Java VM のセキュリティ問題の多くは、VM サンドボックス メカニズムの穴に関係していると理解しています。この穴により、リモートでソースされたアプリケーションが発生し、クライアント マシンに対していたずらを実行できるようになります (誰かが Web からダウンロードして実行するプログラムと混同しないでください)。ローカル - その場合、何をインストールして実行するかについて賢明な選択を行うのはユーザー次第です)。私が知る限り、Oracle から入手できるストック JRE はすべて、ユーザーが Web からコードを実行できるように配線されています。この動作を変更する方法はありますか? Java のセキュリティ設定を確認しましたが、'max' 設定でも Web ソース コードの実行が許可されています。
現在利用可能な Apache 言語処理パッケージの広範なセットを利用したいデスクトップ アプリケーションに取り組んでいるため、質問しています。しかし、Java にはあらゆるセキュリティ上の問題があるため、多くの人が一斉に Java を排除しようとしています。これにより、Java がコンピュータにインストールされないようにするセキュリティ ポリシーを使用している組織にアプリケーションを展開する能力が損なわれます。
これに対する既存の解決策はありますか、それともより安全な Java VM をハックする必要がありますか?