针对移动代码的网络反攻击技术研究

来源 :中国科学院计算技术研究所 | 被引量 : 2次 | 上传用户:sharkzw
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
以Java applet为代表的移动代码的普及给传统的计算机网络安全技术带来了严峻的挑战。基于沙盒(Sandbox)模型的Java安全机制从理论上可以保护主机不受恶意Java applet的破坏,但由于种种原因,这种机制在实现时往往会出现许多安全漏洞,对网络上的用户主机构成了严重威胁,因此需要研究防御恶意Java applet的技术,保证用户在使用网络上丰富多彩的Java applet的同时免受恶意用户的攻击。本文首先论述移动代码安全性的核心思想和当前国内外采用的主要技术,接着重点介绍由Dahlia Malkhi等人提出的一种用于保护局域网用户不受恶意移动代码攻击的远程Playground机算法,分析该算法的优点及不足之处,对造成其缺点的原因进行了研究,并提出了改进方案。针对该算法在适用范围及执行效率方面的不足,主要做了三个方面的工作,一是采用传统的Java安全机制中的数字签名技术扩大了算法的适用范围;二是对算法的体系结构及功能模块作了调整,提高了其运行效率;三是针对新版HTML语言在Java applet嵌入标志方面的改变,对HTML网页文件分析部分进行了改进,解决了原算法与新版HTML语言兼容的问题。本文另外一项主要工作是为改进后的算法设计了具体的实现方案,重点对代理服务器、HTML文件分析、Java类文件修改、Java RMI通信等关键问题的实现进行了详细设计,给出了各部分主要的UML图。最后分析了在改进的Playground机算法中Java applet进入用户主机的三个可能途径,探讨了算法在这几个方面的安全性,并且提出了下一步工作的方向。
其他文献
随着嵌入式硬件技术的不断进步,嵌入式系统也由单一功能的工控设备开始向集成多种功能的复合型设备发展。目前嵌入式系统中采用操作系统与应用任务统一编译方式不够灵活的缺点
随着竞争的全球化,单一企业的有限生产资源已很难适应市场的竞争,企业必须加强与其他伙伴企业的合作,组建动态联盟(虚拟伙伴企业),这样他们就组成了一个互惠互利的敏捷供应链,如何通
曲面的数据建模是指在曲面上已知若干型值点,但曲面的表达式未知的情况下,将型值点数据按照一定拟合精度归纳为数学模型,从而拟合出光滑的曲面。这是工程制造领域经常遇到的
因特网的出现引来了电子商务时代的到来。在电子商务交易中网上支付是关键环节之一,它使电子商务成为可能,也是电子商务顺利发展的基础。而安全问题是网上支付中最关键、最重
随着互联网的迅速发展和广泛应用,网络安全越来越被高度重视。网络安全的实现主要通过防火墙,防火墙技术比较成熟,应用也比较广泛。防火墙是一种安全性机制,通过这种机制可以增强
本文介绍了一种基于微内核的运用部分计值思想的嵌入式操作系统的设计与实现。该系统具备尽可能通用(generic)的特点,可按照应用和环境需求使用部分计值器进行优化和剪裁。系统
随着人们对地理信息需求的不断增长和Internet技术的飞速发展,GIS技术与Internet技术相互融合形成了WebGIS技术.虽然目前WebGIS技术已越来越多地应用于各个领域,但国内农业病
目前,世界石油开采储量的增加,75%以上来自对已开发油藏的技术挖潜,仅有不到25%来自新油田的发现。在一般情况下,人们仅仅采出原油总储量的30%左右,因此,剩余油开采对于增加可采储量及
结构化方法是系统分析和设计时常用的方法.该文结合软件工程的知识与房产管理部门的实际情况,利用结构化方法分析和设计了一个房产管理信息系统,对房产管理信息系统的设计开
证券市场自2002年以来发生了很大的变化,最明显的特征就是市场竞争日益加剧;外资证券机构的进入带来很大的挑战,同时内资机构的竞争也空前激烈。这一形势逼迫内资机构考虑全方位