基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
非信任代码的安全执行是移动代码安全的重要问题之一.携带模型代码(Model Carrying Code)方法同时考虑了移动代码生产者和使用者对安全性的支持和需求,建立了以模璎为中心的安全执行非信任代码的理论框架,其中安全策略的定义和强制实施是MCC方法的重要组成部分之一.本文针对已被广泛使用的Java移动代码,以开源JVM Kaffe和Linux操作系统为研究载体,提出了基于开源JVM的安全策略实施模型,并实现从安全策略定义到实施的整个过程.本文在安全策略规范描述,可强制实施的扩展有限自动机(EFSA)模型和进程级监视以捕获系统调用等方面都做了有益的尝试,为完善MCC方法和实现安全策略的强制实施提供很好的方案.
推荐文章
基于高速安全芯片的安全策略设计
安全芯片
超驰16
RSA
安全策略
信息安全策略研究
信息的三要素
安全策略
动态性
持续性
基于效用的安全策略选取模型
信息安全
风险评估
效用理论
安全策略
安全策略系统体系结构
网络
网络管理
网络安全
安全策略
体系结构
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于开源JVM的安全策略强制实施
来源期刊 电子学报 学科 工学
关键词 携带模型代码 安全策略描述和实施 开源JVM 进程级监视
年,卷(期) 2009,(z1) 所属期刊栏目 学术论文
研究方向 页码范围 36-41
页数 6页 分类号 TP311
字数 6273字 语种 中文
DOI 10.3321/j.issn:0372-2112.2009.z1.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张晶 吉林大学计算机科学与技术学院 162 516 10.0 15.0
2 魏达 吉林大学计算机科学与技术学院 20 138 6.0 11.0
3 金英 吉林大学计算机科学与技术学院 28 124 6.0 10.0
4 郑晓娟 东北师范大学软件学院 12 35 3.0 5.0
5 李卓 吉林大学计算机科学与技术学院 52 117 6.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (1)
参考文献  (2)
节点文献
引证文献  (2)
同被引文献  (5)
二级引证文献  (17)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(3)
  • 引证文献(0)
  • 二级引证文献(3)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(2)
  • 引证文献(0)
  • 二级引证文献(2)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(4)
  • 引证文献(0)
  • 二级引证文献(4)
2016(4)
  • 引证文献(0)
  • 二级引证文献(4)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
携带模型代码
安全策略描述和实施
开源JVM
进程级监视
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子学报
月刊
0372-2112
11-2087/TN
大16开
北京165信箱
2-891
1962
chi
出版文献量(篇)
11181
总下载数(次)
11
总被引数(次)
206555
论文1v1指导