摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第一章 绪论 | 第12-21页 |
·研究意义 | 第12-13页 |
·研究背景 | 第13-19页 |
·Java及其保护技术 | 第13-16页 |
·密钥协商协议及中间人攻击原理 | 第16-18页 |
·内网信息的泄漏问题及访问控制技术 | 第18-19页 |
·本论文的安排及主要研究结果 | 第19-21页 |
第二章 基于Java的模糊谓词构建 | 第21-35页 |
·软件混淆介绍 | 第21-29页 |
·混淆的原理 | 第21页 |
·混淆的的分类 | 第21-24页 |
·混淆技术研究现状 | 第24-28页 |
·代码混淆的性能指标 | 第28-29页 |
·基于Java的构建模糊谓词的混淆设计 | 第29-34页 |
·总体框架 | 第29-30页 |
·构建参数化的模糊谓词 | 第30-31页 |
·混沌控制生成链表结构 | 第31-33页 |
·背包加密 | 第33页 |
·系统安全性分析 | 第33-34页 |
·结论 | 第34-35页 |
第三章 加密保护 Java字节码文件的密钥管理方案 | 第35-51页 |
·Java架构简介 | 第35-43页 |
·Java虚拟机 | 第36-39页 |
·Java字节码 | 第39-40页 |
·Java类加载机制 | 第40-42页 |
·通过类加载机制加密Java字节码文件 | 第42-43页 |
·基于 Shamir门限算法的密钥管理方案 | 第43-47页 |
·Shamir门限 | 第43页 |
·密钥生成 | 第43-44页 |
·加密代码生成过程 | 第44-45页 |
·加密代码还原过程 | 第45页 |
·安全性分析和性能分析 | 第45-46页 |
·存在的问题 | 第46-47页 |
·分块加密的密钥管理方案 | 第47-50页 |
·分块加密整体框架 | 第47页 |
·分块加密设计步骤 | 第47-49页 |
·分块加密的性能分析 | 第49-50页 |
·结论 | 第50-51页 |
第四章 基于码分多址原理的安全密钥协商模型 | 第51-67页 |
·建立安全信道的关键技术 | 第51-55页 |
·常用的密钥协商协议及其存在的问题 | 第55-58页 |
·常用的攻击方式 | 第58-59页 |
·RDP协议中间人攻击实现 | 第59-63页 |
·RDP密钥协商过程 | 第60-61页 |
·中间人攻击 RDP协议原理及过程 | 第61-63页 |
·基于码分多址原理的安全密钥协商模型 | 第63-65页 |
·安全密钥协商模型交互流程 | 第63-64页 |
·CDMA编码的选择 | 第64-65页 |
·性能分析 | 第65页 |
·结论 | 第65-67页 |
第五章 内网数据安全管理系统模型 | 第67-81页 |
·内网信息泄密的问题分析 | 第67-69页 |
·内网存在的信息泄密问题 | 第67-68页 |
·内网防信息泄密的研究现状 | 第68-69页 |
·内网文件保护系统设计 | 第69-78页 |
·传统的访问控制技术及其存在的问题 | 第70-72页 |
·防信息泄密系统分析 | 第72-73页 |
·系统描述 | 第73-74页 |
·系统的执行过程 | 第74-78页 |
·系统安全性 | 第78-79页 |
·水印技术 | 第78-79页 |
·密码技术 | 第79页 |
·访问控制 | 第79页 |
·结论 | 第79-81页 |
第六章 结束语 | 第81-83页 |
·本文工作总结 | 第81-82页 |
·进一步研究工作的思考 | 第82-83页 |
参考文献 | 第83-89页 |
致谢 | 第89-90页 |
博士在读期间完成的论文 | 第90-91页 |
博士在读期间完成和参与的项目 | 第91页 |