学位论文 > 优秀研究生学位论文题录展示

Java安全体系结构设计与实现

作 者: 陆钟石
导 师: 罗守山
学 校: 北京邮电大学
专 业: 软件工程
关键词: Java虚拟机 安全体系结构 安全架构 安全设计方法
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 187次
引 用: 0次
阅 读: 论文下载
 

内容摘要


如今,各个行业越来越依赖大规模网络应用来解决各种业务问题。由于网络拥有信息共享的特性,因此能够按照用户的需求实时获取信息,并且及时处理信息。这对用户而言相当重要,与此同时网络应用的巨大需求,催生一大批崭新的软件技术。Java对于网络应用的良好支持,帮助Java迅速发展并被广泛接受。用户连接到网络共享信息的同时,也将系统暴露在网络攻击的风险之下。尤其是当用户从网络上下载软件并且在本地运行,系统必须有能力抵御病毒和木马等恶意软件对本地系统的危害。与此同时,系统还必须对本地运行环境和隐私信息进行保护。例如,用户在浏览一个嵌入Java Applet的网页时候,网页上的Applet程序可能会被浏览器自动下载到本地并且在本地Java运行环境里运行。而这个Applet如果是来自恶意的站点,又或者用户通过JINI服务在网络上查找到的不可靠的网络服务,都将会威胁用户信息安全。上述事实表明,用户对于Java运行环境提出了更加严格的安全需求。所以说,如果Java运行环境没有提供安全机制,这就很有可能引入恶意程序造成信息泄露、资料丢失、误信伪造和篡改后的数据和本地计算机设置被修改等后果,并且带来未知的严重后果。在信息技术行业,安全问题造成的后果越来越严重。用户、企业以及政府对于信息安全的重视程度越来越高。为确保信息安全,必须深刻理解与安全相关的关键业务、潜在威胁和系统架构等各个方面。系统安全必须依赖于一个良好的安全体系结构,并且在信息处理、传输和存储等各个层面实施安全方法。与此同时,随着Java技术在企业应用方面广泛流行,Java应用的安全问题也显得越来越重要。Java安全体系结构从各个方而,包括Java平台、Java可扩展安全架构等诸多方面对Java应用进行安全防护。本文主要通过研究Java源代码来透视Java安全体系结构,分析其设计思想与实现方法,从而开发Java的安全设计方法。本文主要进行了如下几方而的工作:1.通过分析源代码,深入研究Java平台安全。研究主要包括,Java虚拟机安全、Java语言安全、Java内建安全模型、Java Applet安全、保护Java代码安全等五个安全问题。2.深入研究Java可扩展安全架构。安全必须延伸到所有层面,包括用户、组件、服务和通信。通过Java加密架构、Java加密扩展、Java证书路径API、Java安全套接字扩展、Java认证和授权服务、Java通用安全服务,实现可扩展安全架构。3.实现一个完备实用的小型安全框架,验证Java安全体系结构。

全文目录


相似论文

  1. 数字家庭媒体系统设计与实现,TP311.52
  2. 浅析中国移动手机通宝认证鉴权服务平台设计与实现,TP311.52
  3. 实时嵌入式系统VxWorks安全机制的研究与实现,TP316.2
  4. 基于运行速度的山区高速公路长大纵坡路段安全设计研究,U412.3
  5. 基于策略的网格安全框架研究,TP393.08
  6. 电子商务中安全问题的研究—SET协议的完善与改进,TP393.08
  7. 基于JDBC接口的嵌入式数据库在PDA上的应用研究,TP311.13
  8. 移动Java平台的研究与实现,TN929.5
  9. 集团企业网络架构及安全部署的设计与实现,TP393.18
  10. 校园网络安全系统的研究与设计,TP393.18
  11. Web站点安全体系结构的研究与设计,TP393.08
  12. 实时Java平台的配套软件工具包设计及实现,TP311.52
  13. Java卡测试平台的设计与实现,TP311.52
  14. DT-JVM:分布式Java虚拟机的树型集成调度平台研究与设计,TP311.52
  15. 港口网络安全架构的设计与实现,TP393.08
  16. 面向JAVA代码的加密及动态解密机制的研究与实现,TP309.7
  17. SELINUX的研究与改进,TP309
  18. 虚拟化服务器管理系统的设计与实现,TP311.52
  19. 基于CK-CPU的Android系统之Dalvik移植及性能研究,TP368.1
  20. 基于JAVA语言的设计模式识别的研究与应用,TP311.52
  21. 基于JC3 Classic虚拟机的程序运行时间的估计,TN409

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com