一、Java安全机制的研究(论文文献综述)
巴海和[1](2018)在《云应用服务可信验证关键技术研究》文中认为在产业界的大力推广下,云计算目前已经成为一种经济高效的计算服务,已经深入到政府、医疗、物流等传统领域。通过使用云计算技术,构建业务应用,能够大幅度提高用户的效益。但是,云应用服务同时也面临着各种恶意攻击行为,而且云应用服务本身以及其依赖的运行时系统也存在着诸多安全漏洞。如何高效地确保云应用服务的安全可信,不仅需要云服务提供商提供基本安全能力,而且需要有效的验证机制支持来确保在运行过程中应用服务的行为始终符合预期性。本文从云用户的角度出发,考虑应用服务在云计算中的安全需求,将可信计算应用于虚拟化系统,通过基于完整性度量与远程证实等可信验证技术,确保云用户能够获知托管应用在云计算环境中的安全状况。针对可信验证技术目前缺乏高效的机制支持动态生成代码的完整性验证、并发证实的高效响应等问题,以向用户提供准确、高效的应用可信保障为目标,对应用运行时度量、应用可信监控以及远程并发证实等方面进行广泛而深入的研究,取得如下主要的研究成果:1.提出了一种基于Java虚拟机的应用运行时度量技术。本文选取主流的应用服务开发、部署与执行支撑平台Java虚拟机,对应用服务运行时字节码的完整性机理进行了研究。针对Java虚拟机的内在机制及其上层应用的执行特点,分析了传统完整性度量技术运用到Java平台中存在的不足,提出了基于Java虚拟机的应用完整性度量技术,并分别依托于OpenJDK IcedTea虚拟机与Oracle HotSpot虚拟机给出了具体的实现机制,为云Java应用服务在运行期间的完整性提供有效的保障。与传统可信度量不同的是,本文提出的运行时度量技术是与具体的应用执行环境相结合的,并且通过功能性测试与性能对比实验表明基于Java虚拟机的应用运行时度量技术能够提高对恶意攻击的检出率,更好地反映云应用服务运行时的可信状态。2.提出了一种云用户策略驱动的Java应用可信监控技术。从云计算环境下Java应用服务的可信需求出发,综合考虑云应用服务的本身实体特性以及其在不同阶段特点等因素,研究用户定制策略的安全实施方式,提出了云用户策略驱动的Java应用可信监控技术,并且进一步给出了具体实现方案来实现云应用服务的动态信任和可信组合。本文提出的Java应用可信监控技术以系统角度出发,考量在云计算环境下应用服务不同阶段的可信性需求,分别从部署、加载到运行等阶段给出具体的完整性度量机制,并将计算出的应用完整性状态通过信任测量机制作用到策略的实施,能够更加准确、全面地监控Java应用服务的动态行为,增强其抵御恶意攻击的能力。3.提出了一种基于属性基加密的并发证实技术。从传统证实机制的安全需求出发,分析了传统证实机制在运用到并发挑战环境中的缺陷与不足,提出了一种基于属性基加密的并发证实技术,并且进一步给出了具体实现方案。本文分别从完整性、机密性两个方面,设计出用于提高并发证实效率的关键机制:基于Merkle树的聚合证实签名与基于委派的证据受控报告,通过使用属性基加密机制,在第三方服务中实现可信高效的证实报告,大大地降低了传统证实机制给证明方带来的计算、带宽开销。与传统基于属性基加密的安全控制方案不同的是,本文引入信任测量作为属性节点,约束证据报告的知晓范围,增强证实系统的安全性。以上研究成果针对托管应用在云计算环境下的安全需求,基于可信计算技术,为云应用服务运行状态的可信验证提供了一套较为完备的机制,提高云应用服务系统应对安全威胁的能力,促进了云应用服务可信验证技术在云计算应用安全保护中的进一步应用,具有一定的理论意义和实际应用价值。
邵争艳[2](2016)在《sJava编译器的设计与实现》文中研究说明虽然在上世纪七十年代信息流控制理论就成为信息安全三大控制理论之一,但由于缺乏在实际信息系统开发中的应用,由信息流泄露引发的信息安全问题依然层出不穷。目前信息系统的开发采用的大都是采用面向对象技术,但现有的主流程序设计语言虽然支持面向对象技术,却不支持程序内部性安全信息流验证功能,进而不能支持安全信息系统的开发。本文主要在研究信息流控制理论基础上,通过对Java编译器进行安全性增强。论文的主要工作如下:1.对Java体系结构进行了安全性分析。在简要介绍Java语言体系结构后,对Java语言的安全特性进行了分析,并在此基础上依次对Java平台、Java2引入的安全体系进行了分析,而后对Java虚拟机特别是Java类装载器以及Java API的安全性进行了分析。通过上述分析,确定了论文下一步将通过对Java编译器进行安全性增强,使得经过安全增强的编译器(本文称为s Java)具有一定的信息流控制能力。2.深入研究分析了信息流控制理论以及相关模型在简要介绍格与信息流动策略基础上,详细分析了基于信息流控制的安全格模型的特点和安全性;而后进一步对两种典型信息流安全模型BLP模型和Biba模型的安全性进行了分析,特征是对BLP模型在实际系统中的适应性进行了分析。在上述两个经典模型分析基础上,从对Java编译器进行安全增强的角度,在详细介绍实验室团队早期研究成果扩展的军用安全模型后,结合编译机制信息流控制方法,对后续对Java编译器进行安全性增强进行了分析。3.基于信息流控制理论和扩展的军用安全模型,对Java编译器进行安全性增强首先,基于Java编译的编译机制和扩展军用安全模型设计了s Java词法分析方法,而后依据该方法在Java原编译器基础上对s Java的关键字进行定义,并对s Java编译器中数字、字符串和数组的处理方法进行了说明。其次,在对Jikes编译器进行语法分析后,基于扩展军用安全模型对s Java进行语法安全增强的设计与实现。该部分是对Java编译器进行安全增强的主要部分,主要包括对赋值语句、变量声明、复合语句、选择语句、循环语句和主要函数语法进行了修改。第三,在对Jikes编译器进行词法、语法安全增强的基础上,对s Java编译器的语义进行相关改进。主要工作包括基于四元式的简单赋值语句翻译、布尔表达式的翻译、条件语句的翻译,最后将上述改进植入到Jikes编译器中,最终形成了支持Java语言并具有一定信息流控制能力的s Java编译器。4.对经过安全增强的s Java编译器进行了安全性分析依据信息安全定义,分别从保密性、完整性和可用性三个方面,对安全增强后的s Java编译器进行了分析,分析表明s Java编译器初步达到了对违反信息流向策略源代码的报警,进而为提高基于s Java编译器开发的信息系统抗信息流泄露提供了一定的支持。
王泽宇[3](2016)在《Java程序的安全机制研究》文中提出计算机技术现已广泛的应用到各个领域,并取得了良好的应用效果,但是基于其应用背景,安全问题一直以来都是重点研究内容。Java程序因其安全性特点与其他技术相比更受欢迎,其具有完善的安全机制,只有在验证身份后,才可获取相应的权限,对提高网络数据传输安全性具有重要意义。本文对Java程序安全机制进行了简要分析。
任建刚[4](2014)在《基于可信计算的Web服务安全增强技术的设计与实现》文中指出在网络和计算机技术迅猛发展的形式下,Web服务因其应用灵活以及与用户的动态实时交互的特点,被越来越多的平台所应用。特别是在一些关键领域如金融、政务等系统都将Web服务作为行业的主要平台。可以说Web服务的出现为人们的生产和生活带来了前所未有的便捷。与此相对应的是,随着Web服务应用的不断扩展和深化,Web服务日益突出的安全问题成为其继续应用、发展的瓶颈。传统的信息安全技术或因防御滞后,延误了防御的最佳时机;或因检测技术复杂,增加了系统的复杂性,降低了系统使用效率。都难以有效保障信息的安全。基于以上背景,本文研究了Web服务的基本架构、协议体系、安全需求及Web服务传统安全机制,通过分析传统安全机制的缺陷及不足,认为在传统被动防御的思想下,通过病毒识别、防火墙、入侵检测等外防为主的手段和技术已无法应对越来越多源自系统内部的威胁的实际情况,进而提出借鉴可信计算主动防御的思想,通过信任根和信任链的构建和延伸,改造Java虚拟机,构建可信保障框架,从终端接入的源头建立安全体系,来保障信息服务的安全。相关工作和创新点如下:(1)借鉴可信计算的思想及其关键技术,构建信任根和信任链,并将传统的信任根和信任链拓展、延伸到应用层,并在此基础上构建了服务的可信保障框架。(2)通过对Java虚拟机运行机制和模块组成及安全性分析,扩展标准JVM模块,设计实现可信增强的Java虚拟机,并基于可信增强的Java虚拟机研究了基于Java语言的Web服务安全增强技术。(3)着重研究了可信增强Java虚拟机的服务发布、加载时、运行时可信度量技术和安全可信审计技术的设计与实现。在此基础上围绕可信增强技术的安全性目标,对恶意软件或病毒的篡改、入侵者攻破系统对系统的日志内容进行删除等案例进行了安全性分析。文章在最后构造了相关测试用例,对实现的可信增强Web服务进行了安全性测试,分析了安全增强实施的性能影响。
李骁[5](2014)在《JVM逃逸技术与JRE漏洞挖掘研究》文中进行了进一步梳理Java语言是最为流行的面向对象编程语言之一,Java运行时环境(JRE)拥有着非常大的用户群,其安全问题十分重要。近年来,由JRE漏洞引发的JVM逃逸攻击事件不断增多,对个人计算机安全造成了极大的威胁。研究JRE安全机制、JRE漏洞及其挖掘、JVM逃逸攻防技术逐渐成为软件安全领域的热门研究方向。针对Java层API与原生层API,JRE安全机制分别包括JRE沙箱与JVM类型安全机制。本文针对JRE沙箱组件及其工作原理进行剖析,总结其脆弱点;分析调研JVM安全机制,提出其脆弱点在于Java原生层漏洞,为JRE漏洞挖掘工作提供理论基础。对于JRE漏洞,本文进行漏洞分类研究,提取JavaAPI设计缺陷、Java原生层漏洞两种JRE漏洞类型的典型漏洞进行分析,总结漏洞特征,为漏洞挖掘工作建立漏洞模型。根据JRE漏洞分析中建立的漏洞模型,本文采用源代码审计的方法开展Java API设计缺陷类型的漏洞挖掘工作,发现了数个Oracle JRE、OpenJDK和Apple JRE的Java API设计缺陷问题。在Java原生层漏洞挖掘工作中,出于Java原生层漏洞的特殊性,本文基于程序分析领域的符号执行技术提出一种寄存器符号化监控方法,选取开源符号执行平台S2E作为漏洞挖掘工具,并且基于其实现了针对JRE原生层漏洞挖掘的辅助插件SymJava和SymRegMonitor,基于OpenJDK和Oracle JRE逆向代码进行源代码白盒审计并构建了用于进行漏洞挖掘的Java测试用例,最后对36个调用Java原生层API的Java测试用例进行实际测试,发现了共计6个JRE原生层安全隐患,其中2个可被攻击者恶意利用,并给出漏洞分析和PoC。针对JVM逃逸攻防问题,本文分别从攻击和防御角度,提出JVM逃逸攻击的5个关键元素,针对每个元素进行攻防技术研究,并通过绕过杀毒软件静态检测的实验证明了本文提出的JVM逃逸攻击技术。最后,本文从多角度给出JVM逃逸攻击的防御策略。
兰伟,兰华,蔡冬玲[6](2012)在《Java安全权限控制机制研究综述》文中进行了进一步梳理通过对Java安全体制中权限控制机制的研究,探讨了Java安全管理器、权限类、安全策略文件、自定制权限类等底层技术,提出通过这些技术,程序员可以细致的控制各个安全访问权限。
陆钟石[7](2010)在《Java安全体系结构设计与实现》文中研究指明如今,各个行业越来越依赖大规模网络应用来解决各种业务问题。由于网络拥有信息共享的特性,因此能够按照用户的需求实时获取信息,并且及时处理信息。这对用户而言相当重要,与此同时网络应用的巨大需求,催生一大批崭新的软件技术。Java对于网络应用的良好支持,帮助Java迅速发展并被广泛接受。用户连接到网络共享信息的同时,也将系统暴露在网络攻击的风险之下。尤其是当用户从网络上下载软件并且在本地运行,系统必须有能力抵御病毒和木马等恶意软件对本地系统的危害。与此同时,系统还必须对本地运行环境和隐私信息进行保护。例如,用户在浏览一个嵌入Java Applet的网页时候,网页上的Applet程序可能会被浏览器自动下载到本地并且在本地Java运行环境里运行。而这个Applet如果是来自恶意的站点,又或者用户通过JINI服务在网络上查找到的不可靠的网络服务,都将会威胁用户信息安全。上述事实表明,用户对于Java运行环境提出了更加严格的安全需求。所以说,如果Java运行环境没有提供安全机制,这就很有可能引入恶意程序造成信息泄露、资料丢失、误信伪造和篡改后的数据和本地计算机设置被修改等后果,并且带来未知的严重后果。在信息技术行业,安全问题造成的后果越来越严重。用户、企业以及政府对于信息安全的重视程度越来越高。为确保信息安全,必须深刻理解与安全相关的关键业务、潜在威胁和系统架构等各个方面。系统安全必须依赖于一个良好的安全体系结构,并且在信息处理、传输和存储等各个层面实施安全方法。与此同时,随着Java技术在企业应用方面广泛流行,Java应用的安全问题也显得越来越重要。Java安全体系结构从各个方而,包括Java平台、Java可扩展安全架构等诸多方面对Java应用进行安全防护。本文主要通过研究Java源代码来透视Java安全体系结构,分析其设计思想与实现方法,从而开发Java的安全设计方法。本文主要进行了如下几方而的工作:1.通过分析源代码,深入研究Java平台安全。研究主要包括,Java虚拟机安全、Java语言安全、Java内建安全模型、Java Applet安全、保护Java代码安全等五个安全问题。2.深入研究Java可扩展安全架构。安全必须延伸到所有层面,包括用户、组件、服务和通信。通过Java加密架构、Java加密扩展、Java证书路径API、Java安全套接字扩展、Java认证和授权服务、Java通用安全服务,实现可扩展安全架构。3.实现一个完备实用的小型安全框架,验证Java安全体系结构。
王晓亮[8](2009)在《Java智能卡Applet安全下载机制的研究与实现》文中提出Java智能卡技术以其平台无关、一卡多用、动态下载的特点成为智能卡领域的热门技术,采用Applet方式实现行业应用,已经成为跨行业、多应用智能卡的首选实现方式。但是Java Card规范并没有提供对Applet安全下载这方面的支持,这使得Java智能卡平台存在重大安全隐患。为了防止应用程序在下载前被恶意篡改,或者未被授权用户向卡内下载应用程序,设计并实现一种安全下载机制,具有十分重要的现实意义。本文首先对Applet安全下载的研究现状进行了调研;其次对Global Platform技术进行了研究,提出符合GP规范的Java智能卡操作系统模型;然后,根据GP卡规范,设计了一套Applet安全下载方案,对GP卡规范中的双向认证协议进行了分析与改进,并用BAN逻辑对协议的安全性进行了证明;最后,将本文提出的以Global Platform技术为依据,以密钥集的管理和使用为基础,以安全通道协议为支撑的Applet安全下载方案进行了编码实现与仿真测试。
刘梦飞[9](2008)在《基于JAVA平台安全性的分析与研究》文中进行了进一步梳理Internet使Java成为网上最流行的编程语言,同时Java对Internet的影响也意义深远。伴随着Java应用的普及与深入,对于信息的安全问题,成为人们在各个领域中普遍关注的重要问题之一。Java作为一项日趋成熟的技术,它的安全性和可移植性方面尤为突出。也正是鉴于Java平台在安全性方面的优势,在各个领域借助Java平台进行开发研究的项目不断涌现。本文基于对Java平台安全性分析及研究的基础上,给出电子商务签名、加密中间件的一种Java实现方式。主要内容如下:(1)本文从网络安全角度入手,分析了网络信息安全的重要性及Java平台的安全现状。并就Java平台的安全体系涉及到的数字签名、证书、PKI等知识和单向散列函数、对称密码、非对称密码的密码学等相关知识进行了介绍。(2)提出了移动代码安全性在Java安全体系中的演变问题。不断提高移动代码的安全性是Java平台的重要目标,伴随Java平台安全模型不断演变的过程,提高了移动代码安全性,提高了对于安全操作、配置等问题的易用性。(3)Java平台的一大特点就是在安全体系结构核心上的各种扩展,并分别针对不同的应用定义了标准的API,从而使得在Java平台进行安全开发变得十分方便。本文对Java 2安全体系结构及相关重要扩展进行了分析研究,探讨了安全体系的整体结构,详细分析研究Java安全平台的各种扩展功能。包括Java加密扩展(JCE),Java安全套接扩展(JSSE),Java验证与授权服务(JAAS),以及对其实现机制原理的研究。(4)基于电子商务在安全性方面的高需求,良好的结合Java平台安全性,设计了通过Java实现的电子商务签名、加密中间件。该方案设计了“基于三层结构”的电子商务签名、加密中间件逻辑构架,提供了利用Java平台实现的电子商务签名、加密中间件的实现方案与实现细节,并对相关接口进行统一设计。该方案充分利用Java平台的安全体系结构和安全扩展接口,充分利用现有成熟的PKI安全体系。集成密钥管理、密码服务和硬件设备等于一体,提供应用层的完整安全解决方案。综上,本文从网络安全角度入手,对上述的Java平台安全性的各方面进行了研究。并在文章中给出了利用Java平台实现的电子商务签名、加密中间件的原理及可行实现方式,并提供了具体的实现。使用该中间件套件在客户端、服务器程序调用硬件设备进行运算,提高了电子商务的安全性,降低了电子商务的开发难度。中间件是一个很广泛的概念,文中实现的只是涉及安全的操作,对于其他的功能没有进行过多讨论,还有很大的扩展余地,文中的实现方式具有一定的理论及实用价值。
陈磊[10](2007)在《Java的安全机制研究与分析》文中进行了进一步梳理文章从Java的体系结构入手,详细地描述了Java的各种安全构件,构造了Java体系的安全模型,在此基础上分析了Java的安全特征、安全机制,从而回答了Java如何对用户的系统和运行时环境进行安全保护的问题。
二、Java安全机制的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Java安全机制的研究(论文提纲范文)
(1)云应用服务可信验证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 云计算及其发展现状 |
1.1.2 云计算安全 |
1.1.3 可信计算 |
1.1.4 云应用服务可信验证面临的主要挑战 |
1.2 本文主要研究内容与技术创新 |
1.2.1 主要研究内容 |
1.2.2 主要技术创新 |
1.3 本文结构安排 |
第二章 相关研究介绍 |
2.1 引言 |
2.2 可信计算 |
2.2.1 信任根 |
2.2.2 信任链 |
2.3 可信视角下的云计算安全 |
2.3.1 虚拟化安全 |
2.3.2 虚拟机内省 |
2.4 云应用度量与证实 |
2.4.1 面向应用的完整性度量 |
2.4.2 基于可信计算的证实协议 |
2.5 云计算安全控制中的密码技术 |
2.5.1 属性基加密 |
2.5.2 密文策略属性基加密 |
2.6 本章小结 |
第三章 基于Java虚拟机的应用运行时度量技术 |
3.1 引言 |
3.2 研究基础 |
3.2.1 Java字节码 |
3.2.2 完整性度量 |
3.3 相关工作 |
3.3.1 应用度量 |
3.3.2 动态生成字节码 |
3.3.3 Java安全 |
3.4 基于Java虚拟机的应用运行时度量技术的设计与实现 |
3.4.1 威胁模型 |
3.4.2 Java漏洞利用分析 |
3.4.3 运行时度量架构 |
3.4.4 Java字节码运行时度量 |
3.4.5 动态生成字节码 |
3.5 测试与分析 |
3.5.1 功能性测试 |
3.5.2 性能测试 |
3.5.3 可移植性 |
3.6 讨论与局限 |
3.7 本章小结 |
第四章 云用户策略驱动的Java应用可信监控技术 |
4.1 引言 |
4.2 研究基础 |
4.2.1 Java虚拟机及其类加载器 |
4.2.2 基于可信计算的完整性度量 |
4.3 云用户策略驱动的Java应用可信监控技术的设计与实现 |
4.3.1 威胁模型 |
4.3.2 扩展信任链 |
4.3.3 可信监控架构 |
4.3.4 度量与证实 |
4.3.5 信任测量 |
4.4 测试与分析 |
4.5 本章小结 |
第五章 基于属性基加密的并发证实技术 |
5.1 引言 |
5.2 研究基础 |
5.2.1 密文策略属性基加密 |
5.2.2 远程证实 |
5.2.3 证实协议 |
5.3 相关工作 |
5.3.1 属性基加密 |
5.3.2 远程证实 |
5.4 基于属性基加密的并发证实技术的设计与实现 |
5.4.1 威胁模型 |
5.4.2 并发证实架构 |
5.4.3 聚合证实签名 |
5.4.4 密钥描述 |
5.4.5 基于委派的受控报告 |
5.4.6 并发证实协议 |
5.4.7 云计算中信任测量 |
5.5 测试与分析 |
5.5.1 性能测试 |
5.5.2 功能性测试 |
5.6 讨论与局限 |
5.7 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(2)sJava编译器的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景 |
1.2 论文研究的意义和目标 |
1.3 国内外研究现状 |
1.4 论文内容与组织结构 |
第二章 研究基础安全信息系统开发环境概述 |
2.1 安全信息系统开发环境VDEMTIS概述 |
2.2 JAVA体系结构的安全分析 |
2.2.1 JAVA体系结构 |
2.2.2 JAVA语言的安全特性分析 |
2.3 JAVA平台安全性分析 |
2.3.1 概述 |
2.3.2 早期的安全构架 |
2.3.3 JAVA2平台引入的安全体系结构 |
2.4 JAVA虚拟机对安全性的支持 |
2.4.1 简介 |
2.4.2 类装载器的体系结构以及安全性分析 |
2.5 JAVA API对安全性的支持 |
2.6 本章小结 |
第三章 SJAVA中的信息流控制理论 |
3.1 信息流的格模型 |
3.1.1 格概念 |
3.1.2 格与信息流动策略 |
3.2 BELL-LAPADULA模型 |
3.2.1 模型介绍 |
3.2.2 模型元素 |
3.2.3 模型的几个重要公理 |
3.2.4 BLP模型的分析 |
3.3 BIBA模型 |
3.3.1 基本概念 |
3.3.2 非自主安全策略 |
3.3.3 自主安全策略 |
3.3.4 Biba模型分析 |
3.4 军用安全模型 |
3.5 扩展的军用安全模型 |
3.6 基于编译机制的信息流控制 |
3.6.1 基于编译机制信息流控制的描述 |
3.6.2 各种语句的安全性要求 |
3.7 SJAVA语言的具体定义 |
3.8 SJAVA编译器需求分析 |
3.9 本章小结 |
第四章 SJAVA编译器的词法改造 |
4.1 词法分析功能 |
4.2 SJAVA词法分析实现的方法 |
4.2.1 Jikes中词法分析的实现 |
4.2.2 sJava中关键字的定义 |
4.3 对数字、字符串和数组的处理 |
4.4 本章小结 |
第五章 SJAVA编译器的语法改造 |
5.1 语法分析程序的理论基础 |
5.2 JIKES中的语法分析 |
5.3 SJAVA语法改造的实现 |
5.3.1 赋值语句的修改 |
5.3.2 变量声明的修改 |
5.3.3 复合语句的修改 |
5.3.4 选择语句的修改 |
5.3.5 循环语句的修改 |
5.3.6 函数语法规则的修改 |
5.4 本章小结 |
第六章 SJAVA编译器的安全语义 |
6.1 语义分析的理论基础 |
6.1.1 语义分析概论 |
6.1.2 属性文法 |
6.1.3 语法制导翻译 |
6.1.4 中间代码 |
6.1.4.1 逆波兰记号 |
6.1.4.2 三元式和树形表示 |
6.1.4.3 四元式 |
6.2 简单赋值语句的(四元式)翻译 |
6.3 布尔表达式的翻译 |
6.3.1 布尔表达式的翻译方法 |
6.3.2 控制语句中布尔表达式的翻译 |
6.4 条件语句的翻译 |
6.5 JIKES编译器语义的实现 |
6.5.1 表达式 |
6.5.2 语句语义的实现 |
6.6 信息流安全模型在语义分析中的实现 |
第七章 对SJAVA的安全性分析 |
7.1 概述 |
7.2 SJAVA中的保密性、完整性与可用性 |
7.2.1 保密性、完整性与可用性概述 |
7.2.2 sJava中的保密性 |
7.2.3 sJava中的完整性 |
7.2.4 sJava中的可用性 |
7.3 SJAVA编译器测试及分析 |
7.3.1 预期测试结果 |
7.3.2 测试过程及相关分析 |
第八章 结束语 |
8.1 工作总结 |
8.2 下一步工作 |
致谢 |
参考文献 |
(3)Java程序的安全机制研究(论文提纲范文)
1 Java运行方式分析 |
2 Java安全特性分析 |
2.1 类型安全 |
2.2 语义分析 |
2.2.1 公共变量 |
2.2.2 被保护成员变量 |
2.2.3 Java包 |
3 Java安全管理器分析 |
3.1 安全管理器概述 |
3.2 安全机制类型 |
3.2.1 确认源文件安全 |
3.2.2 分配安全策略 |
3.3 Java沙箱 |
4 结语 |
(4)基于可信计算的Web服务安全增强技术的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题来源与背景 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
第2章 Web应用安全相关技术研究 |
2.1 Web服务概述 |
2.1.1 Web服务定义 |
2.1.2 Web服务架构 |
2.1.3 Web服务的协议体系 |
2.2 Web服务安全需求 |
2.3 Web服务主要安全机制 |
2.3.1 SSL(安全套接层协议) |
2.3.2 XML加密 |
2.3.3 SAML(安全性断言标记语言) |
2.3.4 WS-Security规范 |
2.4 Web服务传统安全机制缺陷及对策 |
2.4.1 Web服务传统安全机制缺陷 |
2.4.2 SOA与Web服务 |
2.4.3 基于可信计算平台的Web服务安全 |
2.5 本章小结 |
第3章 基于可信计算的Web服务可信增强系统设计 |
3.1 面向服务的可信保障框架 |
3.1.1 信任根及信任链的建立 |
3.1.2 面向服务的可信保障框架 |
3.2 基于可信保障框架的可信增强Java虚拟机设计 |
3.2.1 Java虚拟机体系结构 |
3.2.2 传统Java虚拟机上的服务组成及安全性分析 |
3.2.3 可信增强Java虚拟机系统架构 |
3.3 基于可信计算的Web服务可信度量 |
3.3.1 Web服务静态可信度量 |
3.3.2 Web服务动态可信度量 |
3.4 基于可信计算的可信安全审计 |
3.4.1 可信审计架构 |
3.4.2 可信审计关键技术 |
3.5 安全性分析 |
3.6 本章小结 |
第4章 基于可信计算的Web服务可信增强系统实现 |
4.1 服务发布前可信度量模块实现 |
4.2 服务加载时可信度量模块实现 |
4.3 可信增强的安全审计模块实现 |
4.4 本章小结 |
第5章 可信增强系统的相关测试 |
5.1 系统测试环境 |
5.2 系统安全性增强测试 |
5.2.1 测试项说明 |
5.2.2 测试过程 |
5.3 系统性能测试 |
5.3.1 系统空间开销及时间开销测试 |
5.3.2 系统加载时性能测试 |
5.3.3 系统运行性能测试 |
5.4 本章小结 |
结论和展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(5)JVM逃逸技术与JRE漏洞挖掘研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景介绍 |
1.2 研究意义 |
1.3 研究现状 |
1.4 本文所做工作 |
1.5 文章结构 |
第二章 Java 安全机制研究 |
2.1 JRE 沙箱组件研究 |
2.1.1 类装载器 |
2.1.2 安全管理器 |
2.1.3 权限提升代码块 |
2.1.4 Java 反射机制 |
2.1.5 包访问限制 |
2.2 JVM 安全机制研究 |
2.3 本章小结 |
第三章 JRE 漏洞分析 |
3.1 JRE 漏洞分类研究 |
3.1.1 Java API 设计缺陷 |
3.1.2 Java 原生层漏洞 |
3.1.3 类型混淆 |
3.1.4 自签名问题 |
3.2 典型 JRE 漏洞分析 |
3.2.1 CVE-2012-4681 |
3.2.2 CVE-2012-5076 |
3.2.3 CVE-2013-2423 |
3.2.4 CVE-2013-1493 |
3.3 本章小结 |
第四章 JRE 漏洞挖掘研究 |
4.1 针对 Java API 设计缺陷的漏洞挖掘工作 |
4.2 针对 Java 原生层漏洞的漏洞挖掘工作 |
4.2.1 符号执行技术简介 |
4.2.2 寄存器符号化监测方法 |
4.2.3 SymJava 与 SymRegMonitor 设计与实现 |
4.2.4 源代码审计与 Java 测试用例构建 |
4.2.5 漏洞挖掘测试实验 |
4.3 漏洞挖掘研究成果展示与分析 |
4.3.1 SunToolkit 导致系统属性泄漏 |
4.3.2 SecuritySupport 导致系统属性泄漏 |
4.3.3 Mac OS X 本地文件探针漏洞 |
4.3.4 任意类对象获取漏洞 |
4.3.5 利用 JRE 原生层漏洞实现远程代码执行 |
4.3.6 其他 JRE 原生层安全问题 |
4.4 本章小结 |
第五章 JVM 逃逸的利用与防范 |
5.1 JVM 逃逸利用研究 |
5.1.1 字符串混淆 |
5.1.2 利用反射机制 |
5.1.3 杀毒软件静态检测绕过测试 |
5.1.4 序列化与反序列化 |
5.1.5 JRE Rootkit |
5.1.6 社会工程学 |
5.2 JVM 逃逸攻击的防范 |
5.2.1 杀毒软件厂商角度 |
5.2.2 浏览器厂商角度 |
5.2.3 JRE 提供商角度 |
5.2.4 用户角度 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
参考文献 |
附录 1 |
附录 2 |
附录 3 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(6)Java安全权限控制机制研究综述(论文提纲范文)
0 引言 |
1 Java安全演进 |
2 Java安全管理器和权限类 |
3 安全策略文件 |
4 自定制权限 |
5 结论 |
(7)Java安全体系结构设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 课题任务 |
1.3 论文结构 |
第二章 计算机安全方法概论 |
2.1 安全哲学 |
2.2 攻击、威胁和防护 |
2.2.1 安全攻击类型 |
2.2.2 安全威胁建模 |
2.2.3 安全防护机制 |
2.3 安全模型、安全策略和安全机制 |
2.3.1 安全目标和原则 |
2.3.2 安全模型建模过程 |
2.3.3 访问控制模型 |
2.3.4 安全目标、策略、模型和机制辨析 |
2.4 密码学 |
2.4.1 密码学与计算机安全的联系 |
2.4.2 密码学算法简述 |
2.4.3 密码学在安全中的应用 |
2.5 移动代码安全 |
第三章 JAVA平台安全需求分析和体系结构设计 |
3.1 JAVA平台安全需求、建模和设计 |
3.1.1 Java平台安全需求分析 |
3.1.2 Java平台安全模型建模 |
3.1.3 Java平台安全设计 |
3.2 JAVA安全体系结构综述 |
第四章 JAVA平台安全的设计和实现 |
4.1 JAVA类文件、类型和类装载器的定义 |
4.2 类装载器的层次体系和委托层次模型 |
4.3 JAVA虚拟机的动态类装载机制设计与实现 |
4.3.1 Java链接模型 |
4.3.2 惰性加载 |
4.3.3 类型安全链接 |
4.4 部分源代码剖析 |
4.5 JAVA安全策略的元素 |
4.5.1 许可权限 |
4.5.2 描述代码 |
4.5.3 保护域 |
4.5.4 安全策略 |
4.5.5 Java安全策略的元素间联系和隐含的意义 |
4.5.6 动态安全策略授权机制的实现 |
4.6 JAVA安全策略执行机制和算法 |
4.6.1 安全管理器 |
4.6.2 访问控制器 |
4.6.3 访问控制上下文 |
4.7 访问控制算法分析 |
4.7.1 算法选择与设计 |
4.7.2 栈检查 |
4.7.3 基本访问控制算法 |
4.7.4 完全访问控制算法 |
4.7.5 特权访问代码 |
4.8 JAVA对象安全 |
4.9 JAVA平台安全体系架构的面向对象设计思想 |
第五章 JAVA认证和授权服务的设计和实现 |
5.1 JAVA可扩展安全架构概述 |
5.2 JAVA密码体系结构的设计思想和API |
5.2.1 JCA和JCE框架概述 |
5.2.2 JCA的设计原则和接口设计 |
5.2.3 JCA密码服务和核心密码类设计 |
5.3 数字证书、认证路径和数字签名技术 |
5.4 基于PKIX标准算法的认证路径JAVA API |
5.5 JAVA认证和授权服务简介 |
5.6 主题和身份 |
5.7 凭证和授权 |
5.8 访问控制的实现 |
第六章 JAVA网络安全服务的设计和实现 |
6.1 JAVA GSS-API |
6.1.1 Java GSS-API中使用Kerberos凭证进行单点登录 |
6.1.2 Kerberized环境中的单点登录 |
6.2 JAVA安全套接字扩展 |
6.2.1 建立SSL上下文 |
6.2.2 JSSE实例 |
6.2.3 JSSE鉴别机制 |
第七章 结束语 |
7.1 论文工作总结 |
7.2 问题和展望 |
附录 |
参考文献 |
致谢 |
(8)Java智能卡Applet安全下载机制的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 当前的研究现状 |
1.3 论文的研究思路与内容组织 |
1.4 本章小结 |
第二章 Java智能卡及环球平台技术研究 |
2.1 Java智能卡技术 |
2.1.1 智能卡技术简介 |
2.1.2 Java智能卡技术简介 |
2.1.3 Java智能卡的优势 |
2.1.4 Java智能卡的体系结构 |
2.1.5 Java智能卡工作原理 |
2.2 环球平台技术 |
2.2.1 GP卡规范概述 |
2.2.2 GP卡的安全架构 |
2.3 Java智能卡操作系统模型 |
2.4 本章小结 |
第三章 Java智能卡Applet安全下载方案的设计 |
3.1 Java智能卡Applet下载指令逻辑 |
3.2 Java智能卡Applet安全下载方案 |
3.2.1 卡上的密钥集(Key Set) |
3.2.2 基于非对称的双向认证机制 |
3.2.3 卡内与卡外的安全通信 |
3.2.4 安全通道协议的改进 |
3.3 本章小结 |
第四章 Java智能卡Applet安全下载方案的实现 |
4.1 Java智能卡Applet下载流程 |
4.1.1 Applet的下载流程 |
4.1.2 Applet下载、安装指令集 |
4.1.3 Applet的下载指令逻辑实现 |
4.2 包和Applet注册表的存储结构 |
4.2.1 Package注册表结构 |
4.2.2 Applet注册表结构 |
4.2.3 注册表管理结构 |
4.3 双向认证机制 |
4.3.1 产生RSA密钥对 |
4.3.2 生成公钥证书 |
4.3.3 卡内外实体身份认证 |
4.4 安全通道机制 |
4.4.1 消息保密性 |
4.4.2 消息完整性 |
4.5 下载失败回滚机制 |
4.6 防止重复下载机制 |
4.7 仿真测试及运行效果 |
4.8 本章小结 |
第五章 结论 |
参考文献 |
致谢 |
研究成果 |
(9)基于JAVA平台安全性的分析与研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 计算机网络安全概述 |
1.2 计算机网络安全的相关问题 |
1.2.1 密码学与计算机安全 |
1.2.2 危险和防护 |
1.2.3 外围防护 |
1.2.4 安全模型 |
1.2.5 移动代码 |
1.3 Java 平台的安全性概述 |
1.3.1 Java 平台安全性的现状 |
1.3.2 本文的研究内容与意义 |
本章小结 |
第二章 相关概念 |
2.1 密码学相关概念 |
2.1.1 单向散列函数 |
2.1.2 对称密码 |
2.1.3 非对称密码 |
2.2 数字签名 |
2.3 数字证书 |
2.4 公开密钥基础设施 |
2.4.1 PKI 的组成结构 |
2.4.2 PKI 提供的服务 |
本章小结 |
第三章 移动代码安全性在Java 安全体系中的演变 |
3.1 移动代码的安全性 |
3.2 JDK1.0 安全模型 |
3.3 JDK1.1 安全模型 |
3.4 Java 2 安全模型 |
3.5 移动代码安全性在Java 6 中的加强 |
本章小结 |
第四章 Java 安全体系结构及相关扩展研究 |
4.1 Java 2 安全体系结构 |
4.1.1 Java 2 安全体系内核 |
4.1.2 Java 代码在Java 2 安全体系内核组件中的执行过程: |
4.1.3 保护域概念 |
4.2 加密体系结构 |
4.3 加密扩展JCE、JSSE 与JAAS |
4.3.1 Java 加密扩展(JCE) |
4.3.2 Java 安全套接扩展(JSSE) |
4.3.3 Java 验证与授权服务(JAAS) |
4.4 字节码验证器 |
4.5 类装入器 |
4.6 安全管理器 |
4.7 安全访问控制 |
4.7.1 访问权限 |
4.7.2 安全策略 |
4.7.3 访问控制器 |
4.8 Java 6 安全性增强 |
4.8.1 算法支持 |
4.8.2 对本地Microsoft Windows 系统PKI 和密码服务的调用 |
4.8.3 强化了PKI 证书路径验证的实现 |
4.8.4 使用LDAP 实现JAAS 为基础的身份鉴别 |
4.8.5 其他相关安全性改善 |
本章小结 |
第五章 利用Java 平台实现的电子商务签名、加密中间件 |
5.1 电子商务安全分析 |
5.1.1 电子商务安全需求 |
5.1.2 电子商务安全技术 |
5.2 中间件分析 |
5.2.1 中间件概述 |
5.2.2 中间件的要素 |
5.3 电子商务签名、加密中间件的逻辑构架 |
5.3.1 中间件功能描述 |
5.3.2 中间件接口描述 |
5.4 通过 Java 平台实现电子商务签名、加密中间件的功能设计与实现 |
5.4.1 登录(Login) |
5.4.2 登出(Logout) |
5.4.3 信息签名(SignMessage) |
5.4.4 信息加密(EncryptMessage) |
5.4.5 信息签名、加密(SignAndEncryptMessage) |
5.4.6 客户身份信息保存 |
5.5 中间件接口实现细节 |
5.5.1 客户端接口 |
5.5.2 服务器端接口 |
5.6 Applet 签名 |
5.7 应用前景 |
本章小结 |
第六章 结束语 |
6.1 本文的主要工作 |
6.2 进一步的研究工作 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
四、Java安全机制的研究(论文参考文献)
- [1]云应用服务可信验证关键技术研究[D]. 巴海和. 国防科技大学, 2018(01)
- [2]sJava编译器的设计与实现[D]. 邵争艳. 电子科技大学, 2016(02)
- [3]Java程序的安全机制研究[J]. 王泽宇. 电子技术与软件工程, 2016(02)
- [4]基于可信计算的Web服务安全增强技术的设计与实现[D]. 任建刚. 国防科学技术大学, 2014(03)
- [5]JVM逃逸技术与JRE漏洞挖掘研究[D]. 李骁. 上海交通大学, 2014(06)
- [6]Java安全权限控制机制研究综述[J]. 兰伟,兰华,蔡冬玲. 制造业自动化, 2012(03)
- [7]Java安全体系结构设计与实现[D]. 陆钟石. 北京邮电大学, 2010(03)
- [8]Java智能卡Applet安全下载机制的研究与实现[D]. 王晓亮. 西安电子科技大学, 2009(08)
- [9]基于JAVA平台安全性的分析与研究[D]. 刘梦飞. 山东师范大学, 2008(08)
- [10]Java的安全机制研究与分析[J]. 陈磊. 电脑知识与技术(学术交流), 2007(12)