首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web应用程序安全评估与客户端读写安全控制技术研究

前言第12-13页
第一章 绪论第13-24页
    1.1 网络时代的计算模式第13-18页
        1.1.1 传统局域网应用的二层Client/Server模式第13-14页
        1.1.2 三层Client/Server模式第14-15页
        1.1.3 面向电子商务应用的Browser/Server计算模式第15-17页
        1.1.4 实际存在的B/S、C/S混合计算模式第17-18页
    1.2 B/S与C/S的比较第18-20页
    1.3 WEB应用程序面临的安全威胁第20-21页
    1.4 课题的提出及其意义第21-22页
    1.5 本论文的工作与内容安排第22-23页
    1.6 小结第23-24页
第二章 黑客、安全漏洞与黑客攻击第24-34页
    2.1 黑客及其行为特征第24-26页
    2.2 黑客常用的攻击方法第26-28页
    2.3 WEB系统及其安全防范第28-31页
        2.3.1 典型WEB系统的构成第28-29页
        2.3.2 WEB系统的安全防范第29-31页
    2.4 WEB应用程序与黑客的特洛伊木马第31-33页
    2.5 WEB应用程序安全防范现状第33页
    2.6 小结第33-34页
第三章 架构安全的WEB应用程序第34-43页
    3.1 选择合适的开发环境第34-35页
    3.2 编写安全的代码第35-40页
        3.2.1 与安全相关的基本概念第35-37页
        3.2.2 注意“前车之鉴”第37-38页
        3.2.3 编写安全代码的基本原则第38-40页
        3.2.4 创造性地编码第40页
        3.2.5 “借用”黑客技术第40页
    3.3 对WEB应用程序的安全评估第40-42页
    3.4 小结第42-43页
第四章 客户端读写与安全控制第43-51页
    4.1 客户端读写技术第43-47页
        4.1.1 利用IE的读写“方法”第43-44页
        4.1.2 FileSystem对象第44-45页
        4.1.3 ActiveX第45-47页
    4.2 客户端读写安全控制第47-50页
        4.2.1 客户端系统的安全设置第48-50页
        4.2.2 应用程序自身的安全策略第50页
    4.3 小结第50-51页
第五章 安徽省交通违章管理系统的基本构架第51-66页
    5.1 交通违章管理现状第51-52页
    5.2 需求分析第52页
    5.3 系统的总体规划第52-53页
    5.4 功能模块的划分与实现第53-60页
        5.4.1 IC卡管理第54-55页
        5.4.2 违章处理第55-56页
        5.4.3 复议处理第56-57页
        5.4.4 清分处理第57-58页
        5.4.5 催告处理第58页
        5.4.6 银行缴款处理第58页
        5.4.7 手持机数据上传、下载第58-59页
        5.4.8 违章综合查询第59页
        5.4.9 违章统计分析第59页
        5.4.10 用户权限管理第59页
        5.4.11 基本信息维护第59-60页
    5.5 安全规划与安全措施第60-64页
        5.5.1 编程语言的选择与HttpSession第60-61页
        5.5.2 用户权限的分配与管理第61-63页
        5.5.3 客户端读写及其安全策略第63-64页
    5.6 安全评估第64-65页
    5.7 小结第65-66页
第六章 对后续工作的展望第66-67页
    6.1 探讨实现安全评估系统的方法第66页
    6.2 WEB应用程序的安全模型与客户端读写第66页
    6.3 安全、高效的WEB应用程序第66-67页
参考文献第67-68页

论文共68页,点击 下载论文
上一篇:城市土地供应与房价的关系--以重庆市为例
下一篇:挤压模CAD/CAM开发系统