首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于J2EE的信息资产风险管控系统的设计与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-15页
    1.1 项目的研究背景和意义第10-11页
        1.1.1 网络时代的信息安全第10页
        1.1.2 信息资产安全的意义第10-11页
    1.2 国内外研究现状第11-13页
    1.3 项目的研究内容和目的第13-14页
    1.4 论文组织结构第14页
    1.5 本章小结第14-15页
第二章 开发工具和技术第15-23页
    2.1 整体技术构想第15-17页
        2.1.1 C/S与B/S结构第15页
        2.1.2 MVC设计模式第15-16页
        2.1.3 Java EE技术架构第16-17页
        2.1.4 面向对象软件设计第17页
    2.2 SSH(STRUTS2+SPRING+HIBERNATE)框架技术第17-20页
        2.2.1 Struts2第17-18页
        2.2.2 Hibernate第18-19页
        2.2.3 Spring第19-20页
        2.2.4 SSH(Struts2、Hibernate、Spring)集成开发环境第20页
    2.3 其他框架第20-22页
        2.3.1 Excel文件操作框架JExcel第21页
        2.3.2 Boot strap第21页
        2.3.3 Metronic——基于Bootstrap的响应式前台模板第21页
        2.3.4 Echarts——数据可视化JavaScript框架第21-22页
    2.4 MYSQL数据库第22页
    2.5 本章小结第22-23页
第三章 需求分析第23-50页
    3.1 系统总体目标第23页
    3.2 系统关键术语第23-24页
    3.3 系统功能需求第24-39页
        3.3.1 功能性需求分类第24-25页
        3.3.2 总体态势第25-28页
            3.3.2.1 公告通知第25页
            3.3.2.2 辖区内信息资产预警分布图第25-26页
            3.3.2.3 预警信息趋势展示第26-27页
            3.3.2.4 预警信息类型比例展示第27-28页
        3.3.3 预警分析第28-30页
            3.3.3.1 高级预警(以资产视角)第28-29页
            3.3.3.2 高级预警(以漏洞视角)第29-30页
        3.3.4 资产分析第30-32页
            3.3.4.1 资产详细信息查看第30-31页
            3.3.4.2 资产统计第31-32页
        3.3.5 漏洞分析第32-34页
            3.3.5.1 漏洞详细信息查看第32-33页
            3.3.5.2 漏洞统计第33-34页
        3.3.6 权限管理第34-36页
            3.3.6.1 用户基本信息管理第34-35页
            3.3.6.2 角色管理第35页
            3.3.6.3 权限管理第35-36页
            3.3.6.4 资源管理第36页
        3.3.7 数据管理第36-39页
            3.3.7.1 资产数据管理第37页
            3.3.7.2 漏洞数据管理第37-38页
            3.3.7.3 技术数据管理第38页
            3.3.7.4 公告数据管理第38-39页
    3.4 系统角色与用例分析第39-48页
        3.4.1 角色及用例第39-47页
        3.4.2 角色关系第47-48页
    3.5 系统非功能需求第48-49页
        3.5.1 运行环境需求第48页
        3.5.2 界面需求第48-49页
        3.5.3 故障处理要求第49页
    3.6 本章小结第49-50页
第四章 总体设计第50-64页
    4.1 系统总体设计概述第50页
    4.2 系统架构设计第50-53页
        4.2.1 设计方案第50页
        4.2.2 系统总体功能第50-51页
        4.2.3 系统业务流程第51-53页
    4.3 数据库设计第53-60页
        4.3.1 数据库表总体描述第53页
        4.3.2 数据库表结构设计第53-56页
        4.3.3 实体-关系图第56-58页
        4.3.4 表关联关系图第58-60页
    4.4 预警算法设计第60-63页
        4.4.1 层次分析法介绍第60-61页
        4.4.2 基于AHP的预警算法第61-63页
    4.5 本章小结第63-64页
第五章 系统详细设计与实现第64-87页
    5.1 软件架构设计第64-66页
        5.1.1 系统分层模型第64-65页
        5.1.2 组件之间的依赖关系第65-66页
    5.2 系统层次设计与实现第66-78页
        5.2.1 持久层的设计与实现第66-70页
            5.2.1.1 相关持久化类概述第66-67页
            5.2.1.2 Java POJO类的实现第67-68页
            5.2.1.3 映射文件的实现第68-69页
            5.2.1.4 SessionFactory以及数据源的配置第69-70页
        5.2.2 DAO层的设计与实现第70-73页
            5.2.2.1 DAO组件的设计与实现思路第71-72页
            5.2.2.2 Spring对DAO组件的管理第72-73页
        5.2.3 业务层的设计与实现第73-76页
            5.2.3.1 业务层组件的设计与实现思路第73-74页
            5.2.3.2 Spring对业务层组件的管理第74-75页
            5.2.3.3 Spring事务管理的配置第75-76页
        5.2.4 控制层的设计与实现第76-78页
            5.2.4.1 控制层组件的设计与实现思路第76-77页
            5.2.4.2 Spring对控制层组件的管理第77-78页
    5.3 系统运行情况第78-86页
        5.3.1 总体态势模块运行效果第78-79页
        5.3.2 预警信息分析模块运行效果第79-80页
        5.3.3 资产信息分析模块运行效果第80-82页
        5.3.4 漏洞信息分析模块运行效果第82-84页
        5.3.5 权限管理模块运行效果第84-85页
        5.3.6 数据管理模块运行效果第85-86页
    5.4 本章小结第86-87页
第六章 系统测试第87-92页
    6.1 系统测试概述第87页
    6.2 测试环境第87-88页
    6.3 单元测试第88-90页
    6.4 集成测试第90-91页
    6.5 本章小结第91-92页
第七章 总结与展望第92-94页
    7.1 本项目工作的总结第92页
    7.2 下一步工作的展望第92-94页
参考文献第94-96页
致谢第96页

论文共96页,点击 下载论文
上一篇:基于价值链视角的CK公司全面预算管理研究
下一篇:面向半结构化文本的数据抽取技术研究及应用