论文摘要
随着因特网的迅速发展,以及软件规模和复杂度的不断增加,软件故障和软件失效问题日益严峻,给人们生活甚至国家安全带来极大的影响。因此,如何构造可信的软件系统以确保其在动态、开放的网络环境中安全可靠地运行,受到人们的普遍关注。可信软件的本质特征在于软件的行为与使用者的期望保持一致。对软件实施有效的监控以获得软件的运行时状态信息,并对监控信息进行实时检查与分析,通过动态演化技术对软件系统进行针对性的干预与调整,可以有效的提高软件系统的可信程度。但是目前监控及演化技术尚处于发展期,在技术和实践方面还存在很多局限性,突出表现在监控需求描述手段不够灵活、监控信息检查逻辑与目标系统业务逻辑互相纠缠、缺乏针对无源码系统的轻量化监控信息获取机制以及支持监控与演化处理的平台及工具的通用性不够、自动化程度不高等问题。针对上述问题,本文提出了基于字节码的软件监控及可信演化模型。模型通过基于字节码的AOP技术,将监控需求作为横切关注点自动化注入到目标软件系统的业务逻辑字节码文件中,在系统运行时收集软件运行状态和运行环境等监控信息,并进行实时检查与分析;将分析结果与预定义演化规则相匹配,规则触发时通过类加载器及反射机制提供软件动态演化能力,对软件系统实时干预。本文的主要研究工作可概述为如下几个方面:1.提出了基于字节码的软件监控及可信演化模型BSMEF。该模型由业务逻辑及监控需求描述模块、监控能力注入模块和演化处理模块三部分组成。模块之间松散耦合,功能相互独立,并且与具体应用无关,具有一定的通用性和可扩展性,属于平台无关的轻量级可扩展框架模型;2.基于BSMEF模型,本文设计并实现了基于字节码的软件监控及可信演化框架。框架支持开发者在独立文件中进行监控需求描述,实现了面向字节码的监控能力自动化注入机制以及基于监控信息的软件运行时演化能力;3.以分布式文件传输系统负载均衡器的监控能力注入及在线演化为实例,对BSMEF框架进行了验证,实现结果证明了BSMEF框架针对无源码软件系统进行监控能力自动化注入及在线演化能力构造的可用性和正确性。同时通过定量分析比较,验证了基于字节码的监控能力注入方式比基于源代码的注入方式在效率上有所提升。
论文目录
相关论文文献
- [1].一种Java字节码优化框架[J]. 计算机工程 2008(02)
- [2].简谈MC7字节码[J]. 网络安全技术与应用 2017(09)
- [3].应用ASM修改JAVA字节码[J]. 信息与电脑(理论版) 2011(10)
- [4].一种Java字节码保护技术的研究和实现[J]. 微处理机 2012(05)
- [5].一种有效保护Java字节码的方法[J]. 微电子学与计算机 2008(02)
- [6].Java字节码执行的可并行性分析及方法[J]. 价值工程 2011(01)
- [7].基于JVMTI和JNI的字节码加密技术的研究及实现[J]. 湖南民族职业学院学报 2008(02)
- [8].面向Java锁机制的字节码自动重构框架[J]. 计算机科学 2015(11)
- [9].Java源代码字节码剽窃检测方法及支持系统[J]. 北京航空航天大学学报 2010(04)
- [10].基于GPU加速的恶意代码字节码特征提取方法研究[J]. 四川大学学报(自然科学版) 2019(02)
- [11].一种基于Java字节码的软件设计信息提取方法[J]. 南通大学学报(自然科学版) 2016(03)
- [12].基于字节码图像和深度学习的Android恶意应用检测[J]. 电信科学 2019(01)
- [13].虚拟机平台的研究与设计[J]. 科技创新导报 2011(06)
- [14].基于字节码插桩的多线程调试工具[J]. 计算机工程 2016(11)
- [15].JAVA语言的程序安全性分析[J]. 网络安全技术与应用 2009(08)
- [16].一种有效的Python字节码保护方法[J]. 电子技术 2017(06)
- [17].DC-Hunter:一种基于字节码匹配的危险智能合约检测方案[J]. 信息安全学报 2020(03)
- [18].针对Java程序的一种脆弱性静态分析技术[J]. 计算机系统应用 2008(05)
- [19].基于面向对象技术的编译原理课程建设[J]. 计算机教育 2014(18)
- [20].基于数据流的Java字节码分析[J]. 微计算机信息 2009(12)
- [21].基于JVMTI和JNI的字节码加密技术的研究及实现[J]. 湖南理工学院学报(自然科学版) 2008(04)
- [22].基于字节码图像的Android恶意代码家族分类方法[J]. 网络与信息安全学报 2016(06)
- [23].Android应用程序的隐式控制流图构建[J]. 电子技术 2016(08)
- [24].Java class加密技术研究与实现[J]. 电脑编程技巧与维护 2013(11)