{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2023,4,15]],“日期-时间”:“2023-04-15T04:24:53Z”,“时间戳”:1681532693436},“出版商位置”:“美国纽约州纽约市”,“参考-计数”:31,“出版者”:“ACM”,“许可证”:[{“开始”:{:“日期-零件”:[2022,4,15],“时间me“:”2022-04-15T00:00:00Z“,”时间戳“:16499808000000},“内容版本”:“vor”,“延迟天数”:1,“URL”:“http:\/\/accm.org/publications\/policies\/copyright_policy#Background”}],“资助者”:[{“DOI”:“10.13039\/1000006602”,“名称”:“空军研究实验室”,“DOI断言者”:“出版商”,“奖项”:[“FA8750-19-C-0082”]},{“DOI”:“10.13039\/1000000001”,“名称”:“NSF(国家科学基金会)“,”doi-asserted-by“:”publisher“,”award“:[”2112471“]}],”content-domain“:{”domain“:[”dl.acm.org“],”crossmark-restriction“:true},”short-container-title“:[],”published-print“:{”date-parts“:[2022,4,14]]},“doi”:“10.1145\/3508398.3511499”,“type”:”proceedings-article“,”created“:{“date-part”:[2022.4,14]6]],“日期时间”:“2022-04-16T04:13:31Z”,“timestamp“:1650082411000},”update-policy“:”http://\/dx.doi.org\/10.1145\/crossmark-policy“,”source“:“Crossref”,“is-referenced-by-count”:0,“title”:[“NEUTRON:零信任网络体系结构的基于图形的管道”],“prefix”:“10.1145”,”author“:[{”given“:‘Charalampos’,”family“:‘Katsis’,”sequence“:”first“,”affiliance“:[}”name“美国印第安纳州西拉斐特普渡大学“}]},{“given”:“Fabrizio”,“family”:“Cicala”,“sequence”:“additional”,“affiliation”:[{“name”:“普渡大学,印第安纳州西拉斐特”}]},{”given“:”Dan“,”family“:”Thomsen“,sequence“:”additional“family”:“Ringo”,“sequence”:“additional“,”affiliation“:[{“name”:“SIFT,LLC,Minneapolis,MN,USA”}]},{“given”:“Elisa”,“family”:“Bertino”,“sequence”:“additional”,“affiliation:[{”name“:”Purdue University,West Lafayette,IN,USA“}]}],“member”:“320”,“published-online”:{“date-parts”:[2022,4,15]};“reference”:[{key“e_1_3_2_1_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/s10207-007-0045-7“},{“key”:“e_1_3_2_2_1”,“doi-asserted-by”:“publisher”,”doi“:“10.1109\/ARES.2007.34”},“key“:”e_1_ 3_2_3_1“,”doi-assert-by“:”publisher“,GCOMM计算机通信评论“,”作者“:”Casado Martin”,“年份”:“2007年”,“非结构化”:“Martin Casado,Michael J Freedman,Justin Pettit,Jianying Luo,Nick McKeown,and Scott Shenker。2007 . 伊桑:控制企业。ACM SIGCOMM计算机通信综述,第37卷,第4卷(2007年),1-12。马丁·卡萨多、迈克尔·J·弗里德曼、贾斯汀·佩蒂特、罗建英、尼克·麦考恩和斯科特·申克。2007年,伊桑:接管企业。ACM SIGCOMM computer communication review,Vol.37,4(2007),1--12.“},{”key“:”e_1_3_2_2_5_1“,”unstructured“:”Cisco.[n.d.].Cisco Catalyst 9400 Series Switches.https:\/\/www.Cisco.com\/c\/en\/us\/products\/switchs\/Catalyst-9400-Series-switchs\/index.html#为Cisco带来益处。[n.d]Cisco Catalyst 9400系列交换机。https:\/\/www.cisco.com/c\/en\/us\/products\/switches\/catalyst-9400-sries-switches\/index.html#benefits“},{“key”:“e_1_3_2_2_6_1”,“unstructured”:“Netfilter核心团队。[n.d.]。Netfilter.org“iptables”项目。https:\//www.Netfilter.org\/projects\/iptables\/index。Netfilter-核心团队项目。https:\/\/www.netfilter.org\/projects\/iptables\/index.html“},{“key”:“e_1_3_2_2_7_1”,“volume-title”:“网络安全组件的错误配置管理。arXiv preprint arXiv:1912.07283”,“author”:“Cuppens Fr\u00e9d\u00e9 ric”、“year”:“2019”,“unstructured”:“Fr\u 00e9d\u 00e 9ric Cuppens-Boulahia,and Joaquin Garcia-Alfaro.2019。网络安全组件的错误配置管理。arXiv预印arXiv:1912.07283(2019)。Fr\u00e9d\u00e9里克·铜杯、诺拉·铜杯-博拉希亚和华金·加西亚-阿尔法罗。2019.网络安全组件的错误配置管理。arXiv预印arXiv:1912.07283(2019)。“},{”key“:”e_1_3_2_2_8_1“,”volume-title“:”IFIP世界计算机大会,TC 1。Springer,203-218“,“作者”:“Cuppens Fr\u00e9d\u00e9 ric”,“年份”:“2004”,“非结构化”:“Fr\u 00e9d\u00e 9 ric Cuppens,Nora Cuppens-Boulahia,Thierry Sans,and Alexandre Mi\u00 e8ge。2004 . 指定和部署网络安全策略的正式方法。在IFIP世界计算机大会上,TC 1。施普林格,203-218。Fr\u00e9d\u00e9 ric Cuppens、Nora Cuppens-Balahia、Thierry Sans和Alexandre Mi\u00e 8ge。2004.指定和部署网络安全策略的正式方法。在IFIP世界计算机大会上,TC 1。Springer,203--218.“},{”key“:”e_1_3_2_2_9_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3-540-78800-3_24”},“key”:“e_1_3_2_10_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/501978.501980“}10.1145\/106245.1062502“},{“键”:“e_1_3_2_2_12_1”,“卷时间”:“数据隐私管理和自主自发安全”,“作者”:“Garcia-Alfaro Joaquin”,“非结构化”:“Joaquin-Garcia-Alparo,Fr\u00e9d\u00e9 ric Cuppens,Nora Cuppens-Boulahia和Stere Preda。2010年。MIRAGE:用于分析和部署网络安全策略的管理工具。在数据隐私管理和自主自发安全方面。施普林格,203-215。华金·加西亚·阿尔法罗(Joaquin Garcia-Alfaro)、Fr\u00e9d\u00e8ric Cuppens、Nora Cuppens-Balahia和Stere Preda。2010年。MIRAGE:用于分析和部署网络安全策略的管理工具。在数据隐私管理和自主自发安全方面。Springer,203--215.“},{“key”:“e_1_3_2_2_13_1”,“volume-title”:“表达和执行基于流的网络安全策略”,“author”:“Hinrichs Timothy”,“year”:“2008”,“unstructured”:“Timothy-Hinrich,Natasha Gude,Martin Casado,John Mitchell,and Scott Shenker。2008。表达并实施基于流的网络安全策略。芝加哥大学技术代表,第9卷(2008年)。蒂莫西·辛里希斯(Timothy Hinrichs)、娜塔莎·古德(Natasha Gude)、马丁·卡萨多(Martin Casado)、约翰·米切尔(John Mitchell)和斯科特·申克(Scott Shenker)。2008.表达并实施基于流程的网络安全政策。芝加哥大学技术代表,第9卷(2008年)。“},{”key“:”e_1_3_2_14_1“,”doi断言者“:”publisher“,”doi“:”10.1145\/340569.34663558“},{”key“:”e_1_3_2_15_1“,”卷标题“:”第十届美国国家环境研究所网络系统设计与实现研讨会(NSDI 13)论文集“,”作者“:”Kazemian Peyman“,”年份“:”2013“,”非结构化“:”Peyman Kazemian、Michael Chang、Hongyi Zeng、George Varghese、Nick McKeown和Scott Whyte。2013 . 使用头空间分析进行实时网络策略检查。在第十届USENIX网络系统设计与实现研讨会(NSDI 13)的会议记录中。99--111. Peyman Kazemian、Michael Chang、Hongyi Zeng、George Varghese、Nick McKeown和Scott Whyte。2013.使用头空间分析进行实时网络策略检查。在第十届USENIX网络系统设计与实现研讨会(NSDI 13)的会议记录中。99--111.“},{”key“:”e_1_3_2_2_16_1“,”volume-title“:”第九届USENIX网络系统设计与实现研讨会(NSDI 12)论文集“,”author“:”Kazemian Peyman“,”year“:”2012“,”unstructured“:”Peyman Kazemian、George Varghese和Nick McKeown。2012 . 标题空间分析:网络的静态检查。第九届USENIX网络系统设计与实现研讨会论文集(NSDI 12)。113--126. Peyman Kazemian、George Varghese和Nick McKeown。2012.标题空间分析:网络静态检查。第九届USENIX网络系统设计与实现研讨会论文集(NSDI 12)。113-126.“},{“key”:“e_1_3_2_2_17_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1109\/CCloud\/EdgeCom.2019.00-10“}、{“key”:”e_1_ 3_2_18_1“,”doi-assert-by“:”publisher“,10.1145\/2043164.2018470“},{“key”:“e_1_3_2_2_20_1”,“unstructured”:“Ralph Merkle,1979。Merkle树专利。拉尔夫·默克尔(Ralph Merkle)。1979年Merkle树专利。“},{”key“:”e_1_3_2_21_1“,”volume-title“:”密码学技术理论与应用会议论文集。Springer,369--378“,”author“:”Merkle Ralph C“,”year“:”1987“,”unstructured“:”拉尔夫·梅克尔(Ralph C Merkle)。1987 . 基于传统加密功能的数字签名。密码技术理论和应用会议论文集。施普林格,369--378。拉尔夫·梅克尔(Ralph C Merkle)。1987年。基于传统加密功能的数字签名。密码技术理论和应用会议论文集。施普林格,369--378.“},{“key”:“e_1_3_2_22_1”,“doi断言者”:“publisher”,“doi”:“10.1145\/15926811592684”},{“key”:“e_1_3_2_23_1”,“卷标题”:“第24届大型安装系统管理会议论文集(LISA 10)”,“作者”:“Nelson Timothy”,“年份”:“2010”,“非结构化”:“蒂莫西·纳尔逊(Timothy Nelson)、克里斯托弗·巴拉特(Christopher Barratt)、丹尼尔·多尔蒂(Daniel J Dougherty)、凯西·菲斯勒(Kathi Fisler)和克里希纳穆斯(Shriram Krishnamurthi)。2010 . 用于防火墙分析的margrave工具。第24届大型安装系统管理会议(LISA 10)会议记录。蒂莫西·纳尔逊(Timothy Nelson)、克里斯托弗·巴拉特(Christopher Barratt)、丹尼尔·多尔蒂(Daniel J Dougherty)、凯西·菲斯勒(Kathi Fisler)和克里希纳穆斯(Shriram Krishnamurthi)。2010.用于防火墙分析的margrave工具。在第24届大型安装系统管理会议记录(LISA 10)中。“},{”key“:”e_1_3_2_24_1“,”非结构化“:”OpenBSD。[n.d.]a.ftp proxy-Internet文件传输协议代理守护程序。https:\/\/man.OpenBSD.org/ftp proxy OpenBSD。[n.d.]a.ftp proxy-Internet文件传输协议代理守护程序。https:\/\/man.OpenBSD.org/ftp proxy“},{”key“:”e_1_3_2_25_1“,”非结构化“:”OpenBSD。[n.d.]b。PF-FTP问题。https:\/\/man.openbsd.org\/pf openbsd.[n.d.]b.pf-FTP问题。https:\/\/man.openbsd.org\/pf“},{“key”:“e_1_3_2_26_1”,“unstructured”:“openbsd.[n.d.]c.pf Manual Page.https:\/\/man.openbsd.org\/pf openbsd.[n.d.]c.pf Manual Page.https:\//man.openbsd.org\/pf”},}“keys”:“e_1_3_2_27_1”、“volume-title”:“第十四届USENIX网络系统设计与实现研讨会论文集(NSDI 17)“,”作者:“熊猫Aurojit”,“年份”:“2017年”,“非结构化”:“熊猫Aurojit,Ori Lahav,Katerina Argyraki,Mooly Sagiv和Scott Shenker。2017 . 验证具有可变数据路径的网络中的可达性。第14届USENIX网络系统设计与实现研讨会论文集(NSDI 17)。699--718. Aurojit Panda、Ori Lahav、Katerina Argyraki、Mooly Sagiv和Scott Shenker。2017.验证具有可变数据路径的网络的可达性。第14届USENIX网络系统设计与实现研讨会论文集(NSDI 17)。699-718.“},{”key“:”e_1_3_2_29_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/344287.344301”},“key”:“e_1_ 3_2_30_1”,“series-title”:“SIAM计算杂志”,“volume-title”:”深度-第一搜索和线性图算法“,”author“:”Tarjan Robert“,”year“:”1972“,”unstructured“:”Robert Tarjan.1972。深度优先搜索和线性图算法。SIAM计算机杂志,第1卷,第2卷(1972年),146-160。罗伯特·塔尔扬(Robert Tarjan),1972年。深度优先搜索和线性图算法。SIAM计算机杂志,第1卷,第2卷(1972年),第146-160页。应用程序安全和隐私“,”位置“:“巴尔的摩MD USA”,“缩写词”:“CODASPY’22”,“赞助商”:[“SIGSAC ACM安全、审计和控制特别利益集团”]},“container-title”:[”第十二届ACM数据和应用程序安全与隐私会议记录“],“original-title“:[],“link”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/3508398.3511499”,“content-type”:“application \/pdf“,”content-version“:”vor“,”intended-application“:”syndication“},{“URL”:“https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3508398.3511499”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-plication”:“similarity-checking”}],“deposed”:{“date-parts”:[2023,4,14]],“date-time”:”2023-04-14T10:15:59Z“,“时间戳”:1681467359000},“score“:1,”resource“:{“primary”:{”URL“:”https:\/\/dl.acm.org\/doi\/10.1145\/3508398.3511499“}},”subtitle“:[],”shorttitle“:[],”issued“:”{“date-parts”:[2022,4,14]]},“references-count”:31,“alternative-id”:[“10.1145\/350898.3511499”,“10.1145\/3508398”],“URL”:“http://\/dx.doi”.org \/10.1145\/3508398.3511499“,”关系“:{},”主题“:[],”发布“:{”date-parts“:[2022,4,14]]},”assertion“:[{”value“:”2022-04-15“,”order“:2,”name“:”published“,”label“:”published“,”group“:{”name“:”publication_history“,”标签“:”publication history“}}]}