushil Jajodia)。检测“0天”漏洞:OSS中秘密安全补丁的实证研究。2019年IEEE第49届年度可靠系统和网络国际会议(DSN),第485-492页。ISSN:1530-0889.“},{”key“:”e_1_3_2_1_29_1“,”首页“:”363“,”volume-title“:”基于神经网络的图形嵌入用于跨平台二进制代码相似性检测“,”author“:”徐晓军“,”unstructured“:”徐晓军、刘畅、钱峰、恒音、乐松和黎明松。基于神经网络的图嵌入用于跨平台二进制代码相似性检测。第363-376页。徐晓军、刘畅、钱峰、恒音、乐松和黎明松。基于神经网络的图嵌入用于跨平台二进制代码相似性检测。第363--376页。“},{”key“:”e_1_3_2_1_30_1“,”首页“:”376“,”volume-title“:”第29届ACM SIGSOFT国际软件测试与分析研讨会论文集“,”author“:”徐逸飞“,”unstructured“:”徐一飞、徐正子、陈碧欢、傅松、杨柳和刘婷。BinXRay:二进制程序的基于补丁的漏洞匹配。第29届ACM SIGSOFT国际软件测试与分析研讨会论文集,第376-387页。ACM公司。徐一飞、徐正子、陈碧欢、傅松、杨柳和刘婷。BinXRay:二进制程序的基于补丁的漏洞匹配。第29届ACM SIGSOFT国际软件测试与分析研讨会论文集,第376-387页。ACM公司。“},{”key“:”e_1_3_2_1_31_1“,”doi-asserted-by“:”crossref“,”unstructured“:”银杏薛正子徐马欣汉·昌德拉莫汉和杨柳。准确和可扩展的跨体系结构跨OS二进制代码搜索与仿真。45(11):1125--1149。银星薛正子徐马欣、钱德拉莫汉、杨柳。准确且可扩展的跨体系结构跨操作系统二进制代码搜索与仿真。45(11):1125--1149.“,”DOI“:”10.1109\/TSE.2018.2827379“},{”key“:”e_1_3_2_1_32_1“,”首页“:”887“,”volume-title“:”第27届USENIX Security Symposium(USENIX-Security 18)“,”author“:”Zhang“,”unstructured“:”Hang Zhang和Zhiyun Qian。二进制文件的精确补丁存在测试。第27届美国ENIX安全研讨会(USENIX Security 18),第887--902页。USENIX协会。张杭和钱志云。二进制文件的准确补丁存在测试。第27届USENIX安全研讨会(USENIX-Security 18),第887-902页。USENIX协会。“}],”event“:{“name”:“CODASPY'22:第十二届ACM数据和应用程序安全与隐私会议”,“location”:“Baltimore MD USA”,“缩写词”:“CODASPY'22”,“赞助商”:[“SIGSAC ACM安全、审计和控制特别利益小组”]},“container-title”:[《第十二届美国计算机学会数据和应用安全与隐私大会论文集》],“original-title“:[],”link“:[{”URL“:”https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3508398.3511495“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[2023,4,14],”date-time“:“2023-04-14T10:17:27Z”,“timestamp”:1681467447000},“score”:1,“资源“:{“primary”:{”URL“:”https:\/\/dl.acm.org\/doi\/10.1145\/3508398.3511495“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[2022,4,14]]},“引用计数”:32,“alternative-id”:[“10.1145\/35083 98.351495”,“10.1145\/3508398”],“URL”:“http://\/dx.doi.org\/10.1145 \/3508 395.3511495”,“关系”:{},“主题”:[],“发布”:{“日期部分”:[2022,4,14]]},”断言“:[{”value“:”2022-04-15“,”order“:2,”name“:”published“,”label“:”published“,”group“:{“name”:”publication_history“,”标签“:”publication history“}}]}}