首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全的企业级Web应用研究

中文摘要第1-8页
Abstract第8-9页
第一章 绪论第9-14页
   ·研究背景第9-10页
   ·课题的意义第10-13页
     ·目前企业级Web应用开发中存在的难题第10-12页
     ·有效的解决方案第12-13页
   ·论文组织结构第13-14页
第二章 Java企业级开发(J2EE)第14-16页
   ·J2EE技术第14页
   ·J2EE的优势第14-15页
   ·J2EE的应用第15-16页
第三章 MVC设计模式与Struts应用框架第16-23页
   ·设计模式概述第16页
   ·Web应用系统常用的开发模式第16-18页
     ·Model 1模式第16-17页
     ·Model 2模式第17-18页
   ·MVC设计模式第18-19页
     ·MVC设计模式的结构第18-19页
     ·MVC设计模式的优缺点第19页
   ·Struts应用框架分析第19-23页
     ·Struts概述第19-20页
     ·Struts的组成第20-21页
     ·Struts的基本组件包第21-22页
     ·Struts优缺点分析第22-23页
第四章 ORM概述与Hibernate中间件第23-39页
   ·ORM技术第23-24页
     ·ORM概念第23页
     ·ORM原理第23页
     ·ORM的优点第23-24页
   ·Hibernate体系结构第24-26页
     ·Hiberbate总体架构第24页
     ·Hiberbate API及核心接口第24-26页
     ·Hibernate持久化应用第26-36页
     ·Hibernate配置第26-28页
     ·数据库持久化类第28页
     ·对象关系映射第28-36页
   ·通过Hibernate对数据库进行各种操作第36-39页
第五章 网络购物平台的设计和开发第39-79页
   ·需求分析和项目设计第39-46页
     ·系统描述第39页
     ·参与者分析与用例模型第39页
     ·系统流程分析第39-41页
     ·系统功能模块设计第41-42页
     ·创建对象—映射文件第42-46页
     ·java持久化类和数据库DDL的生成第46页
   ·系统架构设计第46-48页
   ·与源代码相关的安全性第48-55页
     ·类的保护第48-50页
     ·成员变量和方法的保护第50-52页
     ·Reference类型的私有成员变量的保护第52-53页
     ·从网络资源加载class文件第53-55页
     ·使用混淆器防止反编译第55页
   ·数据内容的保护第55-67页
     ·使用对称密钥进行加密和解密第56-59页
     ·基于口令的加密解密第59-61页
     ·基于CBC模式的加密解密第61-63页
     ·使用非对称密钥进行加密和解密第63-66页
     ·使用消息摘要保存和验证密码第66-67页
   ·数据完整性和所有者的确认第67-70页
     ·使用消息摘要验证数据是否被篡改第67-68页
     ·使用数字签名确定数据来源第68-70页
   ·Hibernate实现的数据持久层第70-71页
     ·配置数据库连接池第70-71页
     ·Hibernate配置文件第71页
   ·Struts框架的应用第71-79页
     ·为Struts应用配置web.xml文件第71-73页
     ·Struts配置文件struts-config.xml第73-77页
     ·Struts控制器组件第77-78页
     ·Struts模型组件第78页
     ·Struts视图组件第78-79页
第六章 系统应用第79-82页
   ·系统环境第79页
   ·部分系统界面第79-82页
第七章 总结与展望第82-84页
   ·本文总结第82页
   ·前景展望第82-84页
参考文献第84-86页
附录第86-87页
致谢第87页

论文共87页,点击 下载论文
上一篇:低能见度交通气象信息服务系统的研究与应用
下一篇:双吡啶类配体与Cu(Ⅱ)的配位聚合物的合成、晶体结构及其性能研究