首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于J2EE的入侵检测配置与日志审计服务系统的研究与实现

摘要第1-11页
ABSTRACT第11-12页
第一章 绪论第12-19页
   ·课题背景第12-13页
   ·研究现状第13-17页
   ·研究内容第17-18页
   ·论文结构第18-19页
第二章 J2EE/javaEE体系结构第19-25页
   ·J2EE/javaEE体系结构第19-22页
     ·客户层第20-21页
     ·web层第21页
     ·业务层第21页
     ·持久层第21-22页
     ·EIS层第22页
   ·J2EE/javaEE与.NET体系结构第22-24页
   ·小结第24-25页
第三章 系统分析与设计第25-40页
   ·系统分析第25-32页
     ·需求分析第25-30页
     ·软件需求和配置第30-32页
   ·基于J2EE/javaEE的系统架构设计第32-39页
     ·表现层设计第32-34页
     ·业务逻辑层设计第34-35页
     ·数据持久层设计第35-38页
     ·系统总体架构设计第38-39页
   ·小结第39-40页
第四章 系统关键技术第40-66页
   ·数据持久化技术第40-49页
     ·hibernate中间件第40-47页
     ·DAO模式第47-49页
   ·报表及统计图表处理第49-59页
   ·基于 UDP的日志监听第59-61页
   ·基于USB-KEY的身份验证第61-62页
   ·基于 Tiles框架的复合式页面第62-65页
   ·小结第65-66页
第五章 系统实现第66-78页
   ·实体对象建模第66-68页
   ·数据库设计第68-72页
   ·系统结构设计第72页
   ·系统部署图第72-73页
   ·原型系统功能测试第73-77页
     ·测试环境第73-74页
     ·功能测试第74-77页
   ·小结第77-78页
第六章 结束语第78-79页
致谢第79-80页
参考文献第80-82页
作者在学期间取得的学术成果第82页

论文共82页,点击 下载论文
上一篇:网络攻击频率混沌时间序列预测
下一篇:基于服务漂移的可生存性系统的研究与实现