首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序包(应用软件)论文--办公自动化系统论文

基于Struts框架的军队办公自动化系统的信息安全分析与设计

提要第1-7页
第一章 绪论第7-13页
   ·论文的选题背景第7-8页
   ·问题的提出及课题意义第8页
   ·信息安全现状研究第8-12页
     ·网络信息安全研究的焦点及现状第9-10页
     ·国内外信息系统安全技术研究状况第10-11页
     ·信息管理系统安全性现状及分析第11-12页
   ·课题研究主要内容第12-13页
第二章 信息安全技术研究第13-25页
   ·信息安全技术基础第13-15页
     ·信息安全技术所涉及的领域第13-14页
     ·网络信息系统安全分层理论第14-15页
   ·安全威胁与防护措施第15-16页
     ·基本概念第15页
     ·安全威胁第15-16页
     ·防护措施第16页
   ·信息安全系统的安全体制第16-18页
     ·信息系统安全保密体系结构第16-17页
     ·信息系统的安全机制第17-18页
   ·信息安全系统的密码技术第18-25页
     ·对称密钥加密体制第18-20页
     ·公钥加密体制第20-22页
     ·PGP加密技术第22页
     ·信息认证技术第22-25页
第三章 系统分析与设计第25-46页
   ·系统相关技术第25-29页
     ·Struts框架技术及特点第25-27页
     ·JSP技术及特点第27-28页
     ·JavaBean技术及特点第28-29页
     ·数据库连接池技术第29页
   ·系统概述及需求分析第29-30页
     ·系统概述第29-30页
     ·系统需求分析第30页
   ·系统设计第30-33页
     ·结构设计第30-31页
     ·总体设计第31-33页
     ·数据库设计第33页
   ·系统安全设计第33-42页
     ·访问控制第33-36页
     ·口令加密第36页
     ·附加码技术第36-37页
     ·使用SSL加密第37-40页
     ·数据库的安全设计第40-42页
   ·身份验证和数据的安全传输第42-46页
     ·数字证书的创建和签发第42-43页
     ·数据通信的混合加密方法的实现第43-46页
第四章 系统的实现第46-57页
   ·各逻辑层实现第46-48页
     ·视图层的实现第46页
     ·模型层的实现第46-47页
     ·控制层的实现第47-48页
   ·数据库的实现第48-49页
   ·系统的安全性实现第49-53页
     ·选取健壮的口令第49-50页
     ·系统加密体制的实现第50-51页
     ·数据库的安全性实现第51-53页
   ·系统效果图第53-57页
     ·系统登陆效果图第53-54页
     ·普通用户模块效果图第54-55页
     ·管理员模块效果图第55-57页
第五章 总结第57-59页
   ·主要工作第57-58页
   ·进一步工作第58-59页
参考文献第59-61页
摘要第61-64页
Abstract第64-67页
致谢第67-68页
导师及作者简介第68页

论文共68页,点击 下载论文
上一篇:任务型教学在高中英语口语教学中的应用研究
下一篇:利用教师博客辅助中学生进行英语课外阅读的研究