摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第一章 引言 | 第11-13页 |
·课题背景 | 第11-12页 |
·课题任务 | 第12页 |
·论文结构 | 第12-13页 |
第二章 计算机安全方法概论 | 第13-22页 |
·安全哲学 | 第13页 |
·攻击、威胁和防护 | 第13-14页 |
·安全攻击类型 | 第13页 |
·安全威胁建模 | 第13-14页 |
·安全防护机制 | 第14页 |
·安全模型、安全策略和安全机制 | 第14-18页 |
·安全目标和原则 | 第14-15页 |
·安全模型建模过程 | 第15页 |
·访问控制模型 | 第15-17页 |
·安全目标、策略、模型和机制辨析 | 第17-18页 |
·密码学 | 第18-21页 |
·密码学与计算机安全的联系 | 第18页 |
·密码学算法简述 | 第18-19页 |
·密码学在安全中的应用 | 第19-21页 |
·移动代码安全 | 第21-22页 |
第三章 JAVA平台安全需求分析和体系结构设计 | 第22-28页 |
·JAVA平台安全需求、建模和设计 | 第22-27页 |
·Java平台安全需求分析 | 第22-23页 |
·Java平台安全模型建模 | 第23-25页 |
·Java平台安全设计 | 第25-27页 |
·JAVA安全体系结构综述 | 第27-28页 |
第四章 JAVA平台安全的设计和实现 | 第28-48页 |
·JAVA类文件、类型和类装载器的定义 | 第28-29页 |
·类装载器的层次体系和委托层次模型 | 第29-32页 |
·JAVA虚拟机的动态类装载机制设计与实现 | 第32-36页 |
·Java链接模型 | 第32-33页 |
·惰性加载 | 第33页 |
·类型安全链接 | 第33-36页 |
·部分源代码剖析 | 第36-40页 |
·JAVA安全策略的元素 | 第40-43页 |
·许可权限 | 第40-41页 |
·描述代码 | 第41页 |
·保护域 | 第41-42页 |
·安全策略 | 第42页 |
·Java安全策略的元素间联系和隐含的意义 | 第42-43页 |
·动态安全策略授权机制的实现 | 第43页 |
·JAVA安全策略执行机制和算法 | 第43-44页 |
·安全管理器 | 第43页 |
·访问控制器 | 第43-44页 |
·访问控制上下文 | 第44页 |
·访问控制算法分析 | 第44-46页 |
·算法选择与设计 | 第44页 |
·栈检查 | 第44页 |
·基本访问控制算法 | 第44-45页 |
·完全访问控制算法 | 第45页 |
·特权访问代码 | 第45-46页 |
·JAVA对象安全 | 第46-47页 |
·JAVA平台安全体系架构的面向对象设计思想 | 第47-48页 |
第五章 JAVA认证和授权服务的设计和实现 | 第48-56页 |
·JAVA可扩展安全架构概述 | 第48-49页 |
·JAVA密码体系结构的设计思想和API | 第49-51页 |
·JCA和JCE框架概述 | 第49页 |
·JCA的设计原则和接口设计 | 第49-50页 |
·JCA密码服务和核心密码类设计 | 第50-51页 |
·数字证书、认证路径和数字签名技术 | 第51页 |
·基于PKIX标准算法的认证路径JAVA API | 第51-52页 |
·JAVA认证和授权服务简介 | 第52页 |
·主题和身份 | 第52-53页 |
·凭证和授权 | 第53页 |
·访问控制的实现 | 第53-56页 |
第六章 JAVA网络安全服务的设计和实现 | 第56-66页 |
·JAVA GSS-API | 第56-61页 |
·Java GSS-API中使用Kerberos凭证进行单点登录 | 第56-57页 |
·Kerberized环境中的单点登录 | 第57-61页 |
·JAVA安全套接字扩展 | 第61-66页 |
·建立SSL上下文 | 第62页 |
·JSSE实例 | 第62-65页 |
·JSSE鉴别机制 | 第65-66页 |
第七章 结束语 | 第66-67页 |
·论文工作总结 | 第66页 |
·问题和展望 | 第66-67页 |
附录 | 第67-77页 |
参考文献 | 第77-78页 |
致谢 | 第78页 |