JAVA体系结构的安全分析

来源 :2006年中国计算机学会信息保密专业委员会年会 | 被引量 : 0次 | 上传用户:fushu1qq
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Java是当前流行的一种面向对象语言,程序设计语言作为信息安全的基础设施之一,它对信息安全领域有着重要的影响.本文对Java语言体系结构的安全性进行了分析,分别论述了Java语言、Java平台、Java虚拟机、Java API的安全特性,在此基础上提出了加入信息流控制策略的改进建议,为Java语言的改造和使用提供了一些借鉴.
其他文献
关于安全性评估的许多知识是不确定的和经验性的.论文提出了一个基于不确定推理的网络安全性评估模型.在扫描器工具扫描结果的基础上,根据安全专家的知识,在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入不确定性,通过不确定推理对网络的安全性进行评估.该模型能综合考虑诸多因素,有效处理安全性评估中的不确定知识.
本文分析基于Windows1的安全审计系统的相关要素及其技术要求,进而探索安全审计系统在有效性、安全性等方面的测试方法和技术手段.根据相关主机安全审计系统的技术要求,研究其安全性测试技术.最后通过实际测试,提出一套针对主机安全审计系统的客户端渗透性测试方法.
移动计算,普识计算和可信计算这三个概念,是当前信息领域研究的热点问题.三者既相对独立,又紧密相关.本文简要介绍了这三个计算的基本特点和主流发展技术,分析了各自的主要安全威胁和自身安全缺陷,给出了解决这些安全问题的关键技术和安全策略的基本思路,这对于更好了解和认识三种不同计算概念和技术发展过程的安全性问题是有积极意义的.
在现有的PKI体系中,由PKI下的证书权威(Certificate Authority,CA)提供证书来维护公钥,由密钥托管代理(Key Escrow Agent,KEA)来维护私钥.本文从用户使用私钥的角度分析了KEA对用户私钥管理的不足和现有的纯粹本地化管理私钥的不足,并由此出发,借鉴密钥托管的思想,同时考虑到私钥本地化存储的要求,提出了一种新的私钥管理技术,它不仅能融入到现有的PKI体系中,
P2P网络中的信任问题是当前P2P领域研究的一个热点问题,为了保证网络节点之间能够进行可靠的信息资源的共享和传输,迫切需要构建一个基于信任的安全环境.本文在一个基于DHT算法的P2P系统中对信任评估方法进行了深入研究,在此基础上实现了一个基于信任的节点选择方案,用来对一组节点的可信度进行比较然后从中选择最可信的节点去完成指定任务.实验和分析结果表明,基于信任的节点选择方案在选择最可信节点时的准确度
RFID标签是一种可对人或物进行识别的微型无线设备.由于其生产成本低微,近几年RFID的使用越来越普遍,并在物流、交通和生物管理领域的应用上产生了巨大影响.文章论述了RFID应用中存在的安全问题及其对策.现有的隐私保护及认证技术从密码学角度可大致分为两类:采用密码技术和未采用密码技术的RFID系统,分别介绍两个领域中的技术现状及研究进展.
本文介绍了传统计算机登录方式和基于操作系统实现的智能卡、指纹设备、USBKey等第三方登录认证方式的安全隐患以及BIOS的结构和运行流程,结合BIOS的模块化结构特点提出了一种在BIOS中嵌入第三方登录认证方式的解决方案,并对其安全性进行了分析.
介绍了JSP多线程机制,通过一个实例并结合Java的内存模型说明引起JSP线程不安全的原因,给出了保证JSP线程安全的三种解决方案.
近年来,Windows rootkit的实现技术得到较大发展,广泛应用于病毒、蠕虫、间谍软件和广告软件,对计算机系统的安全造成极大的威胁.因此,需要进行深入研究,设计有效的检测与预防措施.本文首先介绍Windows rootkit的概念及基本实现技术,然后阐述Windows rootkit前沿技术:扰乱虚拟内存,最后讨论探测rootkit的主要技术及相应工具.
P2P网络中的实体间采用信任机制来提供直接交互的质量保证,但这种信任关系十分脆弱,也不能保证交互后的内容的机密性和完整性不被降低,从而泄漏给不安全的实体.而传统的多级安全模型正是用来解决数据的保密性和机密性的,因此把多级安全模型引入P2P网络,同安全信任机制联系起来,在应用时把机密性完整性和信任机制结合起来考虑,目的是为了进一步增强实体交互后数据内容的安全性.