{“status”:“ok”,“message type”:“work”,“message version”:“1.0.0”,“message”:{“indexed”:{“date parts”:[[2024,1,30],“date-time”:“2024-01-30T07:23:59Z”,“timestamp”:1706599439836},“publisher location”:“New York,NY,USA”,“reference count”:95,“publisher”:“ACM”,“funder”:[{“DOI”:“10.13039\/100000001”,“name”:“National Science Foundation”,“DOI asserted by”:“publisher”,“adward”:[“CCF-2153748”]}],“content-domain”:{“domain”:[“dl.acm.org”],“crossmark-restriction”:true},“short-container-title”:[],“published-print”:{“date-parts”:[[2023,25]},”DOI“:”10.1145\/358016.358202066“,”type“:”proceedings-article“,”created“:{”date-part“:[2023,3,20]],“date-ti”我“:”2023-03-20T16:59:03Z“,”时间戳“:1679331543000},“update-policy”:“http://\/dx.doi.org\/10.1145\/crossmark-policy”,“source”:《Crossref》,“is-referenced-by-count”:1,“title”:[“Protect the System Call,Protect(Most of)the World with BASTION”],“prefix”:“10.1145”,“author”:[{“given”:”Christopher“,”family“:”Jelesnianski“,”sequence“:”first“,”affiliation“:[{”name“:”Virginia Tech,USA“}]},{”given“”:“Mohannad”,“family”:“Ismail”,“sequence”:“additional”,“affiliation”:[{“name”:“Virginia Tech,USA”}]},{“given”:“Yeongjin”,“家族”:“Jang”,“sequence”:“additionable”,“feliation”:[{”name“:”Oregon State University,USA“}]},{”given“:”Dan“,”family“威廉姆斯“,”sequence“:”additional“,”affiliance“:[{'name“:“Victoria Tech,US”}]{,“”给出“:”昌宇“,“family”:“Min”,“sequence”:“additional”,“affiliation”:[{“name”:“Virginia Tech,USA”}]}],“member”:“320”,“published-on-line”:{“date-parts”:[[2023,3,25]]},“reference”:[}“key”:“e_1_3_2_1_1_1”,”unstructured“2022”。64位Linux面向返回的编程。https:\/\/crypto.stanford.edu\/blynn\/rop\/\t\t\t 2022。64位Linux面向返回的编程。https:\/\/crypto.stanford.edu\/blynn\/rop\/“},{“key”:“e_1_3_2_1_2_1”,“unstructured”:“2022。64位ROP |您统治\u2018em all!。https:\/\/0x00sec.org\/t\/64-bit-rop-you-rule-em-all \/1937\t\t\t 2022。64位ROP |您统治\u2018em all!。https:\/\/0x00sec.org\/t\/64-bit-rop-you-rule-em-all \/1937“},{“key”:“e_1_3_1_3_1”,“unstructured”:“2022。面向回报编程的防御分析。https:\/\/www.eit.lth.se\/sprupport.php?uid=829个\t\t\t\t\t\t2022。面向回报编程的防御分析。https:\/\/www.eit.lth.se\/sprupport.php?uid=829\/“},{“key”:“e_1_3_2_1_4_1”,“unstructured”:“2022。ARM攻击-击败DEP-执行mprotect。https:\/\/blog.3或.de\/arm-explotation-defeating-dep-executing-mprotect.html \t\t\t 2022。ARM攻击-击败DEP-执行mprotect。https:\/\/blog.3或.de\/arm-explotation-defeating-dep-executing-mprotect.html“},{“key”:“e_1_3_2_1_5_1”,“unstructured”:“2022。使用面向返回的编程技术绕过DEP\/NX和ASLR。https:\/\/media.com/4ndr3w\/linux-x86-bypass-dep-nx-and-aslr-with-return-oriented-programming-ef4768363c9a\/\t\t\t 2022。使用面向返回的编程技术绕过DEP\/NX和ASLR。https:\/\/media.com/4ndr3w\/linux-x86-bypass-dep-nx-and-aslr-with-return-oriented-programming-ef4768363c9a\/“},{“key”:“e_1_3_2_1_6_1”,“unstructured”:“2022。绕过x86-64 Linux上的非执行内存ASLR和堆栈金丝雀。https:\/\/www.antoniobarresi.com/security\/exploiddev\/2014\/05\/03\/64bitdeplovation\/\t\t\t 2022。绕过x86-64 Linux上的非执行内存ASLR和堆栈金丝雀。https:\/\/www.antoniobarresi.com/security\/exploiddev\/2014\/05\/03\/64bitdeplovation\/“},{“key”:“e_1_3_2_1_7_1”,“unstructured”:“2022。在开采期间绕过非执行封包(返回至libc)。https:\/\/www.explot-db.com/papers\/13204\/\t\t\t 2022。在开采期间绕过非执行封包(返回至libc)。https:\/\/www.explot-db.com/papers\/13204\/“},{“key”:“e_1_3_2_1_8_1”,“doi-asserted-by”:“crossref”,”unstructured“:”2022。崩溃邮件1.6-基于堆栈的缓冲区溢出(ROP)。https:\/\/weexploit-db.com\/漏洞利用\/444331\/\t\t\t\t\t 2022。崩溃邮件1.6-基于堆栈的缓冲区溢出(ROP)。https:\/\/weexploit-db.com\/漏洞利用\/444331\/”,“DOI”:“10.1155\/2022\/1251987”},{“key”:“e_1_3_2_9_1”,“unstructured”:“2022。DBT-2.数据库。https:\/\/github.com//nuodb\/dbt2\t\t\t 2022。DBT-2.数据库。https:\/\/github.com/nuodb\/dbt2“},{“key”:“e_1_3_2_1_1”,“unstructured”:“2022”。dkftpbench v0.45。http://www.kegel.com/dkftpbench\\t\t\t 2022年。dkftpbench v0.45。http://www.kegel.com/dkftpbench//“},{“key”:“e_1_3_2_11_1”,“unstructured”:“2022。利用-返回libc。https:\/\/www.explot-db.com/papers\/13197\/\t\t\t 2022。利用-返回libc。https:\/\/www.explot-db.com/papers\/13197\/“},{“key”:“e_1_3_2_12_1”,“unstructured”:“2022。HT编辑器2.0.20-本地缓冲区溢出(ROP)。https:\/\/www.exploit-db.com/exploits\/22683\/\t\t\t 2022。HT Editor 2.0.20-本地缓冲区溢出(ROP)。https:\/\/www.exploit-db.com/exploits\/22683\/“},{“key”:“e_1_3_2_13_1”,“unstructured”:“2022。面向返回编程(ROP)简介。https:\/\/codearcana.com/posts\/2013\/05\/28\/introduction-to-return-oriented-programming-rop.html\/\t\t\t 2022。面向返回编程(ROP)简介。https:\/\/codearcana.com/posts\/2013\/05\/28\/introduction-to-return-oriented-programming-rop.html\/“},{“key”:“e_1_3_2_1_14_1”,“unstructured”:“2022。NGINX Web服务器。nginx.org\\t\t\t\t 2022年。NGINX Web服务器。nginx.org“},{”key“:”e_1_3_2_15_1“,”unstructured“:”2022。PHP 5.3.6-本地缓冲区溢出(ROP)。https:\/\/www.exploit-db.com/exploits\/17486\/\t\t\t 2022。PHP 5.3.6-本地缓冲区溢出(ROP)。https:\/\/www.exploit-db.com/exploits\/17486\/“},{“key”:“e_1_3_2_16_1”,“unstructured”:“2022。PMS 0.42-局部堆积溢流(ROP)。https:\/\/www.exploit-db.com/exploits\/44426\/\t\t\t 2022。PMS 0.42-局部堆积溢流(ROP)。https:\/\/www.exploit-db.com/exploits\/44426\/“},{“key”:“e_1_3_2_17_1”,“unstructured”:“2022。面向返回的编程和ROPgadget工具。http:\/\/shell-statm.org\/blog\/Return-Oriented-Programming-and-ROPgadget-tool\/\t\t\t 2022年。面向返回的编程和ROPgadget工具。http:\/\/shell storm.org/blog\/Return Oriented Programming and ROPgadget tool\/“},{”键“:”e_1_3_2_1_18_1“,”非结构化“:”2022。面向返回的编程(ROP FTW)。http://www.explloit-db.com\docs\/english\/28479面向返回的编程-(rop-ftw).pdf\t\t\t\t2022。面向返回的编程(ROP FTW)。http://www.exploy-db.com/docs\/english\/28479-return-oriented-programming-(rop-ftw).pdf“},{“key”:“e_1_3_2_19_1”,“unstructured”:“2022。ROP-CTF101。https:\/\/ctf101.org\/binary-exploitation\/return-oriented-programming\/\t\t\t 2022。ROP-CTF101。https:\/\/ctf101.org\/binary-explotation\/return-oriented-programming\/“},{“key”:“e_1_3_2_1_20_1”,“unstructured”:“2022。简单ROP漏洞利用示例。https:\/\/gisti.github.com/mayanez\/c6bb9f2a26fa75261a9a26a0a637531b\/\t\t\t 2022。简单ROP漏洞利用示例。https:\/\/gisti.github.com/mayanez\/c6bb9f2a26fa75261a9a26a0a637531b\/“},{“key”:“e_1_3_2_1_21_1”,“unstructured”:“2022。vsftpd。http://www.kegel.com/dkftpbench\\t\t\t 2022年。vsftpd。http://www.kegel.com/dkftpbench\/“},{“key”:“e_1_3_2_1_22_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/1102120.1102165”},“key“:”e_1_a_2_1_23_1“,“volume-title”:“SHARD:具有上下文软件硬化的精细颗粒内核专业化。在第30届USENIX安全研讨会(USENIX-Security 21)上,“作者”:“Abubakar Muhammad”,“年份”:“202”1“,”非结构化”:“穆罕默德·阿布巴卡尔、阿迪尔·艾哈迈德、佩德罗·丰塞卡和徐冬燕。2021 . 切碎:细粒度内核专业化,具有上下文软件硬化功能。第30届USENIX安全研讨会(USENIX-Security 21)。穆罕默德·阿卜巴卡尔(Muhammad Abubakar)、阿迪尔·艾哈迈德(Adil Ahmad)、佩德罗·丰塞卡(Pedro Fonseca)和徐东燕(Dongyan Xu)。2021.切碎:细粒度内核专业化,具有上下文软件硬化。第30届USENIX安全研讨会(USENIX-Security 21)。“},{”key“:”e_1_3_2_1_24_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145 \/3359789.3359823”},“key”:“e_1_ 3_2_1_2 5_1”,“volume-title”:“2020 ACM SIGSAC计算机与通信安全会议论文集.1803\u20131820”,“author”:“Ahmed Salman”,“year”:“2020”,”非结构化“:”Salman Ahmed、Ya Xiao、Kevin Z Snow、Gang Tan、Fabian Monrose和Danfeng Yao。2020 . JIT-ROP下量化(重新)随机化安全性和定时的方法。在2020年ACM SIGSAC计算机和通信安全会议记录中。1803\u20131820。Salman Ahmed、Ya Xiao、Kevin Z Snow、Gang Tan、Fabian Monrose和Danfeng Yao。2020年。JIT-ROP下量化(重新)随机化安全性和定时的方法。《2020年ACM SIGSAC计算机和通信安全会议论文集》。1803\u20131820.“},{”key“:”e_1_3_2_1_26_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/352600.352624”},“key”:“e_1_ 3_2_1_2 7_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/3054924“}”,{00076“},{”键“:”e_1_3_2_1_29_1“,”卷时间“:”第23届USENIX安全研讨会论文集(安全)”,“作者”:“卡利尼·尼古拉斯”,“年份”:“2014年”,“非结构化”:“尼古拉斯·卡利尼和大卫·瓦格纳。2014 . ROP仍然危险:打破现代防御。。第23届USENIX安全研讨会(安全)会议记录。加利福尼亚州圣地亚哥,尼古拉斯·卡里尼和大卫·瓦格纳。2014.ROP仍然危险:打破现代防御。。第23届USENIX安全研讨会(安全)会议记录。加利福尼亚州圣地亚哥“},{”key“:”e_1_3_2_1_30_1“,”volume-title“:”2017年亚洲计算机与通信安全会议论文集.193\u2013204“,“author”:“Carr Scott A”,“year”:“2017”,“unstructured”:“”Scott A Carr和Mathias Payer。2017 . 数据屏蔽:可配置的数据机密性和完整性。在2017年ACM亚洲计算机与通信安全会议记录中。193\u2013204。斯科特·卡尔和马蒂亚斯·佩耶。2017.数据屏蔽:可配置数据机密性和完整性。2017年亚洲计算机与通信安全会议论文集。193\u2013204.“},{”key“:”e_1_3_2_1_31_1“,”doi-asserted-by“:”publisher“,”doi“:”10.5555\/129845.1298470“}”,{“key”:“e_1_ 3_2_1_1_32_1”,“volume-title”:“USENIX Security Symposium.”,“author”:“Chen Shuo”,“year”:“2005”,“unstructured”:“”Shou Chen、Jun Xu、Emre Can Sezer、Prachi Gauriar和Ravishankar K Iyer。2005 . 非控制数据攻击是现实威胁。。在USENIX安全研讨会上。5.Shuo Chen、Jun Xu、Emre Can Sezer、Prachi Gauriar和Ravishankar K Iyer。2005.非控制数据攻击是现实威胁。。在USENIX安全研讨会上。5.“},{”key“:”e_1_3_2_1_33_1“,”doi-asserted-by“:”crossref“,“unstructured”:“岳强程宗伟周玉苗徐华丁,Robert H Deng.2014。ROPecker:防御ROP攻击的通用实用方法。2月。\t\t\t\t月强程宗伟周瑜苗旭华丁和Robert H Deng。2014.ROPecker:一种通用实用的方法,用于防御ROP攻击。2月,“DOI”:“10.14722\/ndss.2014.23156”},{“key”:“e_1_3_2_1_34_1”,“DOI-asserted-by”:“publisher”,DOI:“10.1145\/2810103.2813682”}在H.Y。Dang、Petros Maniatis和David Wagner。2015 . 阴影堆栈和堆栈金丝雀的性能成本。第十届ACM信息、计算机和通信安全研讨会(ASIACCS)会议记录。新加坡共和国新加坡。Thurston H.Y.Dang、Petros Maniatis和David Wagner。2015.影子烟囱和烟囱金丝雀的性能成本。第十届ACM信息、计算机和通信安全研讨会(ASIACCS)会议记录。新加坡共和国新加坡。“},{”key“:”e_1_3_2_1_36_1“,”volume-title“:”第23届攻击、入侵和防御研究国际研讨会(RAID)“,”author“:”DeMarinis Nicholas“,“year”:“2020”,”unstructured“:”尼古拉斯·德马林尼斯(Nicholas DeMarinis)、肯特·威廉斯·金(Kent Williams-King)、迪金(Di Jin)、罗德里戈·丰塞卡(Rodrigo Fonseca)和瓦西莱奥斯·普·凯梅利斯(Vasileios P Kemerlis)。2020 . sysfilter:商品软件的自动系统调用过滤。第23届攻击、入侵和防御研究国际研讨会(RAID 2020)。459\u2013474。尼古拉斯·德马林尼斯(Nicholas DeMarinis)、肯特·威廉斯·金(Kent Williams-King)、迪金(Di Jin)、罗德里戈·丰塞卡(Rodrigo Fonseca)和瓦西莱奥斯·普·凯梅利斯(Vasileios P Kemerlis)。2020年。sysfilter:商品软件的自动系统调用过滤。第23届攻击、入侵和防御研究国际研讨会(RAID 2020)。459\u2013474.“},{”key“:”e_1_3_2_1_37_1“,”volume-title“:”第26届USENIX安全研讨会论文集(安全)“,”author“:”丁仁“,”year“:”2017“,”unstructured“:”任丁、钱晨雄、宋成玉、比尔·哈里斯、金泰索和李文科。2017 . 有效保护路径敏感的控制安全。第26届USENIX安全研讨会(安全)会议记录。温哥华,不列颠哥伦比亚省,加拿大。任丁、钱晨雄、宋成玉、比尔·哈里斯、金泰索和李文科。2017.有效保护路径敏感控制安全。第26届USENIX安全研讨会(安全)会议记录。加拿大不列颠哥伦比亚省温哥华市。“},{”key“:”e_1_3_2_1_38_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2810103.2813646”},“{”密钥“:”e_1_3_2_1_39_1““:”2021“,”非结构化“:”郎峰、黄佳怡、黄杰夫和姜虎。2021 . 为了数据流完整性而驯服架空怪物。ACM电子系统设计自动化汇刊(TODAES),27,3(2021),2013年1月24日。郎峰、黄嘉怡、黄杰夫和姜虎。2021年。为了数据流完整性而驯服架空怪物。ACM电子系统设计自动化学报(TODAES),27,3(2021),1\u201324.“,”期刊标题“:”ACM电子设计自动化学报“},{“key”:“e_1_3_2_1_40_1”,“volume-title”:“第22届ACM编程语言和操作系统架构支持国际会议论文集”,“作者”:“葛信阳”,“年份”:“2017年”,“非结构化”:“信阳葛、崔卫东和特伦特·杰格。2017 . 格里芬:使用英特尔处理器跟踪保护控制流。第22届ACM编程语言和操作系统(ASPLOS)架构支持国际会议论文集。中国西安,2019年9月。格信阳(Xinyang Ge)、崔伟东(Weidong Cui)和特伦特·杰格(Trent Jaeger)。2017.格里芬:使用英特尔处理器跟踪保护控制流。第22届ACM编程语言和操作系统(ASPLOS)架构支持国际会议论文集。中国,Xi\u2019an。“},{”key“:”e_1_3_2_1_41_1“,”volume-title“:”第23届攻击、入侵和防御研究国际研讨会(RAID)“,”author“:”Ghavamnia Seyedhamed“,”year“:”2020“,”unstructured“:”Seyedhamed Ghavamnia、Tapti Palit、Azzedine Benameur和Michalis Polychronakis。2020 . 限制:自动生成系统调用策略,用于减少容器攻击面。第23届攻击、入侵和防御研究国际研讨会(RAID 2020)。443\u2013458。Seyedhamed Ghavamnia、Tapti Palit、Azzedine Benameur和Michalis Polychronakis。2020年。限制:自动生成系统调用策略,用于减少集装箱攻击面。第23届攻击、入侵和防御研究国际研讨会(RAID 2020)。443\u2013458.“},{”key“:”e_1_3_2_1_42_1“,”volume-title“:”第29届USENIX安全研讨会(USENIX-Security 20)“,”author“:”Ghavamnia Seyedhamed“,”year“:”2020“,”unstructured“:”Seyedhamed Ghavamnia、Tapti Palit、Shachee Mishra和Michalis Polychronakis。2020 . 时间系统调用专门化以减少攻击面。第29届USENIX安全研讨会(USENIX-Security 20)。1749\u20131766。Seyedhamed Ghavamnia、Tapti Palit、Shachee Mishra和Michalis Polychronakis。2020年。用于减少攻击面的时间系统调用专门化。第29届USENIX安全研讨会(USENIX-Security 20)。1749\u20131766.”},{“键”:“e_1_3_2_1_43_1”,“非结构化”:“Will Glozer。2019。HTTP基准测试工具。https:\/\/github.com\/wg\/wrk\t\t\t\tWill Glozer。2019.HTTP基准测试工具。https:\/\/github.com/wg\/wrk“},{“key”:“e_1_3_2_1_44_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1109\/SP.2014.43“}”,{”key“:”e_1_a_2_1_45_1“,”volume-title“:”第21届攻击、入侵和防御(RAID)研究国际研讨会论文集。Heraklion“,”作者“:”Grossklags Jens“,”年份:“2018”,“非结构化”:“Jens Grossklags和Claudia Eckert。2018 . \u03c4 CFI:x86-64二进制文件的类型辅助控制流完整性。第21届攻击、入侵和防御(RAID)研究国际研讨会论文集。希腊克里特岛赫拉克利翁。Jens Grossklags和Claudia Eckert。2018.\u03c4 CFI:x86-64二进制文件的类型辅助控制流完整性。第21届攻击、入侵和防御(RAID)研究国际研讨会论文集。希腊克里特岛赫拉克利翁。“},{”key“:”e_1_3_2_1_46_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145 \/3029806.3029830”},“{”密钥“:”e_1_3_2_1_47_1“、”卷标题“:”第24届USENIX安全研讨会(USENIX-Security 15)“,”作者“:”胡虹“,”年份“:”2015“,”非结构化“:”胡虹(Hong Hu)、蔡正良(Zheng Leong Chua)、阿德里安(Sendrou Adrian)、萨克塞纳(Prateek Saxena)和梁振凯(Zhenkai Liang)。2015 . 自动生成$Data-Oriented$Exploits。第24届USENIX安全研讨会(USENIX-Security 15)。177\u2013192。胡虹(Hong Hu)、蔡正良(Zheng Leong Chua)、阿德里安(Sendrou Adrian)、萨克塞纳(Prateek Saxena)和梁振凯(Zhenkai Liang)。2015.自动生成$面向数据的$漏洞。第24届USENIX安全研讨会(USENIX-Security 15)。177\u2013192.“},{”key“:”e_1_3_2_1_48_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3243734.3243797”},“key”:“e_1_a_2_1_49_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/3460120.3485376“}”,{.1612\u20131626“,”作者“:”Yom Mohannad”,“年份”:“2021年”,“非结构化”:“伊斯梅尔、Mohannad-Yom、Jinwoo和Jelesnianski、Christopher和Jang、Yeongjin和Min、Changwoo。2021 . VIP:保护价值不变性属性以应对关键内存损坏攻击。在2021年ACM SIGSAC计算机和通信安全会议记录中。1612\u20131626。伊斯梅尔(Ismail)、莫汉纳德(Mohannad)和尤姆(Yom)、金宇(Jinwoo)和杰列斯尼安斯基(Jelesnianski)、克里斯托弗(Christopher)和张成泽(Jang)、杨进(Yeongjin)和敏(Min)、昌宇(Changwoo)。2021.VIP:保护价值不变性属性以应对关键内存损坏攻击。在2021年ACM SIGSAC计算机和通信安全会议记录中。1612\u20131626.“},{”key“:”e_1_3_2_1_51_1“,”unstructured“:”Jake Edge.2012。用于seccomp筛选器的库。https:\/\/lwn.net\/Articles\/494252\/\t\t\t\t杰克·埃奇。2012.seccomp过滤器库。https:\/\/lwn.net\/Articles\/494252\/“},{“key”:“e_1_3_2_1_52_1”,“volume-title”:“第27届欧洲计算机安全研究研讨会(ESORICS)论文集.145\u2013166”,《作者》:“张松宇”,“年份”:“2022”,“非结构化”:“张成宇,Somin Song,Byungchul Tak,Sahil Suneja,Michael V。乐、川岳和丹·威廉姆斯。2022 . SecQuant:量化容器系统调用风险。第27届欧洲计算机安全研究研讨会(ESORICS)会议记录。145\u2013166。Sunwoo Jang、Somin Song、Byungchul Tak、Sahil Suneja、Michael V.Le、Chuan Yue和Dan Williams。2022.SecQuant:量化集装箱系统呼叫风险。第27届欧洲计算机安全研究研讨会论文集。145\u2013166.“},{”key“:”e_1_3_2_1_53_1“,”unstructured“:”Jonathan Corbet.2004。x86 NX支持。https:\/\/lwn.net\/Articles\/87814\/\t\t\t\t乔纳森·科尔贝。2004。支持x86 NX。https:\/\/lwn.net\/Articles\/87814\/“},{“key”:“e_1_3_2_1_54_1”,“unstructured”:“Jonathan Corbet.2005。使用Linux安全地出租CPU。一月https:\/\/lwn.net\/Articles\/120647\/\t\t\t\t Jonathan Corbet。2005.使用Linux安全出租CPU。一月https:\/\/lwn.net\/Articles\/120647\/“},{“key”:“e_1_3_2_1_55_1”,“unstructured”:“Jonathan Corbet.2019”。新系统需要内存管理。https:\/\/lwn.net\/Articles\/789153\/\t\t\t\t乔纳森·科尔贝。2019.新系统需要内存管理。https:\/\/lwn.net\/Articles\/789153\/“},{“key”:“e_1_3_2_1_56_1”,“unstructured”:“内核开发社区。[n.d.].Seccomp BPF(SECure COMPuting with filters)。https:\//lwn.net\/Articles \/656307\/\t\t\t\t\t内核开发社区.[n.d].Secomp BPF(SECure COMPuting with fiters)。https:\///lwn.net \/Artices\/656307 \/”},}“”key“:”e_1_3_2_1_57_1“,”volume-title“:”自适应Call-site敏感控制流完整性。2019年IEEE欧洲安全与隐私研讨会(EuroS&P)。95\u2013110”,“作者”:“坎代克·穆斯塔基穆尔”,“年份”:“2019年”,“非结构化”:“穆斯塔基默·坎代克、阿布·纳塞尔、刘文清、王志、周亚进、程跃强。2019 . 自适应呼叫敏感控制流完整性。2019年IEEE欧洲安全与隐私研讨会(EuroS&P)。95\u2013110。Mustakimur Khandaker、Abu Naser、Wenqing Liu、Zhi Wang、Yajin Zhou和Yueqiang Cheng。2019.自适应呼叫敏感控制流完整性。2019年IEEE欧洲安全与隐私研讨会(EuroS&P)。95\u2013110.“},{”key“:”e_1_3_2_1_58_1“,”volume-title“:”第28届USENIX安全研讨会(USENIX-Security 19)“,”author“:”Khandaker Mustakimur Rahman“,”year“:”2019“,”unstructured“:”Mustakimur Rahman Khandaker、Wenqing Liu、Abu Naser、Zhi Wang和Jie Yang。2019 . 原始敏感控制流完整性。第28届USENIX安全研讨会(USENIX-Security 19)。195\u2013211。Mustakimur Rahman Khandaker、Wenqing Liu、Abu Naser、Zhi Wang和Jie Yang。2019.原始敏感控制流完整性。第28届USENIX安全研讨会(USENIX-Security 19)。195\u2013211.“},{”key“:”e_1_3_2_1_59_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/SP.2019.0002”},“key”:“e_1_a_2_1_60_1”,“volume-title”:“代码指针完整性。第十一届USENIX操作系统设计与实现研讨会(OSDI)论文集”,“author”:“Kuznetsov Volodymyr”,“年份”:“2014”,“非结构化”:“Volodymyr Kuznetsov、L\u00e1szl\u00f3 Szekeres、Mathias Payer、George Candea、R Sekar和Dawn Song。2014 . 代码指针完整性。在第11届USENIX操作系统设计与实现研讨会(OSDI)上发表。科罗拉多州布鲁姆菲尔德。147\u2013163。Volodymyr Kuznetsov、L\u00e1szl\u00f3 Szekeres、Mathias Payer、George Candea、R Sekar和Dawn Song。2014.代码指针完整性。在第11届USENIX操作系统设计与实现(OSDI)研讨会的会议记录中。科罗拉多州布鲁姆菲尔德。147\u2013163.“},{”key“:”e_1_3_2_1_61_1“,”unstructured“:”Larabel Michael.2018。Glibc 2.28发布,带有Unicode 11.0支持状态和Intel改进。https:\/\/www.phoronix.com/news\/Glibc-2.28-Released\t\t\t Larabel Michael发布。2018年。Glibc 2.28发布,支持Unicode 11.0 Statx和Intel改进。https:\/\/www.phoronix.com/news\/Glibc-2.28-Released“},{“key”:“e_1_3_2_1_62_1”,“unstructured”:“Larabel Michael.2020。英特尔确认CET对Tiger Lake的安全支持。https:\/\/www.phoronix.com/news\/Intel-CET-Tiger-Lake\t\t\t\t拉拉贝尔·迈克尔。2020年。Intel确认CET对Tiger Lake的安全支持。https:\/\/www.phoronix.com/news\/Intel-CET-Tiger-Lake“},{“key”:“e_1_3_2_1_63_1”,“volume-title”:“入侵和恶意软件检测及漏洞评估国际会议.230\u2013251”,“author”:“雷灵光”,“year”:“2017”,“unstructured”:“凌光磊、孙建华、孙坤、克里斯·谢内菲尔、马锐、王月武和李琦。2017 . 扬声器:应用程序容器的分阶段执行。在入侵和恶意软件检测及脆弱性评估国际会议上。230\u2013251。凌光磊、孙建华、孙坤、Chris Shenefiel、Rui Ma、Yuewu Wang和Qi Li.2017。扬声器:应用程序容器的分阶段执行。在入侵和恶意软件检测及脆弱性评估国际会议上。230\u2013251.“},{”key“:”e_1_3_2_1_64_1“,”unstructured“:”Linux Programmer\u2019s Manual.2023。PTRACE(2)\u2013 Linux手册页。https:\/\/man7.org\/linux\/man-pages\/man2\/ptrace.2.html\t\t\t linux程序员\u2019s手册。2023.PTRACE(2)\u2013 Linux手册页。https:\/\/man7.org\/linux\/man-pages\/man2\/ptrace.2.html“},{“key”:“e_1_3_2_1_65_1”,“unstructured”:“lwn.net.2018。GNU C Library 2.28发布。https:\/\/lwn.net\/文章\/761462\/\t\t\t lwn.net。2018年,GNU C Library 2.28发布。https:\/\/lwn.net\/Articles\/761462\/“},{“key”:“e_1_3_2_1_66_1”,“volume-title”:“第22届ACM计算机和通信安全会议(CCS)会议记录”,“author”:“Mashtizadeh Ali Jose”,“year”:“2015”,“unstructured”:“Ali Jose Mashtizadeh、Andrea Bittau、Dan Boneh和David Mazi\u00e8res。2015 . CCFI:加密强制控制流完整性。第22届ACM计算机和通信安全会议(CCS)会议记录。科罗拉多州丹佛市。Ali Jose Mashtizadeh、Andrea Bittau、Dan Boneh和David Mazi\u00e8res。2015.CCFI:加密强制控制流完整性。第22届美国计算机学会计算机与通信安全会议论文集。科罗拉多州丹佛市。“},{”键“:”e_1_3_2_1_67_1“,”卷标题“:”Windows XP Tablet PC Edition“,”作者“:”支持Microsoft“,”年份“:”2005“,”非结构化“:”Microsoft支持.2017。Windows XP Service Pack 2、Windows XP Tablet PC Edition 2005和Windows Server 2003中数据执行保护(DEP)功能的详细说明。https:\/\/support.microsoft.com/en-us\/help\/875352\/a-detailed-description-of-the-data-execution-provention-dep-feature-in-microsoft支持。2017.Windows XP Service Pack 2、Windows XP Tablet PC Edition 2005和Windows Server 2003中数据执行保护(DEP)功能的详细说明。https:\/\/support.microsoft.com/en-us\/help\/875352\/a-detailed-description-of-the-data-execution-provention-dep-feature-in“},{“key”:“e_1_3_2_1_68_1”,“volume-title”:“2020 IEEE欧洲安全与隐私研讨会(EuroS&P).17\u201333”,“author”:“Mishra Shachee”,“year”:“2020”,“unstructured”:“Shachee Mishra和Michalis Polychronakis。2020 . Saffire:针对代码重用攻击的上下文敏感函数专门化。2020年IEEE欧洲安全与隐私研讨会(EuroS&P)。2013年3月17日。Shachee Mishra和Michalis Polychronakis。2020年。Saffire:针对代码重用攻击的上下文敏感函数专门化。2020年IEEE欧洲安全与隐私研讨会(EuroS&P)。17\u201333.“},{”key“:”e_1_3_2_1_69_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/266356.2594295”},“key”:“e_1_s2_70_1”,“volume-title”:“国家漏洞数据库”,“author”:“美国国家标准与技术研究所”,“年份”:“2015”,“非结构化”:“国家标准技术研究所。国家脆弱性数据库。2015 . 2012年8月9日。https:\/\/nvd.nist.gov\/vuln\/detail\/CE-2012-0809国家标准与技术研究所。国家脆弱性数据库。2015年CVE-2012-0809。https:\/\/nvd.nist.gov\/vuln\/detail\/CE-2012-0809“},{“key”:“e_1_3_2_1_71_1”,“volume-title”:“国家漏洞数据库”,“author”:“美国国家标准与技术研究所”,“year”:“2015”,“unstructured”:“National Institute of Standards and Technology。National Vulnerability Database.2015.CVE-2013-2028。https:\/\/nvd.nist.gov\/vuln\/detail\/CE-2013-2028国家标准与技术研究所。国家脆弱性数据库。2015年。CVE-2013-2028。https:\/\/nvd.nist.gov\/vuln\/detail\/CE-2013-2028“},{“key”:“e_1_3_2_1_72_1”,“volume-title”:“国家漏洞数据库”,“author”:“美国国家标准与技术研究所”,“year”:“2015”,“unstructured”:“National Institute of Standards and Technology。National Vulnerability Database.2015.CVE-2014-1912。https:\/\/nvd.nist.gov\/vuln\/detail\/CE-2014-1912国家标准与技术研究所。国家脆弱性数据库。2015年。CVE-2014-1912。https:\/\/nvd.nist.gov\/vuln\/detail\/CE-2014-1912“},{“key”:“e_1_3_2_1_73_1”,“volume-title”:“国家漏洞数据库”,“author”:“美国国家标准与技术研究所”,“year”:“2015”,“unstructured”:“National Institute of Standards and Technology。National Vulnerability Database.2015.CVE-2014-8668。https:\/\/nvd.nist.gov\/vuln\/detail\/CE-2014-8668国家标准与技术研究所。国家脆弱性数据库。2015年。CVE-2014-8668。https:\/\/nvd.nist.gov\/vuln\/detail\/CE-2014-8668“},{“key”:“e_1_3_2_1_74_1”,“volume-title”:“国家漏洞数据库”,“author”:“美国国家标准与技术研究所”,“year”:“2015”,“unstructured”:“National Institute of Standards and Technology。National Vulnerability Database.2015.CVE-2015-8617。https:\/\/nvd.nist.gov\/vuln\/detail\/CE-2015-8617国家标准与技术研究所。国家脆弱性数据库。2015年。CVE-2015-8617。https:\/\/nvd.nist.gov\/vuln\/detail\/CCVE-2015-8617“},{“key”:“e_1_3_2_1_75_1”,“volume-title”:“国家漏洞数据库”,“author”:“美国国家标准与技术研究所”,“year”:“2016”,“unstructured”:“National Institute of Standards and Technology。National Vulnerability Database.2016.CVE-2016-10190。https:\/\/nvd.nst.gov\/vuln\/detail\/CVE-2016-10190美国国家标准与技术研究所。国家脆弱性数据库。2016年,CVE-2016-10190。https:\/\/nvd.nist.gov\/vuln\/detail\/CE-2016-10190“},{“key”:“e_1_3_2_1_76_1”,“volume-title”:“国家漏洞数据库”,“author”:“美国国家标准与技术研究所”,“year”:“2016”,“unstructured”:“National Institute of Standards and Technology。National Vulnerability Database.2016.CVE-2016-10119。https:\/\/nvd.nist.gov\/vuln\/detail\/CE-2016-10191国家标准与技术研究所。国家脆弱性数据库。2016.CVE-2016-10191。https:\/\/nvd.nist.gov\/vuln\/detail\/CE-2016-10191“},{“key”:“e_1_3_2_1_77_1”,“volume-title”:“ACM编程语言会议录,4,OOPSLA”,“author”:“Pailoor Shankara”,“year”:“2020”,“unstructured”:“Shankra Pailoor、Xinyu Wang、Hovav Shacham和Isil Dillig。2020 . 系统调用沙箱的自动策略合成。《美国计算机学会程序设计语言会议录》,4,OOPSLA(2020),1\u201326。Shankra Pailoor、Xinyu Wang、Hovav Shacham和Isil Dillig。2020年。系统调用沙盒的自动策略合成。《美国计算机学会程序设计语言会议录》,4,OOPSLA(2020),1\u201326.“},{”key“:”e_1_3_2_1_78_1“,”volume-title“:”第22届USENIX安全研讨会(安全)会议录“,”author“:”Pappas Vasilis“,”year“:”2013“,”unstructured“:”Vasilis Pappas、Michalis Polychronakis和Angelos D Keromytis。2013 . 使用间接分支跟踪的透明ROP漏洞缓解。第22届USENIX安全研讨会论文集(安全)。华盛顿特区。Vasilis Pappas、Michalis Polychronakis和Angelos D Keromytis。2013.使用间接分支跟踪的透明ROP漏洞缓解。第22届USENIX安全研讨会论文集(安全)。华盛顿特区。“},{”key“:”e_1_3_2_1_79_1“,”volume-title“:”第28届USENIX安全研讨会论文集(安全)“,”author“:”钱晨雄“,”year“:”2019“,”unstructured“:”钱晨雄、胡宏、阿勒哈蒂、白和忠、金泰索和李文科。2019 . RAZOR:部署后软件脱浮框架。第28届USENIX安全研讨会(安全)会议记录。加利福尼亚州圣克拉拉市。钱晨雄、胡红、阿勒哈蒂、白和忠、金泰索和李文科。2019.RAZOR:部署后软件脱浮框架。第28届USENIX安全研讨会(安全)会议记录。加利福尼亚州圣克拉拉“},{”key“:”e_1_3_2_1_80_1“,”volume-title“:”第27届USENIX安全研讨会(安全)会议记录“,”author“:”Quach Anh“,”year“:”2018“,”unstructured“:”Anh Quach、Aravind Prakash和Lok Yan。2018 . 通过分段编译和加载解除软件浮动。第27届USENIX安全研讨会(安全)会议记录。马里兰州巴尔的摩869\u2013886。Anh Quach、Aravind Prakash和Lok Yan。2018年,通过分段编译和加载来卸载软件。在第27届USENIX安全研讨会论文集(安全)。Baltimore,MD.869\u2013886.“},{”key“:”e_1_3_2_1_81_1“,”volume-title“:”2017年网络与分布式系统安全研讨会(NDSS)论文集“,”author“:”Rudd Robert“,”year“:”2017“,”unstructured“:”Robert Rudd、Richard Skowyra、David Bigelow、Veer Dedhia、Thomas Hobson、Stephen Crane、Christopher Liebchen、Per Larsen、Lucas Davi和Michael Franz。2017 . 可寻址代码重用:关于抗泄漏分集的有效性。2017年网络和分布式系统安全研讨会(NDSS)会议记录。加利福尼亚州圣地亚哥。罗伯特·陆克文(Robert Rudd)、理查德·斯科维拉(Richard Skowyra)、大卫·毕格罗(David Bigelow)、维尔·德希亚(Veer Dedhia)、托马斯·霍布森(Thomas Hobson)、斯蒂芬·克莱恩(Stephen Crane)、克里斯托弗·利布钦(Christopher Liebchen)、佩尔·拉森(Per Larsen)、卢卡斯·戴维(Lucas Davi)和迈克尔·弗兰兹(Michael Franz)。2017年。解决代码重用问题:关于抗泄漏多样性的有效性。2017年网络和分布式系统安全研讨会(NDSS)会议记录。加利福尼亚州圣地亚哥“},{”key“:”e_1_3_2_1_82_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/SP.2015.51”},“key”:“e_1_a_2_1_83_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/3337167.3337175“}”,{“key“”:“e_1_3_2_1_84_1”、“unstructured”:“sourceware.org.2018。V2[PATCH 24\/24]英特尔CET:Document\u2013enable-CET。https:\/\/sourceware.org\/legacy-ml \/libc-alpha\/2018-07 \/msg00550.html \t\t\t sourceware.org.2018。V2[PATCH 24\/24]英特尔CET:Document\u2013enable-CET。https:\/\/sourceware.org\/legacy-ml\/libc-alpha\/2018-07\/msg00550.html“},{“key”:“e_1_3_2_1_85_1”,“unstructured”:“SQLite.[n.d.].SQLite.https:\\/www.SQLite.org\/index.html \t\t\t SQLite.[n.d].SQLite.https:\\/www.SQLite.org\/index.html”},}“key:”e_1_ 3_2_1_ 86_1“,”volume-title“:”2020年IEEE安全与隐私研讨会(SP).1433\u20131449“,“作者”:“孙志闯”,“年份”:“2020”,“非结构化”:“孙志闯、伯峰、陆龙、杰哈。2020 . OAT:证明嵌入式设备的操作完整性。2020年IEEE安全与隐私研讨会(SP)。1433\u20131449。孙志创、冯博、卢龙和Somesh Jha。2020年。OAT:证明嵌入式设备的操作完整性。2020年IEEE安全与隐私研讨会(SP)。1433\u20131449.“},{”key“:”e_1_3_2_1_87_1“,”unstructured“:”The Clang Team。2022。Clang 16文档:控制流量完整性。https:\/\/clang.llvm.org\/docs\/ControlFlowIntegrity.html“clang团队”。2022.Clang 16文件:控制流量完整性。https:\/\/clang.llvm.org\/docs\/ControlFlowIntegrity.html“},{“key”:“e_1_3_2_1_88_1”,“unstructured”:“PAX团队,2003。地址空间布局随机化。https:\/\/pax.grsecurity.net\/docs\/aslr.txt\t\t\t pax团队。2003.地址空间布局随机化。https:\/\/pax.grsecurity.net\/docs\/aslr.txt“},{“key”:“e_1_3_2_1_89_1”,“volume-title”:“第23届USENIX安全研讨会(安全)会议记录”,“author”:“Tice Caroline”,“year”:“2014”,“unstructured”:“卡罗琳·蒂斯(Caroline Tice)、汤姆·罗德(Tom Roeder)、彼得·科林伯恩(Peter Collingbourne)、斯蒂芬·切考韦(Stephen Checkoway)、尤达法尔·埃尔林森(u00dalfar Erlingsson)、路易斯·洛扎诺(Luis Lozano)和杰夫·派克(Geoff Pike)。2014 . 在GCC和LLVM中实施前边缘控制流完整性。第23届USENIX安全研讨会(安全)会议记录。加利福尼亚州圣地亚哥。卡罗琳·蒂斯(Caroline Tice)、汤姆·罗德(Tom Roeder)、彼得·科林伯恩(Peter Collingbourne)、斯蒂芬·切考韦(Stephen Checkoway)、尤达法尔·埃尔林森(u00dalfar Erlingsson)、路易斯·洛扎诺(Luis Lozano)和杰夫·。2014.在GCC和LLVM中实施远期控制流完整性。第23届USENIX安全研讨会(安全)会议记录。加利福尼亚州圣地亚哥“},{”key“:”e_1_3_2_1_90_1“,”unstructured“:”Torvalds Linus.2022。系统调用_64.tbl。https:\/\/github.com/torvalds\/linux\/blob\/master\/arch\/x86\/entry\/syscalls\/syscall_64.tbl\t\t\t托瓦尔斯·莱纳斯。2022.syscall_64.tbl。https:\/\/github.com/torvalds\/linux\/blob\/master\/arch\/x86\/entry\/syscalls\/syscall_64.tbl“},{“key”:“e_1_3_2_1_91_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/2810103.2813673“}”,{”key“:”e_3_2_92_1“,”volume-title“:”第22届ACM SIGSAC计算机与通信安全会议论文集。927\u2013940“,”作者“:”der Veen Victor Van”,“年份”:“2015”,“非结构化”:“Victor Van der Veen、Dennis Andriesse、Enes G\u00f6kta\u015f、Ben Gras、Lionel Sambuc、Asia Slowinska、Herbert Bos和Cristiano Giuffrida。2015 . 实用上下文相关CFI。第22届ACM SIGSAC计算机和通信安全会议记录。927\u2013940。Victor Van der Veen、Dennis Andriesse、Enes G\u00f6kta\u015f、Ben Gras、Lionel Sambuc、Asia Slowinska、Herbert Bos和Cristiano Giuffrida,2015年。实用上下文相关CFI。第22届ACM SIGSAC计算机和通信安全会议记录。927\u2013940.“},{”key“:”e_1_3_2_1_93_1“,”volume-title“:”第24届ACM计算机与通信安全会议(CCS)论文集“,”author“:”van der Veen Victor“,“year”:“2017”,“unstructured”:“维克托·范德维恩(Victor van der Veen)、丹尼斯·安德列塞(Dennis Andriesse)、马诺利斯·斯塔马托吉安纳基斯(Manolis Stamatogiannakis)、席晨(Xi Chen)、赫伯特·博斯(Herbert Bos)和克里斯蒂亚诺·朱夫迪亚(Cristiano Giuffrdia)。2017 . 骨头上无辜的肉的动态:十年后的代码重用。第24届ACM计算机和通信安全会议(CCS)会议记录。德克萨斯州达拉斯。维克托·范德维恩(Victor van der Veen)、丹尼斯·安德列塞(Dennis Andriesse)、马诺利斯·斯塔马托吉安纳基斯(Manolis Stamatogiannakis)、西陈(Xi Chen)、赫伯特·博斯(Herbert Bos)和克里斯蒂亚诺·朱夫迪亚(Cristiano Giuffrdia)。2017年,《骨头上无辜的肉的动态:十年后的代码重用》。第24届ACM计算机和通信安全会议(CCS)会议记录。德克萨斯州达拉斯“},{”key“:”e_1_3_2_1_94_1“,”volume-title“:”2017 IEEE软件测试、验证和确认国际会议(ICST).92\u2013102“,”author“:”Wan Zhiyuan“,”year“:”2017“,”unstructured“:”Wan Zhiyuan、David Lo、Xin Xia、Liang Cai和Shanping Li。2017 . 挖掘linux容器的沙盒。2017年IEEE软件测试、验证和确认国际会议(ICST)。92\u2013102。Wan Zhiyuan、David Lo、Xin Xia、Liang Cai和Shanping Li.2017年。为linux容器挖掘沙盒。2017年IEEE软件测试、验证和确认国际会议(ICST)。92\u2013102.“},{”key“:”e_1_3_2_1_95_1“,”volume-title“:”第22届USENIX安全研讨会(安全)会议记录“,”author“:”Zhang Mingwei“,”year“:”2013“,”unstructured“:”Mingwei-Zhang and R Sekar.2013.COTS二进制文件的控制流完整性。第22届美国ENIX安全研讨会(安全性)会议记录 . 华盛顿特区。张明伟和R Sekar。2013年COTS二进制文件的控制流完整性。第22届USENIX安全研讨会(安全)会议记录。华盛顿特区。“}],”event“:{”name“:”ASPLOS'23:第28届ACM编程语言和操作系统架构支持国际会议,第3卷“,”location“:”Vancouver BC Canada“,”缩写词“:”ASPLOS'23“,”赞助商“:[”SIGARCH ACM计算机架构特别兴趣小组“,”SIGOPS ACM操作系统特别兴趣小组”“,”SIGPLAN ACM编程语言特别兴趣小组“,“SIGBED ACM嵌入式系统特别兴趣小组”]},“container-title”:[“第28届ACM国际编程语言和操作系统体系结构支持会议论文集,第3卷”],“原文标题”:[],“存放”:{“日期部分”:[2023,3,20]],“日期时间”:“2023-03-20T17:07:31Z“,”timestamp“:1679332051000},”score“:1,”resource“:{”primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/3582016.3582058202066”}},“subtitle”:[],“shorttitle”:[],“issued”:{“date-parts”:[2023,25]},《references-count》:95,“alternative-id”:[“10.1145\/3582066”,“10.16”145\/3582016“],”URL“:”http:\/\/dx.doi.org\/10.1145\/358016.35820582062066“,”关系“:{},”主题“:[],”发布“:{”日期部分“:[[2023,3,25]]},“断言”:[{“值”:“2023-03-25”,“顺序”:2,“名称”:“发布”,“标签”:“已发布”,”组“:{”名称“:”发布历史“,”标签“:“发布历史”}}}}