{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,9,8]],“日期时间”:“2024-09-08T05:22:25Z”,“时间戳”:1725772945097},“出版商位置”:“美国纽约州纽约市”,“引用计数”:49,“出版者”:“ACM”,“内容域”:“域”:[”dl.ACM.org“],“十字标记restriction“:true},”short-container-title“(重新限制):[],“published-print”:{“date-parts”:[[2022,12,5]]},“DOI”:“10.1145\/3564625.3564646”,“type”:“proceedings-article”,“created”:{“date-ports”:[2022,12,2],“date-time”:“2022-12-02T20:01:29Z”,“timestamp”:1670011289000},”page“240-250”,“update-policy”:”http://\/dx.DOI.org\/10.1145\/crossmark-policy“,”source“:”Crossref“,”is-referenced-by-count“:4,”title“:[“从上面看:从上层DNS层次探索恶意软件生态系统”],“前缀”:“10.1145”,“作者”:[{“ORCID”:“http://\/ORCID.org\/0000-0002-4077-2772”,“authenticated-ORCID”:false,“给定”:“Aaron”,“family”:“Faulkenberry”,“sequence”:“first”,“affiliation”:[}“name”:“Georgia Institute of Technology,USA”}]},{“ORCID”:“http://\/orcid.org\/00000-0001-7717-5368”,“authenticated-orcid”:false,“given”:“Athanasios”,“family”:“Avgetidis”,“sequence”:“additional”,“affiliation”:[{“name”:“Georgia Institute of Technology,United States of America”}]},{“orcid”::“additional”,“affiliation”:[{“name”:“Georgia Institute of Technology,USA”}]},{“ORCID”:“http://\/ORCID.org\/0000-0002-4374-737X”,“authenticated-ORCID”:false,“given”:”Omar“,”family“:”Alrawi“,”sequence“:”additional“,”affiliance“:[{name“:”Georgia Institute ofTechnology of United States of America”}]{,”ORCID“:“http://\/orcid.org\/00000-0002-6148-8981”,“authenticated-orcid”:false,“given”:“Charles”,“family”:“Lever”,“sequence”:“additional”,“affiliation”:[{“name”:“Devo,USA”}]},{“orcid”:[{“名称”:“美国Voreas Laboratories Inc”}]},{“ORCID”:“http://\/ORCID.org\/0000-0002-9805-2217”,“authenticated-ORCID”:false,“given”:”Fabian“,“family”:“Monrose”,“sequence”:“additional”,“affiliation”:[{“name”:“Georgia Institute of Technology,USA”}]neneneep,{”ORCID“http://\ORCID.org\/000-0003-3815-5932”,“authenticated-ORCID“:false”,“giving”:“Angelos D.“,”家庭“:“Keromytis”,“sequence”:“additional”,“affiliation”:[{“name”:“Georgia Institute of Technology,USA”}]},{“ORCID”:“http://\/ORCID.org\/00000-0003-1578-8307”,“authenticated-ORCID”:false,“given”:”Manos“,”family“:”Antonakakis“,”sequence“:”additional,“published-online”:{“date-parts”:[[2022,12,5]]},“reference”:[{“key”:“e_1_3_2_1_1”,“unstructured”:“2019”。UNSD——统计分类。https:\/\/unstats.un.org\/unsd\/classifications。2019.UNSD——统计分类。https:\/\/unstats.un.org\/unsd\/classifications。“},{”键“:”e_1_3_2_1_2_1“,”非结构化“:”2022。病毒总数。https://www.virustotal.com.2022。病毒总数。https:\/\/www.virustotal.com.“},{”key“:”e_1_3_2_1_3_1“,”doi-asserted-by“:”publisher“,“doi”:“10.14722\/ndss.2019.23243”},“volume-title”:“第三十届USENIX安全研讨会论文集(USENIX-Security 21)”,“年份”:“2021”,“作者”:“Alrawi Omar”,“key”:“e_1_ 3_2_1_4_1”,“非结构化”:“奥马尔·阿拉维(Omar Alrawi)、查尔斯·利弗(Charles Lever)、凯文·瓦拉库齐(Kevin Valakuzhy)、凯文·斯诺(Kevin-Snow)、费比安·蒙罗斯(Fabian Monrose)、马诺斯·安东纳基斯(Manos Ant。生命周期:对{IoT}恶意软件生命周期的{大规模}研究。第30届USENIX安全研讨会(USENIX-Security 21)会议记录。奥马尔·阿拉维(Omar Alrawi)、查尔斯·利弗(Charles Lever)、凯文·瓦拉库齐(Kevin Valakuzhy)、凯文·斯诺(Kevin-Snow)、费比安·蒙罗斯(Fabian Monrose)、马诺斯·安东纳基斯(Manos Antonakakis),2021年。生命周期:对{IoT}恶意软件生命周期的{大规模}研究。第30届USENIX安全研讨会(USENIX-Security 21)会议记录。“},{”volume-title“:第26届USENIX安全研讨会论文集(USENIX-Security 17)”,“年份”:“2017年”,“作者”:“Antonakikis Manos”,“密钥”:“e_1_3_2_1_5_1”,“非结构化”:“马诺斯·安东纳卡基斯、蒂姆·阿普里尔、迈克尔·贝利、马特·伯恩哈德、埃利·布尔兹坦、詹姆·科克伦、扎基尔·杜鲁米里克、J\u00a0Alex Halderman、卢卡·因弗尼齐、米查利斯·卡尔利西斯,2017年。了解Mirai僵尸网络。在第26届USENIX安全研讨会(USENIX-Security 17)的会议记录中。马诺斯·安东纳卡基斯、蒂姆·阿普里尔、迈克尔·贝利、马特·伯恩哈德、埃利·布尔兹坦、詹姆·科克伦、扎基尔·杜鲁米里克、J\u00a0Alex Halderman、卢卡·因弗尼齐、米查利斯·卡尔利西斯,2017年。了解Mirai僵尸网络。在第26届USENIX安全研讨会(USENIX-Security 17)的会议记录中。“},{”volume-title“:“第20届USENIX安全研讨会(USENIX-Security 11)会议记录”,“年份”:“2011年”,“作者”:“Antonakikis Manos”,“key”:“e_1_3_2_1_6_1”,“非结构化”:“Manos Antonakis,Roberto Perdisci,Wenke Lee,Nikolaos Vasilogou\u00a0II,and David Dagon.2011.检测上层{DNS}层次中的恶意软件域。第20届USENIX安全研讨会(USENIX-Security 11)会议记录。马诺斯·安东纳基斯(Manos Antonakakis)、罗伯托·佩尔迪斯基(Roberto Perdisci)、温克·李(Wenke Lee)、尼古拉·瓦西洛格鲁(Nikolaos Vasilogou \u00a0II)和大卫·达贡(David Dagon)。2011.检测上层{DNS}层次结构中的恶意软件域。第20届USENIX安全研讨会(USENIX-Security 11)会议记录。“},{”volume-title“:”第32届USENIX安全研讨会(USENIX-Security 23)“,”年份“:”2023“,”作者“:”Avgetidis Athanasios“,”密钥“:”e_1_3_2_1_7_1“,”非结构化“:”Athanasios Avgetidis、Omar Alrawi、Kevin Valakuzhy、Charles Lever、Paul Burbage、Angelos Keromitis、Fabian Monrose和Manos Antonakakis。2023 . 超越大门:HTTP管理的密码窃取者和操作员的实证分析。在第32届USENIX安全研讨会(USENIX-Security 23)的会议记录中。阿萨纳西奥斯·阿夫盖蒂迪斯(Athanasios Avgetidis)、奥马尔·阿拉维(Omar Alrawi)、凯文·瓦拉库齐(Kevin Valakuzhy)、查尔斯·利弗(Charles Lever)、保罗·巴贝奇(Paul Burbage)、安吉洛斯·科洛米提斯(Angelos Keromytis)、费比安·蒙罗斯(Fabian Monrose)和马诺斯·安东纳卡基斯(Manos Antonakakikis)。2023.超越大门:HTTP管理的密码窃取者和操作员的实证分析。在第32届USENIX安全研讨会(USENIX-Security 23)的会议记录中。“},{”volume-title“:”第二届USENIX会议关于大规模开采和紧急威胁的会议记录(LEET 09)“,”year“:”2009“,”author“:”Bayer Ulrich“,”key“:”e_1_3_2_1_8_1“,”unstructured“:”乌尔里希·拜耳、伊玛姆·哈比比、大卫德·巴尔扎罗蒂、工程基尔达和克里斯托弗·克鲁格尔。2009 . 查看当前恶意软件行为。在第二届USENIX大型开采和紧急威胁会议的会议记录中(LEET 09)。乌尔里希·拜耳、伊玛姆·哈比比、大卫德·巴尔扎罗蒂、工程基尔达和克里斯托弗·克鲁格尔。2009年。当前恶意软件行为视图。在第二届USENIX大型开采和紧急威胁会议的会议记录中(LEET 09)。“},{”key“:”e_1_3_2_1_9_1“,”unstructured“:”CAIDA.2022。Routeviews针对IPv4和IPv6的前缀到AS映射(pfx2as)。http://\/data.caida.org\/datasets\/routing\/routeviews-prefix2as\/。凯达。2022.路由查看IPv4和IPv6的前缀到AS映射(pfx2as)。http://\/data.caida.org\/datasets\/routing\/routeviews-prefix2as\/。“},{”key“:”e_1_3_2_10_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2714576.2714637”},“volume-title”:“D Lawrence,and Warren Kumari.”,“year”:“2016”,“author”:“Contavali Carlo”,“key”:“e_1_ 3_2_11_1”,“unstructured”:“卡洛·孔塔瓦利(Carlo Contavali)、威尔默·范·德·加斯特(Wilmer Van Der \u00a0 Gaast)、D·劳伦斯(D Lawrence)和沃伦·库马里(Warren Kumari),2016年。DNS查询中的客户端子网。RFC 7871(信息)。http://www.ietf.org\/rfc\/rfc 7875.txt Carlo Contavali、Wilmer Van Der\u00a0 Gaast、D Lawrence和Warren Kumari,2016年。DNS查询中的客户端子网。RFC 7871(信息)。http://www.ietf.org\/rfc\/rfc 7875.txt“},{“key”:“e_1_3_2_12_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/2068816.2068842”},“volume-title”:“USENIX第一届大规模利用和紧急威胁研讨会会议记录(LEET 08)”,“year”:“2008”,“author”:“Kanich Chris”Chris Kanich、Kirill Levchenko、Brandon Enright、Geoffrey \u00a0 M Voelker和Stefan Savage。2008 . 海森堡不确定性问题:机器人与箔条分离的挑战。。在第一届USENIX大规模开采和紧急威胁研讨会的会议记录中(LEET 08)。Chris Kanich、Kirill Levchenko、Brandon Enright、Geoffrey \u00a0M Voelker和Stefan Savage。海森堡不确定性问题:机器人与箔条分离的挑战。。在第一届USENIX大规模开采和紧急威胁研讨会的会议记录中(LEET 08)。“},{”volume-title“:“第25届USENIX安全研讨会(USENIX-Security 16)会议记录”,“年份”:“2016年”,“作者”:“Kharraz Amin”,“密钥”:“e_1_3_2_1_14_1”,“非结构化”:“阿明·哈拉兹(Amin Kharraz)、萨贾德·阿尔沙德(Sajjad Arshad)、科林·穆利纳(Collin Mulliner)、威廉·罗伯逊(William Robertson)和Engin Kirda。2016 . UNVEIL:检测勒索软件的大规模自动化方法。在第25届USENIX安全研讨会(USENIX-Security 16)的会议记录中。阿明·哈拉兹(Amin Kharraz)、萨贾德·阿尔沙德(Sajjad Arshad)、科林·穆利纳(Collin Mulliner)、威廉·罗伯逊(William Robertson)和Engin Kirda。2016年,UNVEIL:一种大规模、自动化的勒索软件检测方法。在第25届USENIX安全研讨会(USENIX-Security 16)的会议记录中。“},{”key“:”e_1_3_2_15_1“,”doi-asserted-by“:”publisher“,“doi”:“10.14722\/ndss.2019.23522”},“key”:“e_1_ 3_2_1_16_1”,“doi-assert-by”:“publisher”,”doi“:”10.14722\/ndss.2021.24343“}45719-2_9“},{“键”:“e_1_3_2_18_1”,“doi-asserted-by”:“出版商”,“doi”:“10.1109\/SP.2017.59“},{”key“:”e_1_3_2_1_19_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/BADGERS.2014.7”},“volume-title”:“第27届USENIX安全研讨会论文集(USENIX-Security 18)”,“year”:“2018”,“author”:“Liu Baojun”,“key”:“e_3_2_2_1_20_1”,“unstructured”:“”刘宝军、陆朝义、段海欣、刘莹、周丽、双昊和杨敏。2018 . 谁在回答我的问题:理解和描述DNS解析路径的拦截。在第27届USENIX安全研讨会(USENIX-Security 18)的会议记录中。刘宝军(Baojun Liu)、卢朝义(Chaoyi Lu)、段海欣(Haixin Duan)、刘莹(Ying Liu)和周丽(Zhou Li)、双昊(Shuang Hao)和杨敏(Min Yang)。2018.谁在回答我的问题:理解和描述DNS解析路径的拦截。在第27届USENIX安全研讨会(USENIX-Security 18)的会议记录中。“},{”key“:”e_1_3_2_1_21_1“,”unstructured“:”恶意字节.2022。2022年全球威胁报告。https:\/\/go.crowdstrike.com/rs\/281-OBQ-266\/images\/Report2022GTR.pdf。恶意字节。2022.2022年全球威胁报告。https:\/\/go.crowdstrike.com/rs\/281-OBQ-266\/images\/Report2022GTR.pdf。“},{”键“:”e_1_3_2_1_22_1“,”非结构化“:”Malwarebytes。2022。2022年威胁审查。https:\/\/www.malwarebytes.com/resources\/恶意软件字节-threat-review-2022 \/mwb_threatreview_2022_ss_v1.pdf。恶意字节。2022.2022年威胁评估。https:\/\/www.malwarebytes.com/resources\/恶意软件字节-threat-review-2022 \/mwb_threatreview_2022_ss_v1.pdf。“},{”key“:”e_1_3_2_1_23_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145 \/30553053055306”},“{”key“:“e_1_ 3_2_1_2 4_1”,“unstructured”:“P.V.Mockapetris.1987。域名-概念和设施。RFC 1034(互联网标准)。http://www.ietf.org \/rfc \/rfc1034.txt由rfc 1101 1183 1348 1876 1982 2065 2181 2308 2535 4033 4034 4035 4343 4035 4592 5936更新。P.V.Mockapetris,1987年。域名-概念和设施。RFC 1034(互联网标准)。http://www.ietf.org\/rfc \/rfc1034.txt由rfc 1101 1183 1348 1876 1982 2065 2181 2308 2535 4033 4034 4035 4343 4035 4592 5936.“},{”key“:”e_1_3_2_1_25_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/52324.52338”},“key”:“e_3_2_2_1_26_1”,“doi-asserted-by”:“crossref”,”unstructured“:”Paul\u00更新a0V Mockapetris.1987年。Rfc1035:域名的实现和规范。Paul\u00a0V Mockapetris.1987。Rfc1035:域名实施和规范。“,”DOI“:”10.17487\/rfc1035“},{”key“:”e_1_3_2_1_27_1“,”DOI-asserted-by“:”publisher“,“DOI”:“10.1145\/248788.2488056”},“key”:“e_1_ 3_2_1_2 8_1”,“DOI-assert-by”:“publisher”,”DOI:“10.1007\/978-319-08509-8_7”}“,{“volume-title”:“AMAL:高可靠性,基于行为的自动恶意软件分析和分类。计算机与安全52(2015)。“,”年份“:”2015年”,“作者”:“Mohaisen Aziz”,“key”:“e_1_3_2_1_29_1”,”非结构化“:“Aziz Mohaise,Omar Alrawi,and Manar Mohaisen。2015 . AMAL:高度可靠、基于行为的自动恶意软件分析和分类。计算机与安全52(2015)。阿齐兹·穆罕默德(Aziz Mohaisen)、奥马尔·阿拉维(Omar Alrawi)和马纳·穆罕默德。2015年。AMAL:高保真、基于行为的自动恶意软件分析和分类。计算机与安全52(2015)。“},{”key“:”e_1_3_2_1_30_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3355369.3355568”},}”volume-title“:”Proceedings of the 2015 ACM Internet Measurement Conference(IMC 15)“,”year“:”2015“,”author“:”Moura CM“,”keyGiovane\u00a0 CM Moura、Moritz M\u00fcller和Marco Davids。2015 . 域名滥用和TLD:从货币化走向。《2015年ACM互联网测量会议论文集》(IMC 15)。Giovane\u00a0CM Moura、Moritz M\u00fcller和Marco Davids。2015.域名滥用和TLD:从货币化走向。《2015年ACM互联网测量会议论文集》(IMC 15)。“},{”key“:”e_1_3_2_1_32_1“,”doi-asserted-by“:”publisher“,”doi“:”10.14722\/ndss.2014.23218“}、{”volume-title“:”Malpedia:合作编目恶意软件景观。Botconf“,”year“:”2017“,”author“:”Plohmann Daniel“丹尼尔·普洛曼(Daniel Plohmann)、马丁·克劳斯(Martin Clauss)、斯特芬·恩德斯(Steffen Enders)和埃尔玛·帕迪拉(Elmar Padilla)。2017 . Malpedia:对恶意软件环境进行编目的协作。Botconf(2017)。丹尼尔·普洛曼(Daniel Plohmann)、马丁·克劳斯(Martin Clauss)、斯特芬·恩德斯(Steffen Enders)和埃尔玛·帕迪拉(Elmar Padilla)。2017年,Malpedia:一项合作努力,以编目恶意软件领域。Botconf(2017)。“},{”卷标题“:”Tranco:一个以研究为导向的顶级网站排名,不受操纵。arXiv预印本arXiv:1806.01156(2018)。“,”年份“:”2018“,”作者“:”Pochat Victor\u00a0Le“,”密钥“:”e_1_3_2_1_34_1“,”非结构化“:”维克多·勒·波查特、汤姆·范·戈特姆、萨曼妮·塔贾利扎德霍布、马西耶·科尔奇·乌0144ski和沃特·乔森。2018 . Tranco:一个以研究为导向的顶级网站排名强化了对操纵的抵制。arXiv预印arXiv:1806.01156(2018)。维克多·勒·波查特、汤姆·范·戈特姆、萨曼妮·塔贾利扎德霍布、马西耶·科尔奇·乌0144ski和沃特·乔森。2018年,Tranco:一个以研究为导向的顶级网站排名强化了对操纵的抵制。arXiv预印arXiv:1806.01156(2018)。“},{”key“:”e_1_3_2_1_35_1“,”unstructured“:”The \u00a0Tor Project。2022。TorDNSEL\u2019s退出列表。https:\/\/metrics.torproject.org\/collector\/archive\/exit-lists\/。\u00a0Tor项目。2022.TorDNSEL\u2019s退出列表。https:\/\/metrics.torproject.org\/collector\/archive\/exit-lists\/。“},{”volume-title“:”第17届USENIX安全研讨会(USENIX-Security 08)“,”year“:”2008“,”author“:”Provos N“,”key“:”e_1_3_2_1_36_1“,”unstructured“:”N Provos、P Mavrommatis、MA Rajab和F Monrose。2008。所有您的iFRAME都指向我们。在第17届美国ENIX安全学研讨会(USENIX-Secility 08)会议记录中 . N Provos、P Mavrommatis、MA Rajab和F Monrose。2008年,你们所有的iFRAME都指向我们。在第17届USENIX安全研讨会(USENIXSecurity 08)的会议记录中。“},{”key“:”e_1_3_2_1_37_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145 \/3419394.3423640”},“volume-title”:“第27届USENIX安全研讨会(USENIX-Security 18)会议记录”,“年份”:“2018年”,“作者”:“Rezaeirad Mohammad”,“key”:“e_1_ 3_2_38_1”,“非结构化”:“Mohammad Rezaeirad、Brown Farinholt、Hitesh Dharmdasani、Paul Pearce、Kirill Levchenko和Damon McCoy。2018 . {Schr\u00f6dinger\u2019s}{RAT}:剖析远程访问特洛伊木马生态系统中的涉众。在第27届USENIX安全研讨会(USENIX-Security 18)的会议记录中。Mohammad Rezaeirad、Brown Farinholt、Hitesh Dharmdasani、Paul Pearce、Kirill Levchenko和Damon McCoy。2018.{Schr\u00f6dinger\u2019s}{RAT}:剖析远程访问特洛伊木马生态系统中的利益相关者。在第27届USENIX安全研讨会(USENIX Security 18)的会议记录中。“},{”volume-title“:“入侵和恶意软件检测及漏洞评估国际会议论文集。Springer。”,“年份”:“2012年”,“作者”:“Rossow Christian”,“密钥”:“e_1_3_2_1_39_1”,“非结构化”:“Christian Rossow、Christian Dietrich和Herbert Bos。2012 . 恶意软件下载程序的大规模分析。《入侵和恶意软件检测及脆弱性评估国际会议论文集》。斯普林格。Christian Rossow、Christian Dietrich和Herbert Bos。2012.恶意软件下载者的大规模分析。《入侵和恶意软件检测及脆弱性评估国际会议论文集》。斯普林格。“},{”key“:”e_1_3_2_1_40_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3427228.3427261”},“key”:“e_1_a_2_1_41_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1653662.1653738“},{“key”:“e_1_3_2_1_43_1”,“unstructured”:“Georgia Tech.2022。GT恶意软件被动DNS数据每日馈送。https:\/\/impactcybertrust.org\/dataset_view?idDataset=520。乔治亚理工学院,2022年。GT恶意软件被动DNS数据每日馈送。https:\/\/impactcybertrust.org\/dataset_view?idDataset=520.“},{”key“:”e_1_3_2_1_44_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2567948.2579359”},“volume-title”:“2006年网络与分布式系统安全研讨会(NDSS 06)论文集”,“年份”:“06”,“作者”:“王一敏”,“key”:“e_1_a_2_1_45_1”,“非结构化”:“王毅敏、道格·贝克、蒋旭贤和鲁西·罗塞夫。2006 . 使用梭子蟹蜜猴进行自动网络巡逻:查找利用浏览器漏洞的网站。2006年网络和分布式系统安全研讨会论文集(NDSS 06)。王一民、道格·贝克、姜旭贤和鲁西·罗塞夫。2006年,使用步步者蜜猴进行自动网络巡逻:寻找利用浏览器漏洞的网站。2006年网络和分布式系统安全研讨会论文集(NDSS 06)。“},{”volume-title“:“2011年USENIX互联网自由开放通信研讨会论文集(FOCI 11)”,“年份”:“2011”,“作者”:“韦弗·尼古拉斯”,“密钥”:“e_1_3_2_1_46_1”,“非结构化”:“尼古拉斯·韦弗、克里斯蒂安·克里比奇和弗恩·帕克森。2011。重定向{DNS}以获取广告和利润。2011年USENIX互联网自由开放通信研讨会会议记录(FOCI 11)。尼古拉斯·韦弗(Nicholas Weaver)、克里斯蒂安·克里比奇(Christian Kreibich)和弗恩·帕克森(Vern Paxson)。2011.重定向广告和利润的{DNS}。2011年USENIX互联网自由开放通信研讨会会议记录(FOCI 11)。“},{”key“:”e_1_3_2_1_47_1“,”doi-asserted-by“:”publisher“,2.3487853“}],”event“:{”name“:”ACSAC:年度计算机安全应用会议“,”缩写词“:”ACSAC“,”location“:”Austin TX USA“},”container-title“:[第38届年度计算机安全应用会议论文集”],”original-title”:[],”link“:[{”URL“:”https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3564625.356464646“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2023,12,5]],“date-time”:“2023-12-05T06:27:34Z”,“timestamp”:1701757654000},“score”:1,“resource”:{“primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/3564625.3564646”}},”subtitle“:[],”shorttitle“:[],”issued“:{”date-part“:[2022,12,5]]}”,“references-count”:49,“alternative-id”:[“10.1145\/3564625.3564646”,“10.1145\/3564625”],“URL”:“http:\/\/dx.doi.org/10.1145\/3564653564646“,”relationship“:{},”subject“:[],”published“:{”date parts“:[[2022,12,5]]},”assertion“:[{”value“:”2022-12-05“,”order“:2,”name“:”published“,”label“:”published“,”group“:{”name“:”publication_history“,”label“:”publication_history“}]]}