摘要 | 第1-4页 |
Abstract | 第4-7页 |
第1章 绪论 | 第7-11页 |
·课题的来源及意义 | 第7-8页 |
·当前研究现状 | 第8-10页 |
·论文研究的主要内容和结构安排 | 第10页 |
·本章小结 | 第10-11页 |
第2章 Java智能卡及Java智能卡虚拟机技术研究 | 第11-23页 |
·Java智能卡原理 | 第11-12页 |
·Java智能卡虚拟机技术 | 第12-13页 |
·Java智能卡虚拟机面临的安全性问题 | 第13-21页 |
·基于Java类型系统的安全性问题 | 第13-16页 |
·基于Java智能卡对象隔离与安全共享访问机制的安全问题 | 第16-21页 |
·本章小结 | 第21-23页 |
第3章 可信计算技术研究 | 第23-31页 |
·可信计算技术和可信计算平台 | 第23-24页 |
·可信计算平台访问机制的安全性分析 | 第24-26页 |
·建立可信度量机制的难点 | 第26-30页 |
·度量目标的选择 | 第27-29页 |
·度量时序的选择 | 第29-30页 |
·度量发起实体的完整性 | 第30页 |
·本章小结 | 第30-31页 |
第4章 基于可信度量的Java智能卡虚拟机设计与形式化描述 | 第31-57页 |
·防火墙机制的设计与形式化描述 | 第31-33页 |
·异常处理机制的设计与形式化描述 | 第33-36页 |
·解释器的设计与形式化描述 | 第36-48页 |
·基本类型描述 | 第37-39页 |
·解释器运行时状态的形式化描述 | 第39-43页 |
·主要字节码指令解析过程的形式化描述 | 第43-48页 |
·向Java智能卡虚拟机中引入度量机制 | 第48-56页 |
·引入度量机制的可行性 | 第48页 |
·度量的方法和目标对象 | 第48页 |
·度量根的实现 | 第48-49页 |
·度量时序的选择 | 第49页 |
·度量操作的实现 | 第49-51页 |
·度量操作的形式化描述 | 第51-53页 |
·Applet应用程序跟踪机制 | 第53-54页 |
·关键资源访问控制机制 | 第54页 |
·可信报告机制 | 第54-55页 |
·引入可信计算机制后的Java智能卡虚拟机安全性分析 | 第55-56页 |
·本章小结 | 第56-57页 |
第5章 基于可信度量的Java卡虚拟机实现方案 | 第57-84页 |
·Java智能卡卡内虚拟机开发的硬件环境 | 第57页 |
·基于可信度量的Java智能卡卡内虚拟机总体实现方案 | 第57-58页 |
·虚拟寄存器管理模块的实现 | 第58-60页 |
·Java栈管理模块的实现 | 第60-63页 |
·堆空间管理模块的实现 | 第63-65页 |
·虚拟指令解释模块的实现 | 第65-71页 |
·引用型数组创建指令 | 第67-68页 |
·实例化域访问指令 | 第68-69页 |
·方法调用指令 | 第69-71页 |
·防火墙模块的实现 | 第71-72页 |
·异常处理模块的实现 | 第72-73页 |
·可信计算模块的实现 | 第73-81页 |
·可信度量模块采用的算法和度量流程 | 第73-79页 |
·Applet应用程序跟踪模块 | 第79-80页 |
·关键资源访问控制及可信报告机制的实现 | 第80-81页 |
·测试及运行效果 | 第81-83页 |
·本章小结 | 第83-84页 |
第6章 结论 | 第84-85页 |
参考文献 | 第85-89页 |
致谢 | 第89-90页 |
攻读硕士学位期间承担的科研任务与主要成果 | 第90-91页 |
作者简介 | 第91-92页 |
附录 | 第92-97页 |