首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--监视、报警、故障诊断系统论文

基于J2EE的安全性远程监控系统的研究与应用

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-21页
   ·引言第11页
   ·远程监控的国内外研究现状第11-13页
   ·Web 应用的发展背景及现状第13-16页
     ·传统开发摸式及其局限性第13-14页
     ·B/S 开发模式及其优越性第14页
     ·国内外 Web 应用的研究现状第14-16页
   ·信息安全分析第16-18页
     ·信息安全的发展史第16页
     ·信息安全的定义第16-17页
     ·信息安全原理第17-18页
   ·网络化的远程监控系统所面临的问题第18-19页
     ·开发模式的选择第18页
     ·运行环境的安全性不高第18-19页
     ·操作实体属性复杂,操作的安全性不高第19页
   ·本课题研究的背景和意义第19-20页
   ·本课题的研究内容第20-21页
第二章 总体设计第21-25页
   ·监控系统需求分析第21页
     ·开发模式、框架技术需求分析第21页
     ·数据监视需求分析第21页
     ·网络安全需求分析第21页
   ·总体构架设计第21-22页
   ·系统的主要功能第22-24页
     ·数据监视子系统第22页
     ·安全保障子系统第22-23页
     ·通讯子系统第23页
     ·视频监视子系统第23页
     ·远程诊断子系统第23-24页
     ·优化调度子系统第24页
     ·现场设备数据采集子系统第24页
     ·普适多点远程监控子系统第24页
   ·本章小结第24-25页
第三章 基于 J2EE 的安全体系的研究与设计第25-39页
   ·J2EE 框架研究与设计第25-31页
     ·J2EE 的定义第25-26页
     ·J2EE 的体系机构第26-27页
     ·J2EE 的“组件—容器”思想第27-28页
     ·J2EE 的优势分析第28-29页
     ·J2EE 技术框架第29-31页
   ·基于分层实现的 J2EE 安全性保障第31页
   ·JAAS 安全框架第31-34页
     ·JAAS 定义第31-33页
     ·JAAS 的安全概念第33页
     ·JAAS 的组成第33-34页
     ·JAAS 的认证第34页
     ·JAAS 的授权第34页
   ·基于 JSSE 的安全性传输第34-35页
   ·Java 密码系统扩展第35页
   ·审计第35页
   ·防火墙和入侵检测技术的分析第35-37页
   ·入侵防御系统的分析第37-38页
   ·本章小结第38-39页
第四章 基于 J2EE 的安全性远程监控系统的设计与实现第39-70页
   ·数据监控子系统的设计与实现第39-44页
     ·数据监控子系统功能分析第39页
     ·子系统架构设计第39-41页
     ·数据库结构设计第41页
     ·数据库访问接口 JDBC第41-42页
     ·数据监控子系统的实现第42-43页
     ·数据监控子系统的优化第43-44页
     ·Applet 的安全性第44页
   ·基于 JAAS 的认证和授权的设计与实现第44-57页
     ·RBAC 的分析第45页
     ·基于 JAAS 的认证和授权的架构设计第45-46页
     ·用户认证模块的实现第46-51页
     ·用户授权模块的实现第51-53页
     ·公共类的实现第53-56页
     ·安全审计模块的实现第56-57页
     ·信息库和信息管理模块的实现第57页
   ·安全传输的设计与实现第57-59页
   ·分布式综合入侵防御系统的设计与实现第59-69页
     ·分布式综合入侵防御系统架构设计第59-61页
     ·分布式综合入侵防御系统的组件设计第61页
     ·防火墙的实现第61-63页
     ·网络数据包捕获的实现第63-64页
     ·入侵检测的实现第64-65页
     ·响应的实现第65-68页
     ·审计中心的实现第68页
     ·管理控制中心的实现第68-69页
     ·蜜罐的实现第69页
   ·本章小结第69-70页
第五章 安全性远程监控系统在水电站中的应用第70-78页
   ·监控系统的硬件配置第70-72页
     ·路由器的选择第71页
     ·交换机的选择第71页
     ·服务器选择及配置第71-72页
   ·监控系统的软件应用第72-77页
     ·数据监控子系统的软件应用第72-74页
     ·基于 JAAS 的认证和授权的软件应用第74-76页
     ·分布式综合入侵防御系统的软件应用第76-77页
   ·本章小结第77-78页
第六章 总结与展望第78-80页
参考文献第80-84页
致谢第84-85页
作者读研期间参与的科研项目与发表的论文第85页

论文共85页,点击 下载论文
上一篇:光束的非傍轴传播及横截面上光强的研究
下一篇:从小说《库纳尔都》探究澳洲土著文化