DECLARATION | 第1-4页 |
摘要 | 第4-6页 |
ABSTRACT | 第6-8页 |
TABLE OF CONTENTS | 第8-11页 |
LIST OF FIGURES | 第11-12页 |
LIST OF TABLES | 第12页 |
LIST OF APPENDIX | 第12-13页 |
ABBREVIATION AND TERMS | 第13-16页 |
CHAPTER 1 INTRODUCTION TO COLLEGE MANAGEMENT SYSTEM | 第16-20页 |
·Introduction | 第16页 |
·Objectives of Project | 第16-17页 |
·Salient Features of College Management System | 第17-20页 |
CHAPTER 2 MULTITIER WEB-APPLICATION ARCHITECTURE | 第20-29页 |
·Application Architecture | 第20-29页 |
·2-tier Architecture | 第20-21页 |
·Multi-tier Applications Architecture | 第21-25页 |
·Tier-to-Tier Communication | 第25页 |
·Data Tier, Business Tier, and Presentation Tier in ADO.NET | 第25-29页 |
CHAPTER 3 SYSTEM ANALYSIS | 第29-40页 |
·System Requirement Analysis and Specifications | 第29-33页 |
·Analysis of Structured System | 第33-40页 |
·Overview of System Analysis | 第33-35页 |
·Importance of Analysis in System's Life Cycle | 第35-36页 |
·Functional Diagram | 第36-37页 |
·Data Flow Diagram (DFD) | 第37-40页 |
CHAPTER 4 SYSTEM DESIGN | 第40-56页 |
·Logical design | 第40-48页 |
·Data Modeling | 第40-41页 |
·Entity Relational Model (ERD) | 第41-46页 |
·Input Design | 第46-48页 |
·Data Manipulation Algorithms | 第48-50页 |
·Data Input | 第48-49页 |
·Data Deletion | 第49-50页 |
·Data Editing and Modification | 第50页 |
·Output Design | 第50-52页 |
·Physical Database Design | 第52-56页 |
CHAPTER 5 SECURITY THREATS AWARENESS | 第56-64页 |
·Introduction | 第56页 |
·System Weaknesses | 第56-58页 |
·Operating Systems | 第56页 |
·Network Protocols | 第56-57页 |
·Cross-Site Scripting (XSS) | 第57页 |
·Applications | 第57-58页 |
·Web Servers and Application Development Tools | 第58页 |
·Necessity for Web-based Application Security | 第58-59页 |
·Some Application Threats and Countermeasures | 第59-62页 |
·Don't Trust your Users | 第60页 |
·Increase Client and Server Security | 第60-61页 |
·Monitor and Test Continuously | 第61页 |
·Sanitize user request and inputs | 第61-62页 |
·Implement Application Protection in front of the Server | 第62页 |
·Cross the Developer-administrator Chasm | 第62页 |
·Using Accepted Technology | 第62页 |
·Some Possible Security Risks | 第62-64页 |
CHAPTER 6 USER INTERFACE DESIGN | 第64-74页 |
·Login | 第64-66页 |
·Administrator | 第66-71页 |
·End User | 第71-74页 |
CHAPTER 7 SYSTEM IMPLEMENTATION | 第74-79页 |
·Hardware and Software Specification | 第74-76页 |
·Software Specification | 第74-75页 |
·Hardware Specifications | 第75-76页 |
·System Security | 第76-79页 |
CHAPTER 8 CONCLUSSION | 第79-82页 |
·Performance | 第79页 |
·Implementation | 第79-80页 |
·System Maintenance | 第80页 |
·Security | 第80页 |
·Suggestions | 第80-82页 |
REFERENCES | 第82-99页 |
ACKNOWLEGMENTS | 第99页 |