学位论文 > 优秀研究生学位论文题录展示

基于可信计算的Java智能卡虚拟机设计与实现

作 者: 周涛
导 师: 方勇
学 校: 西安电子科技大学
专 业: 计算机系统结构
关键词: Java智能卡 可信计算技术 可信度量 Java智能卡卡内虚拟机
分类号: TP309
类 型: 硕士论文
年 份: 2008年
下 载: 138次
引 用: 2次
阅 读: 论文下载
 

内容摘要


Java智能卡技术和可信计算技术是当前信息安全领域中的两个主要研究方向。一方面,Java智能卡以其特有的多应用性,越来越受到业界的重视,并得以广泛应用。与此同时,Java智能卡的多应用性也引发了相应的安全问题。目前已经出现了多种针对Java智能卡计算环境的攻击手段,这些不安全因素在一定程度上妨碍了Java智能卡的进一步普及和应用。另一方面,为了增强现有PC终端体系结构的安全性,于1999年成立的可信计算组织(Trusted Computing Group,简称TCG)也推出了其可信计算技术规范,其目的是通过建立信任根和可信度量机制,力争在现有的,不可信PC环境中建立起可信的计算环境。但由于当前缺少基于可信计算技术的操作系统,因此,当前可信计算技术在实际应用中同样面临着一些难以解决的技术问题。本论文在对这两种技术进行分析和研究的基础上,探索性地提出向Java智能卡虚拟机中引入可信计算技术,以提高Java智能卡计算环境安全性的设想,并以此为基础设计和开发了一套基于可信计算技术的Java智能卡卡内虚拟机。

全文目录


摘要  3-4
Abstract  4-7
第1章 绪论  7-11
  1.1 课题的来源及意义  7-8
  1.2 当前研究现状  8-10
  1.3 论文研究的主要内容和结构安排  10
  1.4 本章小结  10-11
第2章 Java智能卡及Java智能卡虚拟机技术研究  11-23
  2.1 Java智能卡原理  11-12
  2.2 Java智能卡虚拟机技术  12-13
  2.3 Java智能卡虚拟机面临的安全性问题  13-21
    2.3.1 基于Java类型系统的安全性问题  13-16
    2.3.2 基于Java智能卡对象隔离与安全共享访问机制的安全问题  16-21
  2.4 本章小结  21-23
第3章 可信计算技术研究  23-31
  3.1 可信计算技术和可信计算平台  23-24
  3.2 可信计算平台访问机制的安全性分析  24-26
  3.3 建立可信度量机制的难点  26-30
    3.3.1 度量目标的选择  27-29
    3.3.2 度量时序的选择  29-30
    3.3.3 度量发起实体的完整性  30
  3.4 本章小结  30-31
第4章 基于可信度量的Java智能卡虚拟机设计与形式化描述  31-57
  4.1 防火墙机制的设计与形式化描述  31-33
  4.2 异常处理机制的设计与形式化描述  33-36
  4.3 解释器的设计与形式化描述  36-48
    4.3.1 基本类型描述  37-39
    4.3.2 解释器运行时状态的形式化描述  39-43
    4.3.3 主要字节码指令解析过程的形式化描述  43-48
  4.4 向Java智能卡虚拟机中引入度量机制  48-56
    4.4.1 引入度量机制的可行性  48
    4.4.2 度量的方法和目标对象  48
    4.4.3 度量根的实现  48-49
    4.4.4 度量时序的选择  49
    4.4.5 度量操作的实现  49-51
    4.4.6 度量操作的形式化描述  51-53
    4.4.7 Applet应用程序跟踪机制  53-54
    4.4.8 关键资源访问控制机制  54
    4.4.9 可信报告机制  54-55
    4.4.10 引入可信计算机制后的Java智能卡虚拟机安全性分析  55-56
  4.5 本章小结  56-57
第5章 基于可信度量的Java卡虚拟机实现方案  57-84
  5.1 Java智能卡卡内虚拟机开发的硬件环境  57
  5.2 基于可信度量的Java智能卡卡内虚拟机总体实现方案  57-58
  5.3 虚拟寄存器管理模块的实现  58-60
  5.4 Java栈管理模块的实现  60-63
  5.5 堆空间管理模块的实现  63-65
  5.6 虚拟指令解释模块的实现  65-71
    5.6.1 引用型数组创建指令  67-68
    5.6.2 实例化域访问指令  68-69
    5.6.3 方法调用指令  69-71
  5.7 防火墙模块的实现  71-72
  5.8 异常处理模块的实现  72-73
  5.9 可信计算模块的实现  73-81
    5.9.1 可信度量模块采用的算法和度量流程  73-79
    5.9.2 Applet应用程序跟踪模块  79-80
    5.9.3 关键资源访问控制及可信报告机制的实现  80-81
  5.10 测试及运行效果  81-83
  5.11 本章小结  83-84
第6章 结论  84-85
参考文献  85-89
致谢  89-90
攻读硕士学位期间承担的科研任务与主要成果  90-91
作者简介  91-92
附录  92-97

相似论文

  1. Udisk信任链动态跟踪技术研究与实现,TP309
  2. 基于RMI技术的JAVA智能卡集成研究、设计与应用,TN409
  3. JAVA卡调试平台的设计与实现,TP311.52
  4. 面向CBIR的图像特征提取算法的研究,TP391.41
  5. 基于可信计算技术的嵌入式安全保护体系研究,TP309.2
  6. Java智能卡软件平台的设计与实现,TN409
  7. JCVM性能优化技术研究,TN409
  8. 基于近场通信NFC的电子票务系统的安全机制的研究与实现,TP393.08
  9. Internet环境下高可信网构软件度量技术的若干问题研究,TP311.53
  10. 基于JC3 Classic虚拟机的程序运行时间的估计,TN409
  11. 终端的可信度量技术研究与应用,TP309
  12. Java智能卡Applet安全下载机制的研究与实现,TP393.08
  13. 基于Java智能卡的可信密钥管理的分析与实现,TP393.08
  14. EFI BIOS安全增强方案设计与实现,TP393.08
  15. Java智能卡字节码校验算法的研究与实现,TN409
  16. Ad hoc网络通信可信性问题的研究,TN929.5
  17. 业务构件可信性的保证机制及其度量的研究初探,TP311.52
  18. Java卡字节码优化方法的研究与实践,TN409
  19. 网络可信度量机制的研究与实现,TP393.08
  20. 基于Java卡的多表应用网上交易系统设计与实现,TP311.52
  21. 可信计算平台可信度量机制的应用与研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com