首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于云平台的B2B移动电子商务系统的设计与实现

摘要第5-6页
Abstract第6页
缩略词第9-10页
第一章 绪论第10-14页
    1.1 论文研究背景第10-11页
    1.2 国内外研究现状第11-12页
    1.3 论文的主要工作第12页
    1.4 论文组织结构第12-14页
第二章 相关技术概述第14-22页
    2.1 亚马逊网络服务及其云框架第14-18页
        2.1.1 AWS的总体框架结构第15-16页
        2.1.2 Amazon S3框架及优势第16-17页
        2.1.3 Amazon S3安全模型第17-18页
    2.2 微服务架构思想第18页
    2.3 OAuth2.0协议第18-21页
        2.3.1 OAuth相关名词定义第19页
        2.3.2 授权码模式第19-20页
        2.3.3 简化模式第20-21页
    2.4 本章小结第21-22页
第三章 系统架构与设计第22-42页
    3.1 系统需求分析第22-26页
        3.1.1 登录注册需求分析第23-24页
        3.1.2 信息管理需求分析第24页
        3.1.3 商脉管理需求分析第24-25页
        3.1.4 商贸交易需求分析第25页
        3.1.5 非功能性需求分析第25-26页
    3.2 系统整体体系架构第26-27页
    3.3 系统业务层架构第27-29页
    3.4 Mobile Service设计第29-36页
        3.4.1 功能模块设计第29-30页
        3.4.2 架构设计第30-31页
        3.4.3 数据库设计第31-33页
        3.4.4 与微服务间接口设计第33-34页
        3.4.5 各模块接口设计第34-36页
    3.5 SMS微服务设计第36-38页
    3.6 BES微服务设计第38-41页
    3.7 本章小结第41-42页
第四章 Mobile Service及微服务的实现第42-60页
    4.1 Mobile Service的实现第42-48页
        4.1.1 总体实现技术第42-43页
        4.1.2 短信模块的实现第43-44页
        4.1.3 商脉管理模块的实现第44-46页
        4.1.4 事件追踪与统计分析模块的实现第46-48页
    4.2 SMS微服务的实现第48-54页
        4.2.1 控制类与接口第49-51页
        4.2.2 短信功能具体实现类第51-54页
    4.3 BES微服务的实现第54-59页
        4.3.1 三层调用关系及回调机制第54-55页
        4.3.2 控制类与接口第55-56页
        4.3.3 Mobile Analytics模块第56-59页
    4.4 本章小结第59-60页
第五章 基于云平台的移动电子商务系统安全方案第60-73页
    5.1 基于云平台的安全问题概述第60页
    5.2 系统内部云平台的安全方案第60-67页
        5.2.1 Proxy机制的设计与实现第60-63页
        5.2.2 租户隔离的策略设计第63-64页
        5.2.3 基于位置的安全模型的设计与实现第64-67页
    5.3 OAuth在移动场景下安全性问题第67-72页
        5.3.1 OAuth2.0相关攻击第67-69页
        5.3.2 国内外开放平台授权API调查研究第69-71页
        5.3.3 MAC Token第71-72页
    5.4 本章小结第72-73页
第六章 测试与结果第73-82页
    6.1 测试环境第73页
    6.2 功能测试第73-77页
        6.2.1 Mobile Service子系统功能测试第73-75页
        6.2.2 SMS微服务功能测试第75-77页
        6.2.3 BES微服务功能测试第77页
    6.3 性能测试第77-79页
        6.3.1 请求响应时间第77-78页
        6.3.2 数据传输量第78-79页
    6.4 安全性测试第79-81页
        6.4.1 Bearer token攻击测试第79-81页
        6.4.2 MAC token攻击测试第81页
    6.5 本章小结第81-82页
第七章 总结与展望第82-83页
    7.1 总结第82页
    7.2 展望第82-83页
致谢第83-84页
参考文献第84-86页

论文共86页,点击 下载论文
上一篇:大学生学科分类职前能力需求差异化实证研究
下一篇:中国优秀传统文化在高校思想政治教育中的作用研究