收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

恶意主机环境下的移动代码保护

吴建军  
【摘要】: 近年来,移动代码技术得到了极大的发展,并有着广泛的应用前景,但代码移 动性所引发的安全问题阻碍了该技术在现实商业应用中的大规模使用。在这些安全 问题中,如何保护移动代码不受主机的损害是传统安全技术无法处理的新需求。因 此,恶意主机环境下移动代码保护技术的研究具有重要的理论和现实意义并受到极 大的重视。 保密性是移动代码保护中尚未解决的最本质最困难的一个问题,论文以java 字节码作为具体的研究对象,深入研究了移动代码保密性相关的各种技术。从移动 代码反盗版和知识产权保护角度出发,深入研究了软件水印技术。 论文通过优化不经意传输(OT)协议,提出了一个新的基于非交互保密函数计算 的移动代理保护方案。由于OT协议的计算开销主要集中在计算密集的取幂运算, 通过扩展二选一OT协议为N选一OT协议,把N个二选一OT调用合并成单个N选 一OT调用,并在此基础上定义新的并发OT协议,使取幂运算次数减少为常数次。 组合该并发OT协议与加密电路构造,得到一个非交互保密函数计算协议。以源主 机充当Alice,多个主机充当Bob,所有主机贡献出加密电路当中代表自己函数的 部分,各个子电路进行级联,从而构造出最终的加密电路。与同类方案相比,新方 案较大地降低了计算开销,并消除了对公共随机源的依赖,使得安全性更强,协议 更容易实现。 论文还对java虚拟机模型与类文件格式进行了分析,建立了一个对java字节码 进行代码混淆的形式化模型,揭示了混淆变换具有的一些特性,并证明对java字 节码可以创建单轮的混淆算法。论文从字节码的角度描述了不同的混淆方法,并设 计了有效的方法来产生冗余代码。同时论文还讨论了评估混淆处理质量的不同方 法。在理论分析的基础上设计了一个字节码层次的代码混淆算法,与其它对高级语 言程序进行完全分析的混淆算法相比它同样有效但更简单,同时算法具有灵活性和 可伸缩性方面的优势。 论文提出并实现了一种新型的基于代码指令统计分布的盲提取软件水印方案, 该方案是当前健壮性最强的软件水印方案之一。在程序的指令集中随机抽取两个不 相交的基数相等的子集,对特定子集的选取就是要嵌入的水印。改变程序使对应于 某个子集的所有指令的出现次数都增加一个常数。检测时,分别计算相应两个子集 指令出现次数的平均值,如果两个均值之差大于阈值,则认为包含水印。由于水印 信号分散在整个代码的指令统计分布上,因此具有非常强的健壮性,能有效抵抗多 种常用攻击。基于假设检验理论给出了详细的理论分析和证明。针对Java字节码 实现了提出的方案,通过大量实验进行了验证。 论文对恶意主机环境下移动代码保护技术进行了广泛深入的研究,对非交互保 密函数计算、代码混淆和软件水印技术进行了有益的探索,并取得了一些很有意义 的成果,从而为今后这方面的进一步研究打下了良好的基础。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 曹天杰,张永平;移动代码的安全性研究[J];计算机工程与应用;2002年01期
2 陈伟;基于组件的移动代码系统开发[J];科技情报开发与经济;2005年09期
3 陈涛,陈意云;对机器语言进行检查保证移动代码安全[J];计算机工程;2004年07期
4 胡荣贵,陈意云,郭帆,张昱;基于提示的移动代码安全检查[J];小型微型计算机系统;2004年02期
5 史扬,曹立明,王小平;混淆算法研究综述[J];同济大学学报(自然科学版);2005年06期
6 卢兴华,赵强,刘志明,王红胜;安全通过方式——移动代码安全的新方法[J];计算机工程;2004年06期
7 Rolf Oppliger,高天羿;前忧后患——信息安全前景透视[J];计算机安全;2002年02期
8 黄林鹏,孙永强;PCC技术的应用和改进[J];上海交通大学学报;1998年10期
9 朱晓玲;;浅谈Excel在学生成绩管理中的应用[J];现代企业教育;2011年12期
10 佟晓强,朱海林,孙莉!北京5107信箱,北京100094;基于Java的Agent技术在网络资源管理中的应用[J];信息工程大学学报;2001年03期
11 刘海涛,刘剑,韩中华;关于Java的鲁棒性分析[J];沈阳建筑工程学院学报(自然科学版);2002年04期
12 吴建刚,鲁士文;针对恶意代码的行为阻断方法研究[J];微电子学与计算机;2004年02期
13 杨蕙璇;;运用Excel财务函数计算货币时间价值[J];财会月刊;2009年23期
14 李雪;;浅析Excel常用函数的使用技巧[J];电脑学习;2010年05期
15 张爱娟;纪承;殷兆麟;;基于重定义JVM类加载器移动代码的安全[J];计算机工程;2006年04期
16 ;保护网关抵御Web威胁的九种方法[J];计算机与网络;2009年14期
17 马社亮,郑扣根;基于SCI的CORBA、ActiveX和Java Beans的分析和比较[J];计算机应用研究;1999年10期
18 程民利;;基于移动代码的应用程序开发[J];电子科技;2007年12期
19 费利明;郑晓娟;刘培兴;杨志财;;一种基于JVMTI实现程序行为模型的强制实施方案[J];东北师大学报(自然科学版);2011年02期
20 胡秋根,姜浩;移动代理系统中移动代码的保护综述[J];计算机安全;2003年04期
中国重要会议论文全文数据库 前10条
1 徐勤勇;单夫建;;浏览器的安全技术研究[A];2007第二届全国广播电视技术论文集2(下)[C];2007年
2 梁敏;郭新涛;阮备军;朱扬勇;;X_Dist——一个柔性语义距离函数[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
3 郑铎;吴世伟;;正态分布函数计算的建议及其反函数的非迭代算法[A];工程结构可靠性——中国土木工程学会桥梁及结构工程学会结构可靠度委员会全国第三届学术交流会议论文集[C];1992年
4 杭兴然;;板状天线作机械倾斜垂直面方向性函数计算及分析[A];2006全国广播电视发射技术论文集(1)[C];2006年
5 郭江;张晓红;杨本立;焦善庆;;~(56)Fe结构函数计算及~(235)U、~9Be、~(114)Cd结构函数的可能规律[A];数学·物理·力学·高新技术研究进展——2000(8)卷——中国数学力学物理学高新技术交叉研究会第8届学术研讨会论文集[C];2000年
6 李惠彬;贾明雁;;就地HPGeγ谱仪能谱/剂量转换函数计算[A];全国核与辐射设施退役学术研讨会论文集[C];2007年
7 周兵;曹家敏;朱介寿;米晓利;;无震源影响的地震波散射层析成象方法[A];1991年中国地球物理学会第七届学术年会论文集[C];1991年
8 丁伯阳;郑工钦;;饱和土动力学问题Green函数计算的抽象集成与OOP实现[A];中国力学学会学术大会'2005论文摘要集(下)[C];2005年
9 孙学波;夏雅琴;金玲;陈维升;;次声波采集与网络传输系统设计[A];中国地球物理学会第22届年会论文集[C];2006年
10 张牧;孟祥和;;用幂函数、指数函数计算居民超计划用水加价收费的思考[A];中国水利学会2006学术年会暨2006年水文学术研讨会论文集(水文水资源新技术应用)[C];2006年
中国博士学位论文全文数据库 前10条
1 吴建军;恶意主机环境下的移动代码保护[D];浙江大学;2004年
2 刘媛;非交互公开可认证的秘密共享及其应用[D];中国人民解放军信息工程大学;2005年
3 郭楠;分布式网络自管理模型及相关问题研究[D];东北大学;2005年
4 黄少寅;主动网安全机制若干问题的研究[D];复旦大学;2004年
5 高鹰;代码迷惑及其语义研究[D];中国科学技术大学;2007年
6 张冬梅;传感器网络环境自适应应用重构问题的研究[D];北京邮电大学;2007年
7 韩松乔;普适计算中面向移动的软件自适应性研究[D];上海交通大学;2008年
8 曾志强;支持向量分类机的训练与简化算法研究[D];浙江大学;2007年
9 郭磊;直线对撞机上四体末态过程的QCD修正研究[D];中国科学技术大学;2008年
10 陈良;基于同态加密的移动代码安全技术研究[D];华南理工大学;2009年
中国硕士学位论文全文数据库 前10条
1 刘一钫;移动Agent技术及其应用研究[D];电子科技大学;2002年
2 李永革;浏览器的安全技术研究[D];国防科学技术大学;2002年
3 杨志财;安全策略的形式化描述及其可视化实现[D];东北师范大学;2011年
4 杨振宇;“和欣”构件化操作系统内存保护模型研究[D];清华大学;2005年
5 王继敏;基于消息网络的Hash函数研究[D];南京邮电大学;2011年
6 费利明;基于JVMTI实现安全策略的强制实施[D];东北师范大学;2011年
7 李泽鹏;基于静态分析自动生成Java程序安全行为模型[D];吉林大学;2008年
8 王菁;一类基于身份的非交互式移动代理认证协议的研究与实现[D];湖南大学;2007年
9 朱正平;移动代理安全之代码迷惑技术研究[D];广西大学;2006年
10 刘梦飞;基于JAVA平台安全性的分析与研究[D];山东师范大学;2008年
中国重要报纸全文数据库 前10条
1 肖俏 丁玉杰 覃芹;巧用Excel函数计算货币时间价值[N];财会信报;2008年
2 毛俊;Web攻防“十因十果”[N];网络世界;2008年
3 蒋薇 贺永洁;巧用Excel算个税[N];财会信报;2008年
4 万海波;用Excel完成批量评估函数汇总(下)[N];财会信报;2006年
5 张琦 那罡;驾驭Web安全[N];中国计算机报;2008年
6 胡英;防护与过滤 一个都不能少[N];计算机世界;2002年
7 ;PDP保护企业内容[N];网络世界;2003年
8 武卫政;中国科大 让学生实现科研之梦[N];人民日报;2004年
9 广州 耿德根;小型解释型SLBASIC语言开发与应用(五)[N];电子报;2006年
10 彭梧;网络时代给自己加密[N];中国质量报;2001年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978