原创性声明 | 第1-3页 |
摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
目录 | 第5-8页 |
第1章 绪论 | 第8-10页 |
1.1 经济昆虫和电子商务 | 第8页 |
1.2 本课题的研究内容 | 第8-10页 |
第2章 系统总体设计 | 第10-14页 |
2.1 设计模式(MVC) | 第10页 |
2.2 关键技术—J2EE | 第10-11页 |
2.3 应用服务器的选型 | 第11-13页 |
2.4 数据库的选择 | 第13页 |
2.5 本章小结 | 第13-14页 |
第3章 经济昆虫电子商务系统关键技术J2EE剖析 | 第14-22页 |
3.1 J2EE的结构 | 第14-16页 |
3.2 J2EE的四层模型 | 第16-19页 |
3.3 J2EE的核心API与组件 | 第19-21页 |
3.4 J2EE应用程序的运行机理 | 第21页 |
3.5 本章小结 | 第21-22页 |
第4章 系统的实现 | 第22-35页 |
4.1 视图层模板的设计 | 第22-25页 |
4.1.1 设计思路 | 第22页 |
4.1.2 页面定义文件的开发 | 第22-23页 |
4.1.3 解析和处理页面定义信息 | 第23-24页 |
4.1.4 模板JSP页面和插入自定义标签的开发 | 第24页 |
4.1.5 小结 | 第24-25页 |
4.2 系统模块的设计与实现 | 第25-31页 |
4.2.1 控制模块设计 | 第25-27页 |
4.2.2 购物车模块设计 | 第27页 |
4.2.3 登录模块设计 | 第27-28页 |
4.2.4 目录模块设计 | 第28-29页 |
4.2.5 订单处理模块 | 第29-31页 |
4.3 数据库访问和连接池 | 第31-33页 |
4.3.1 使用JDBC连接数据库 | 第31-32页 |
4.3.2 使用数据库连接池技术 | 第32-33页 |
4.4 应用程序的部署 | 第33-34页 |
4.5 本章小结 | 第34-35页 |
第5章 系统安全研究与实现 | 第35-59页 |
5.1 常见的安全威协 | 第35-36页 |
5.2 使用混合密码系统实现数据的保密性 | 第36-45页 |
5.2.1 对称加密机制和DES算法 | 第37-40页 |
5.2.2 非对称加密机制 | 第40-44页 |
5.2.3 混合密码系统 | 第44-45页 |
5.3 使用消息摘要防止信息的篡改 | 第45-47页 |
5.3.1 消息摘要概述 | 第45-46页 |
5.3.2 计算消息摘要 | 第46页 |
5.3.3 使用消息验证码实现供应商之间的安全通信 | 第46-47页 |
5.4 使用数字签名防止信息的假冒 | 第47-51页 |
5.4.1 RSA数字签名 | 第47-48页 |
5.4.2 数字签名算法 | 第48-49页 |
5.4.3 使用私钥进行数字签名 | 第49-50页 |
5.4.4 使用公钥验证数字签名 | 第50-51页 |
5.5 使用加盐的消息摘要保存口令 | 第51-55页 |
5.5.1 使用消息摘要保存口令 | 第51-52页 |
5.5.2 使用消息摘要验证口令 | 第52页 |
5.5.3 攻击消息摘要保存的口令 | 第52-53页 |
5.5.4 使用加盐技术防范字典式攻击 | 第53-54页 |
5.5.5 验证加盐的口令 | 第54-55页 |
5.6 使用数字证书证明服务器的身份 | 第55-58页 |
5.6.1 X.509证书格式 | 第55-57页 |
5.6.2 创建和导入数字证书 | 第57-58页 |
5.6.3 数字证书的认证 | 第58页 |
5.7 本章小结 | 第58-59页 |
第6章 总结和展望 | 第59-61页 |
6.1 总结 | 第59页 |
6.2 今后的研究方向 | 第59-61页 |
附录A 参考文献 | 第61-64页 |
附录B 攻读学位期间的主要成果 | 第64-65页 |
致谢 | 第65页 |