| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第1章 绪论 | 第7-11页 |
| ·课题的来源及意义 | 第7-8页 |
| ·当前研究现状 | 第8-10页 |
| ·论文研究的主要内容和结构安排 | 第10页 |
| ·本章小结 | 第10-11页 |
| 第2章 Java智能卡及Java智能卡虚拟机技术研究 | 第11-23页 |
| ·Java智能卡原理 | 第11-12页 |
| ·Java智能卡虚拟机技术 | 第12-13页 |
| ·Java智能卡虚拟机面临的安全性问题 | 第13-21页 |
| ·基于Java类型系统的安全性问题 | 第13-16页 |
| ·基于Java智能卡对象隔离与安全共享访问机制的安全问题 | 第16-21页 |
| ·本章小结 | 第21-23页 |
| 第3章 可信计算技术研究 | 第23-31页 |
| ·可信计算技术和可信计算平台 | 第23-24页 |
| ·可信计算平台访问机制的安全性分析 | 第24-26页 |
| ·建立可信度量机制的难点 | 第26-30页 |
| ·度量目标的选择 | 第27-29页 |
| ·度量时序的选择 | 第29-30页 |
| ·度量发起实体的完整性 | 第30页 |
| ·本章小结 | 第30-31页 |
| 第4章 基于可信度量的Java智能卡虚拟机设计与形式化描述 | 第31-57页 |
| ·防火墙机制的设计与形式化描述 | 第31-33页 |
| ·异常处理机制的设计与形式化描述 | 第33-36页 |
| ·解释器的设计与形式化描述 | 第36-48页 |
| ·基本类型描述 | 第37-39页 |
| ·解释器运行时状态的形式化描述 | 第39-43页 |
| ·主要字节码指令解析过程的形式化描述 | 第43-48页 |
| ·向Java智能卡虚拟机中引入度量机制 | 第48-56页 |
| ·引入度量机制的可行性 | 第48页 |
| ·度量的方法和目标对象 | 第48页 |
| ·度量根的实现 | 第48-49页 |
| ·度量时序的选择 | 第49页 |
| ·度量操作的实现 | 第49-51页 |
| ·度量操作的形式化描述 | 第51-53页 |
| ·Applet应用程序跟踪机制 | 第53-54页 |
| ·关键资源访问控制机制 | 第54页 |
| ·可信报告机制 | 第54-55页 |
| ·引入可信计算机制后的Java智能卡虚拟机安全性分析 | 第55-56页 |
| ·本章小结 | 第56-57页 |
| 第5章 基于可信度量的Java卡虚拟机实现方案 | 第57-84页 |
| ·Java智能卡卡内虚拟机开发的硬件环境 | 第57页 |
| ·基于可信度量的Java智能卡卡内虚拟机总体实现方案 | 第57-58页 |
| ·虚拟寄存器管理模块的实现 | 第58-60页 |
| ·Java栈管理模块的实现 | 第60-63页 |
| ·堆空间管理模块的实现 | 第63-65页 |
| ·虚拟指令解释模块的实现 | 第65-71页 |
| ·引用型数组创建指令 | 第67-68页 |
| ·实例化域访问指令 | 第68-69页 |
| ·方法调用指令 | 第69-71页 |
| ·防火墙模块的实现 | 第71-72页 |
| ·异常处理模块的实现 | 第72-73页 |
| ·可信计算模块的实现 | 第73-81页 |
| ·可信度量模块采用的算法和度量流程 | 第73-79页 |
| ·Applet应用程序跟踪模块 | 第79-80页 |
| ·关键资源访问控制及可信报告机制的实现 | 第80-81页 |
| ·测试及运行效果 | 第81-83页 |
| ·本章小结 | 第83-84页 |
| 第6章 结论 | 第84-85页 |
| 参考文献 | 第85-89页 |
| 致谢 | 第89-90页 |
| 攻读硕士学位期间承担的科研任务与主要成果 | 第90-91页 |
| 作者简介 | 第91-92页 |
| 附录 | 第92-97页 |