摘要 | 第4-5页 |
Abstract | 第5页 |
第一章 绪论 | 第8-13页 |
1.1 研究背景及意义 | 第8-9页 |
1.2 国内外研究现状及发展趋势 | 第9-11页 |
1.2.1 国外研究现状及趋势 | 第9页 |
1.2.2 国内研究现状及趋势 | 第9-11页 |
1.3 主要研究内容与章节安排 | 第11-12页 |
1.4 本章小结 | 第12-13页 |
第二章 移动警务系统的需求分析 | 第13-22页 |
2.1 软件开发模式分析 | 第14-15页 |
2.2 业务功能分析 | 第15-18页 |
2.2.1 移动终端业务及功能需求 | 第15-16页 |
2.2.2 后台服务器业务及功能需求 | 第16-18页 |
2.3 安全机制分析 | 第18-20页 |
2.4 数据同步分析 | 第20-21页 |
2.5 系统接口分析 | 第21页 |
2.6 本章小结 | 第21-22页 |
第三章 移动警务系统的设计 | 第22-40页 |
3.1 系统框架设计 | 第22-23页 |
3.2 系统逻辑架构设计 | 第23-24页 |
3.3 网络拓扑设计 | 第24-26页 |
3.4 软件架构设计 | 第26-27页 |
3.5 软件模块功能设计 | 第27-32页 |
3.5.1 移动终端软件模块设计 | 第28-31页 |
3.5.2 后台管理系统软件模块设计 | 第31-32页 |
3.6 系统数据存储设计 | 第32-39页 |
3.6.1 数据库模块设计 | 第32-34页 |
3.6.2 数据同步设计 | 第34-36页 |
3.6.3 部分数据表 | 第36-39页 |
3.7 本章小结 | 第39-40页 |
第四章 移动警务系统的实现 | 第40-55页 |
4.1 系统实现环境 | 第40-41页 |
4.2 系统运行环境 | 第41页 |
4.3 主要界面显示 | 第41-52页 |
4.3.1 登录窗口 | 第41-43页 |
4.3.2 系统主界面 | 第43-44页 |
4.3.3 查询应用 | 第44-46页 |
4.3.4 现场处理 | 第46-47页 |
4.3.5 管理应用 | 第47-51页 |
4.3.6 系统配置 | 第51-52页 |
4.4 程序中主要类实现 | 第52-54页 |
4.5 本章小结 | 第54-55页 |
第五章 移动警务系统的安全措施 | 第55-69页 |
5.1 系统安全分析 | 第55-56页 |
5.2 系统安全的解决方案 | 第56-59页 |
5.2.1 物理安全保障 | 第56-57页 |
5.2.2 信息安全保障 | 第57页 |
5.2.3 网络安全保障 | 第57-59页 |
5.3 信息安全中数据加密传输的实现 | 第59-64页 |
5.3.1 AES 算法的概述 | 第60-61页 |
5.3.2 RSA 算法的概述 | 第61-62页 |
5.3.3 AES 和 RSA 混合算法设计与实现 | 第62-64页 |
5.4 网络安全中入侵检测技术的实现 | 第64-68页 |
5.4.1 入侵检测技术的引入 | 第64页 |
5.4.2 多活性代理的引入 | 第64-67页 |
5.4.3 多活性代理分布式入侵检测系统的实现 | 第67-68页 |
5.5 本章小结 | 第68-69页 |
总结及展望 | 第69-71页 |
参考文献 | 第71-75页 |
攻读硕士期间发表论文 | 第75-76页 |
致谢 | 第76页 |