摘要 | 第1-4页 |
Abstract | 第4-8页 |
第一章 绪论 | 第8-12页 |
·课题的来源 | 第8-9页 |
·当前研究现状 | 第9-10页 |
·Java 智能卡技术的研究现状 | 第9页 |
·可信计算技术的研究现状 | 第9-10页 |
·研究内容与论文组织 | 第10-11页 |
·本章小结 | 第11-12页 |
第二章 Java 智能卡技术的研究 | 第12-20页 |
·Java 智能卡的原理 | 第12-13页 |
·Java 智能卡虚拟机技术 | 第13-15页 |
·Java 智能卡类库 | 第15-17页 |
·Java 智能卡运行时环境 | 第17-19页 |
·Applet 的状态 | 第17-18页 |
·对象的隔离与共享访问 | 第18-19页 |
·本章小结 | 第19-20页 |
第三章 可信计算技术的研究 | 第20-28页 |
·可信计算的原理 | 第20-22页 |
·信任的传递 | 第20-21页 |
·可信模块的体系结构 | 第21-22页 |
·软件协议栈 | 第22-24页 |
·可信计算认证技术 | 第24-27页 |
·基于第三方的认证模型 | 第24-26页 |
·直接匿名认证模型 | 第26-27页 |
·本章小结 | 第27-28页 |
第四章 可信Java 智能卡的设计与实现 | 第28-50页 |
·可信Java 智能卡的整体设计 | 第28-32页 |
·可信Java 智能卡的架构 | 第28-29页 |
·可信Java 智能卡的硬件平台 | 第29-31页 |
·信任链的传递 | 第31-32页 |
·虚拟机的设计与实现 | 第32-37页 |
·虚拟指令模块的实现 | 第32-33页 |
·堆栈的管理 | 第33-36页 |
·防火墙与共享访问 | 第36-37页 |
·运行环境的设计与实现 | 第37-44页 |
·任务调度 | 第37-40页 |
·Applet 的下载 | 第40-43页 |
·Applet 的管理 | 第43-44页 |
·类库的设计与实现 | 第44-49页 |
·类库的架构 | 第44-45页 |
·事务处理机制的实现 | 第45-47页 |
·临时空间的管理 | 第47-49页 |
·本章小结 | 第49-50页 |
第五章 可信认证机制的实现 | 第50-66页 |
·TTP 机制的实现 | 第50-54页 |
·JCTPM_MakeIdentity 的功能和流程 | 第50-51页 |
·JCTPM_ActivateIdentity 的功能和流程 | 第51-52页 |
·JCTSS_CollateIdentityRequest 的功能和流程 | 第52-53页 |
·JCTSS_ActivateIdentity 的功能和流程 | 第53-54页 |
·DAA 机制的实现 | 第54-60页 |
·JCTPM_DAA_Join 的功能和流程 | 第55-56页 |
·JCTPM_DAA_Sign 的功能和流程 | 第56-57页 |
·JCTSS 层与发布者相关函数的功能和流程 | 第57-58页 |
·JCTSS 层实现Join 命令函数的功能和流程 | 第58-59页 |
·JCTSS_DAA_Sign 的功能和流程 | 第59页 |
·JCTSS 层与验证者相关函数的功能和流程 | 第59-60页 |
·可信机制的验证 | 第60-65页 |
·实验环境的搭建 | 第60-61页 |
·TTP 机制的验证 | 第61-63页 |
·DAA 机制的验证 | 第63-65页 |
·本章小结 | 第65-66页 |
第六章 结束语 | 第66-68页 |
·工作总结 | 第66页 |
·进一步研究方向 | 第66-68页 |
致谢 | 第68-70页 |
参考文献 | 第70-74页 |
研究成果 | 第74-75页 |
附录 可信 Java 智能卡使用手册 | 第75-77页 |