基于JAAS技术的WEB应用系统的安全性研究与实现
| 第1章 引言 | 第1-14页 |
| ·研究背景 | 第10页 |
| ·课题研究的意义 | 第10-11页 |
| ·课题研究现状 | 第11-12页 |
| ·预期的研究成果 | 第12页 |
| ·课题来源 | 第12-13页 |
| ·本文的组织 | 第13-14页 |
| 第2章 JAVA安全机制 | 第14-27页 |
| ·Java安全体系结构 | 第14-15页 |
| ·原始的沙箱模型 | 第14页 |
| ·JAVA安全体系结构 | 第14-15页 |
| ·保证安全的四个支柱 | 第15-16页 |
| ·身份验证:用证书证明身份 | 第15-16页 |
| ·授权:提供对系统资源的访问权限 | 第16页 |
| ·机密性:使信息免遭未授权者访问 | 第16页 |
| ·完整性:确认数据 | 第16页 |
| ·JAVA安全组件 | 第16-17页 |
| ·身份验证组件 | 第16-17页 |
| ·授权组件 | 第17页 |
| ·机密性组件 | 第17页 |
| ·完整性组件 | 第17页 |
| ·JAAS介绍 | 第17-22页 |
| ·JAAS的概述 | 第17-19页 |
| ·JAAS的组成 | 第19-20页 |
| ·JAAS的重要概念 | 第20-21页 |
| ·JAAS的认证 | 第21页 |
| ·JAAS的授权 | 第21-22页 |
| ·在BES Web服务器中应用JAAS技术 | 第22-26页 |
| ·BES介绍 | 第22-23页 |
| ·BES资源 | 第23页 |
| ·BES角色 | 第23-24页 |
| ·应用BES和JAAS技术进行验证、授权过程 | 第24-26页 |
| ·小结 | 第26-27页 |
| 第3章 基于MVC模式的STRUTS框架 | 第27-34页 |
| ·MVC设计模式 | 第27-30页 |
| ·MVC模式概述 | 第27-28页 |
| ·MVC设计模式 | 第28-30页 |
| ·Struts应用框架 | 第30-33页 |
| ·Struts框架介绍 | 第30-31页 |
| ·Struts核心组件 | 第31页 |
| ·View | 第31页 |
| ·Model | 第31-32页 |
| ·Controller | 第32页 |
| ·Struts工作流程 | 第32-33页 |
| ·利用Struts框架开发Web应用系统的流程 | 第33页 |
| ·小结 | 第33-34页 |
| 第4章 基于JAAS的WEB应用系统的设计 | 第34-48页 |
| ·系统概述 | 第34页 |
| ·系统总体设计 | 第34-36页 |
| ·系统结构 | 第34-35页 |
| ·系统设计目标 | 第35页 |
| ·系统模块划分 | 第35-36页 |
| ·用户、角色以及权限的设计 | 第36-37页 |
| ·数据库的设计 | 第37-42页 |
| ·DBMS的选择 | 第37-38页 |
| ·数据表的设计 | 第38-40页 |
| ·数据表的接口设计 | 第40-42页 |
| ·系统主要模块的设计 | 第42-46页 |
| ·用户身份认证模块 | 第42页 |
| ·用户管理模块 | 第42-43页 |
| ·角色管理模块 | 第43-44页 |
| ·本位权限管理模块 | 第44页 |
| ·权限委托与回收模块 | 第44-45页 |
| ·菜单管理模块 | 第45-46页 |
| ·Web Server的选择 | 第46页 |
| ·XML技术 | 第46-47页 |
| ·小结 | 第47-48页 |
| 第5章 基于JAAS的WEB应用系统的实现 | 第48-62页 |
| ·基于JAAS的WEB应用框架的实现 | 第48-49页 |
| ·页面部署 | 第48页 |
| ·页面的授权访问 | 第48-49页 |
| ·数据库表的实现 | 第49-51页 |
| ·Struts框架的具体实现 | 第51-53页 |
| ·模型的实现 | 第51-52页 |
| ·视图的实现 | 第52页 |
| ·控制器的实现 | 第52-53页 |
| ·系统主要模块的实现 | 第53-61页 |
| ·数据库操作接口类 | 第53-54页 |
| ·用户身份认证模块 | 第54页 |
| ·用户管理模块 | 第54-56页 |
| ·角色管理模块 | 第56-57页 |
| ·本位权限管理模块 | 第57-58页 |
| ·权限委托与回收模块 | 第58-60页 |
| ·菜单管理模块 | 第60-61页 |
| ·小结 | 第61-62页 |
| 第6章 系统的运行 | 第62-64页 |
| ·系统运行环境 | 第62页 |
| ·系统运行 | 第62-63页 |
| ·系统安全分析 | 第63-64页 |
| 第7章 总结与展望 | 第64-66页 |
| ·全文总结 | 第64-65页 |
| ·展望 | 第65-66页 |
| 参考文献 | 第66-69页 |
| 攻读硕士期间发表的论文 | 第69-70页 |
| 致谢 | 第70页 |