摘要 | 第3-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第13-19页 |
1.1 课题研究背景 | 第13-14页 |
1.2 课题研究现状 | 第14-16页 |
1.2.1 国内外发展现状 | 第14页 |
1.2.2 Java智能卡系统架构 | 第14-16页 |
1.2.3 Java智能卡虚拟机研究热点 | 第16页 |
1.3 课题研究意义 | 第16-17页 |
1.4 论文主要研究内容及论文结构 | 第17-18页 |
1.5 本章小结 | 第18-19页 |
第二章 Java智能卡虚拟机技术基础 | 第19-29页 |
2.1 JCRE基本概念及主要功能 | 第19-24页 |
2.1.1 与外界环境的通信及数据交换 | 第19-21页 |
2.1.2 Applet安装功能 | 第21-22页 |
2.1.3 Applet生命周期控制功能 | 第22页 |
2.1.4 原子性与事务机制 | 第22-23页 |
2.1.5 防火墙与对象共享机制 | 第23-24页 |
2.2 Java智能卡虚拟机基本概念及主要功能 | 第24-26页 |
2.2.1 卡外转换器 | 第25页 |
2.2.2 卡内解释器 | 第25页 |
2.2.3 Java卡虚拟机生命周期 | 第25-26页 |
2.3 Java智能卡关键技术 | 第26-27页 |
2.3.1 存储管理机制与安全保护机制 | 第26页 |
2.3.2 卡内安装器、解释器 | 第26-27页 |
2.4 本章小结 | 第27-29页 |
第三章 基于ARM核的Java智能卡虚拟机分析与设计 | 第29-55页 |
3.1 Java智能卡总体框架 | 第29-34页 |
3.1.1 Java智能卡硬件平台 | 第30-32页 |
3.1.2 Java智能卡软件平台 | 第32页 |
3.1.3 Java智能卡虚拟机架构 | 第32-34页 |
3.2 Java智能卡卡外转换器 | 第34-36页 |
3.2.1 CAP文件格式 | 第35-36页 |
3.3 Java智能卡卡内安装器 | 第36-39页 |
3.3.1 注册表创建与维护 | 第38页 |
3.3.2 组件预处理 | 第38-39页 |
3.4 寄存器管理模块 | 第39-41页 |
3.5 Java栈管理模块 | 第41-45页 |
3.5.1 Java栈帧结构 | 第41-43页 |
3.5.2 空间共享方式的Java栈帧设计 | 第43-44页 |
3.5.3 Java栈运行机制 | 第44-45页 |
3.6 堆空间管理模块 | 第45-46页 |
3.7 解释执行模块 | 第46-48页 |
3.7.1 指令集 | 第46-47页 |
3.7.2 Java智能卡虚拟机指令的解释执行 | 第47-48页 |
3.8 异常处理模块 | 第48-49页 |
3.9 安全机制的设计 | 第49-52页 |
3.9.1 原子性操作的设计 | 第49-50页 |
3.9.2 事务处理的设计 | 第50-51页 |
3.9.3 共享访问机制原理 | 第51-52页 |
3.9.4 防火墙的设计 | 第52页 |
3.10本章小结 | 第52-55页 |
第四章 Java智能卡虚拟机的实现 | 第55-69页 |
4.1 Java卡虚拟机实现所需软硬件环境 | 第55页 |
4.2 卡内安装器的实现 | 第55-60页 |
4.2.1 注册表的实现细节 | 第55-57页 |
4.2.2 下载安装过程实现细节 | 第57-58页 |
4.2.3 CAP文件各组件解析实现细节 | 第58-60页 |
4.3 寄存器管理模块的实现 | 第60-61页 |
4.4 Java栈管理模块的实现 | 第61-62页 |
4.5 堆空间管理模块的实现 | 第62-63页 |
4.5.1 空间分配机制 | 第62-63页 |
4.5.2 堆空间管理实现 | 第63页 |
4.6 指令解释执行模块的实现 | 第63-67页 |
4.6.1 指令集的实现 | 第63-65页 |
4.6.2 解释执行字节码的实现 | 第65-67页 |
4.7 异常处理模块的实现 | 第67-68页 |
4.8 本章小结 | 第68-69页 |
第五章 测试与运行效果 | 第69-73页 |
5.1 测试方案 | 第69页 |
5.2 功能验证测试及结果 | 第69-71页 |
5.2.1 基本类型加法操作测试用例 | 第69-70页 |
5.2.2 APDU交互测试用例 | 第70-71页 |
5.3 本章小结 | 第71-73页 |
第六章 Java智能卡虚拟机安全性研究 | 第73-85页 |
6.1 逻辑攻击 | 第73-78页 |
6.1.1 防火墙与共享机制的安全漏洞 | 第73-76页 |
6.1.2 事务机制的安全威胁 | 第76-77页 |
6.1.3 逻辑攻击防范措施 | 第77-78页 |
6.2 混合攻击 | 第78-83页 |
6.2.1 混合攻击方式 | 第78-83页 |
6.2.2 混合攻击防范措施 | 第83页 |
6.3 本章小结 | 第83-85页 |
第七章 总结与展望 | 第85-87页 |
7.1 本文总结 | 第85-86页 |
7.1.1 核心技术 | 第85-86页 |
7.1.2 创新点 | 第86页 |
7.2 后续展望 | 第86-87页 |
参考文献 | 第87-91页 |
附录 | 第91-95页 |
致谢 | 第95-97页 |
攻读硕士学位期间已发表或录用的论文 | 第97-99页 |