首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

可信计算中基于JVM构建完整信任链的研究与设计

摘要第1-6页
ABSTRACT第6-10页
第一章 引言第10-26页
   ·课题研究背景第10-14页
     ·信息安全技术的现状与要求第10-12页
     ·可信计算的产生与发展第12-14页
   ·国内外研究现状第14-23页
     ·可信计算第14-22页
       ·国外研究现状第15-17页
       ·国内研究现状第17-18页
       ·TCG研究进展第18-21页
       ·存在的一些问题第21-22页
     ·开源java虚拟机 HotSpot第22-23页
   ·研究内容和目标、实用价值和理论意义第23-25页
   ·论文的组织第25-26页
第二章 完整信任链的研究与设计第26-50页
   ·PC机可信硬件平台第26-30页
     ·可信平台模块 TPM第27-29页
     ·可信根和密钥证书类型第29-30页
   ·信任链模型的建立第30-38页
     ·TCG信任传递模型第31-32页
     ·应用与 TPM的交互第32-34页
     ·完整性信息的获取和存储第34-37页
     ·完整性信息的报告机制第37-38页
   ·完整信任链设计第38-49页
     ·GRUB加载linux的分析改造第38-40页
     ·java程序启动执行流程改造第40-44页
     ·完整信任链结构及运行机制第44-47页
     ·信任传递过程分析第47-49页
   ·本章小结第49-50页
第三章 JVM加载器和 JVM的可信改造第50-67页
   ·JDK 6U2的源代码结构第50-51页
   ·JVM加载器的可信化改造第51-55页
     ·内部执行流程分析第51-54页
     ·可信化的设计与实现第54-55页
   ·JVM的可信化改造第55-65页
     ·JVM的类装载子系统第56-61页
     ·类加载子系统内部执行机制分析第61-64页
     ·可信执行环境的设计与实现第64-65页
   ·本章小结第65-67页
第四章 测试与分析第67-71页
   ·测试计划第67-69页
   ·测试结果与分析第69页
   ·本章小结第69-71页
第五章 结论与展望第71-73页
   ·本文工作总结第71页
   ·下一步研究工作第71-73页
致谢第73-74页
参考文献第74-77页
攻读硕士期间取得的研究成果第77页

论文共77页,点击 下载论文
上一篇:基于Lucene和Heririx构建搜索引擎的研究和示例实现
下一篇:基于服务元架构的主机资源管理模块设计与实现