收藏本站
《电子科技大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

基于可信计算嵌入式平台下KVM的研究与改进

丁东京  
【摘要】: 近年来,有许多公司和Java开发人员对Java类文件和虚拟机进行了深入的分析,并在此基础上采取了各种方法来保护Java类文件,在一定程度上起到了保护Java类文件的作用。如本地编译技术、代码隔离技术、代码混淆技术以及数字水印技术等传统保护方法,但是都有各自的局限性。 可信计算技术因其强有力的安全保护手段和宽广的应用前景受到信息安全技术领域的广泛关注,无论是从理论上还是应用上对这项技术的研究都成为了近年来信息安全领域最具吸引力的热点问题。 本文首先深入分析了嵌入式JAVA虚拟机KVM的各个组成模块,包括类装载模块,类校验模块,垃圾收集和内存管理模块,线程调度模块和字节码执行模块。通过分析各个模块的主要功能,执行流程以及模块之间的联系,揭示了JAVA语言的内部运行机制。接着本文结合可信计算技术,设计并实现了一个简单而又实用的Java类文件保护方法,主要的技术点有以下几个方面: (1)用可信计算模块TPM(trusted computing module)来加密和解密Java类文件,实现基于硬件的安全保护。 (2)使用改进的类加载模块替换Java虚拟机默认的类加载模块来载入加密后的类文件。 最后本文提出了一个模块化的移植过程,把J2ME架构的移植分解为JAVA应用管理接口层,J2ME核心代码层和J2ME抽象接口层。使移植过程更加规范化,模块化,提高了移植效率。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP311.52

【引证文献】
中国硕士学位论文全文数据库 前2条
1 吕嘉伟;移动智能终端Java虚拟机代码安全机制的研究与实践[D];北京邮电大学;2010年
2 杨仕孟;基于RFID的计量资产管理系统的设计与实现[D];电子科技大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 袁由光,李海山;可信性概念与可信性计算系统的研究[J];舰船电子工程;2000年06期
2 李宗伯,戴葵,胡守仁;在嵌入式Java芯片中使用即时编译技术[J];计算机研究与发展;2001年03期
3 王银江,凌力;JNI在安全加密系统效率改进中的应用[J];计算机工程;2004年12期
4 孙希,俞建新;Java虚拟机新技术探讨[J];计算机应用;2001年S1期
5 陈晗,赵轶群,缪亚波;Java字节码的水印嵌入[J];计算机应用;2003年09期
6 史扬,曹立明,王小平;Java混淆器的设计与实现[J];计算机应用;2004年11期
7 刘晓英,沈金龙;软件开发中的一个重要环节———混淆[J];南京邮电学院学报;2004年01期
8 冀振燕,程虎;Java编译程序技术与Java性能(英文)[J];软件学报;2000年02期
9 卿斯汉;安全协议20年研究进展[J];软件学报;2003年10期
10 张敦华,刘建;Java动态类加载机制及其应用[J];计算机工程与设计;2004年03期
【共引文献】
中国期刊全文数据库 前10条
1 李超,方潜生;Java虚拟机中类装载机制的原理分析与应用研究[J];安徽建筑工业学院学报(自然科学版);2005年05期
2 袁征;冯雁;温巧燕;张华;;构造一种新的混淆Java程序的不透明谓词[J];北京邮电大学学报;2007年06期
3 李忠慧;张广泉;;基于UPPAAL的NS密码协议模型检测分析[J];重庆师范大学学报(自然科学版);2009年04期
4 彭朝勇;杨建思;薛兵;陈阳;朱小毅;李江;林湛;;IPv6环境下地震观测网络系统构建[J];地震;2011年04期
5 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
6 卜峰;;软件保护利器——混淆算法研究[J];电脑与信息技术;2008年01期
7 叶宇光;;Java虚拟机优化技术在移动通信设备中的应用研究[J];电脑知识与技术;2005年32期
8 李水莲;;网络入侵检测探索[J];电脑知识与技术;2008年36期
9 代印唐;张世永;;即时通信安全研究[J];电信科学;2006年04期
10 令狐佳;印润远;;防范DoS攻击的技术分析[J];计算机安全;2007年12期
中国重要会议论文全文数据库 前5条
1 张兆心;方滨兴;张宏莉;;基于BAN逻辑的SIP网络中认证协议安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 刘九;林孔升;尚汪洋;蔡德霞;;基于Java多线程的隐藏数组下标变换过程的代码迷惑[A];广西计算机学会2010年学术年会论文集[C];2010年
3 郭甜滋;毛楠;司志刚;陈丽;;Kerberos协议在单点登录中的改进及应用[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
4 徐梦茗;李斌;肖聪;;怎样用好AVISPA工具[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 傅建庆;面向3G-WLAN互联网络的安全协议研究[D];浙江大学;2010年
2 张冬芳;3G网络的身份认证与内容安全关键技术研究[D];北京邮电大学;2010年
3 陈莉;电子商务安全协议的设计与分析[D];解放军信息工程大学;2009年
4 周永彬;PKI理论与应用技术研究[D];中国科学院研究生院(软件研究所);2004年
5 朱建明;无线网络安全方法与技术研究[D];西安电子科技大学;2004年
6 李梦君;安全协议形式化验证技术的研究与实现[D];国防科学技术大学;2005年
7 王英龙;Ad Hoc网络路由协议安全性分析方法研究[D];山东大学;2005年
8 文静华;电子商务协议形式化方法及模型检测技术的研究与应用[D];贵州大学;2006年
9 华东明;安全协议的形式化方法及其应用的研究[D];中国科学院研究生院(计算技术研究所);2005年
10 余斌霄;无线网络的安全性[D];西安电子科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 林瑞锋;互联网服务社区中服务资源的调用技术研究[D];山东科技大学;2010年
2 毋晓英;基于串空间模型的安全协议分析与验证方法的研究[D];郑州大学;2010年
3 董晚华;面向JAVA代码的加密及动态解密机制的研究与实现[D];哈尔滨工程大学;2010年
4 程莹;网络安全协议的模型检测分析及验证系统[D];南昌大学;2010年
5 詹慧;基于FeaVer的Kerberos形式化验证和改进[D];华东理工大学;2011年
6 杨俊;RSS技术在手机平台上的应用研究[D];昆明理工大学;2009年
7 李安乐;公钥密码体制可证安全性自动化分析描述模型的设计与实现[D];解放军信息工程大学;2010年
8 王开宇;WiMAX网络中认证密钥协商协议设计与分析[D];解放军信息工程大学;2009年
9 李琳;基于策略的内网终端访问控制技术研究与实现[D];解放军信息工程大学;2009年
10 石亚宾;基于身份的认证和密钥协商协议研究[D];解放军信息工程大学;2009年
【同被引文献】
中国期刊全文数据库 前9条
1 成静静;廖锋;;基于云计算的物联网运营管理体系研究与设计[J];广东通信技术;2011年09期
2 邝坚;周海维;陈龚;;基于虚拟机的一种移动代理安全策略[J];航空计算技术;2007年03期
3 温研;王怀民;;基于本地虚拟化技术的隔离执行模型研究[J];计算机学报;2008年10期
4 周微;邱桃荣;姚晓昆;;基于B/S模式的库存管理系统的分析与设计[J];计算机与现代化;2006年10期
5 田宇宏;王泽兵;冯雁;;基于Java 2安全体系结构的安全扩展研究[J];计算机工程与设计;2006年24期
6 王宇 ,曹玉红;和Web服务一起成长[J];软件世界;2004年12期
7 刁俊峰;温巧燕;;一种有效保护Java字节码的方法[J];微电子学与计算机;2008年02期
8 胡燕京;张健;王海义;刘轶群;;软件保护研究及其在Java软件保护中的应用[J];现代电子技术;2007年15期
9 郑伟;陈进平;付祥;;基于Web服务的企业信息集成应用研究[J];现代机械;2010年01期
中国硕士学位论文全文数据库 前5条
1 马嘉;基于ARM7的嵌入式Java虚拟机性能优化技术研究及设计实现[D];电子科技大学;2006年
2 喻强;x86体系结构的虚拟机研究[D];南京工业大学;2006年
3 何建军;Java字节码混淆算法研究[D];电子科技大学;2007年
4 陈海兵;一种软件水印算法研究[D];华中科技大学;2006年
5 焦义奎;基于虚拟机的软件保护系统研究与设计[D];华中科技大学;2007年
【二级引证文献】
中国硕士学位论文全文数据库 前1条
1 艾海英;工程沉降远程监测系统软件的设计与实现[D];天津大学;2012年
【二级参考文献】
中国期刊全文数据库 前6条
1 李亚东,夏雨佳,席裕庚;基于JNI的跨平台软件设计[J];计算机工程;2000年09期
2 周典萃,卿斯汉,周展飞;Kailar逻辑的缺陷[J];软件学报;1999年12期
3 卿斯汉;一种新型的非否认协议[J];软件学报;2000年10期
4 王贵林,卿斯汉,周展飞;认证协议的一些新攻击方法[J];软件学报;2001年06期
5 周典萃 ,卿斯汉 ,周展飞;一种分析电子商务协议的新工具[J];软件学报;2001年09期
6 卿斯汉;安全协议的设计与逻辑分析[J];软件学报;2003年07期
【相似文献】
中国期刊全文数据库 前10条
1 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
2 ;相信Linux![J];中国教育网络;2010年01期
3 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
4 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
5 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
6 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
7 蒋湘辉;;明年国产密码芯片产能将达500万 应用将从PC扩展到手机[J];每周电脑报;2008年40期
8 ;《可信计算》专辑前言[J];计算机学报;2007年10期
9 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
10 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
中国重要会议论文全文数据库 前10条
1 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
6 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
8 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
9 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
10 丁文;裴赟;吴卿;;基于七段中轴投影的手写数字可信计算识别法[A];浙江省电子学会2009学术年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 梁元;基于云计算环境下的可信平台设计[D];电子科技大学;2013年
3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
4 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年
5 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
6 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
7 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
8 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
9 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
10 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年
中国硕士学位论文全文数据库 前10条
1 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
2 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
3 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
4 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
5 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
6 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
7 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
8 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
9 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
10 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026