| DECLARATION | 第1-4页 |
| 摘要 | 第4-6页 |
| ABSTRACT | 第6-8页 |
| TABLE OF CONTENTS | 第8-11页 |
| LIST OF FIGURES | 第11-12页 |
| LIST OF TABLES | 第12页 |
| LIST OF APPENDIX | 第12-13页 |
| ABBREVIATION AND TERMS | 第13-16页 |
| CHAPTER 1 INTRODUCTION TO COLLEGE MANAGEMENT SYSTEM | 第16-20页 |
| ·Introduction | 第16页 |
| ·Objectives of Project | 第16-17页 |
| ·Salient Features of College Management System | 第17-20页 |
| CHAPTER 2 MULTITIER WEB-APPLICATION ARCHITECTURE | 第20-29页 |
| ·Application Architecture | 第20-29页 |
| ·2-tier Architecture | 第20-21页 |
| ·Multi-tier Applications Architecture | 第21-25页 |
| ·Tier-to-Tier Communication | 第25页 |
| ·Data Tier, Business Tier, and Presentation Tier in ADO.NET | 第25-29页 |
| CHAPTER 3 SYSTEM ANALYSIS | 第29-40页 |
| ·System Requirement Analysis and Specifications | 第29-33页 |
| ·Analysis of Structured System | 第33-40页 |
| ·Overview of System Analysis | 第33-35页 |
| ·Importance of Analysis in System's Life Cycle | 第35-36页 |
| ·Functional Diagram | 第36-37页 |
| ·Data Flow Diagram (DFD) | 第37-40页 |
| CHAPTER 4 SYSTEM DESIGN | 第40-56页 |
| ·Logical design | 第40-48页 |
| ·Data Modeling | 第40-41页 |
| ·Entity Relational Model (ERD) | 第41-46页 |
| ·Input Design | 第46-48页 |
| ·Data Manipulation Algorithms | 第48-50页 |
| ·Data Input | 第48-49页 |
| ·Data Deletion | 第49-50页 |
| ·Data Editing and Modification | 第50页 |
| ·Output Design | 第50-52页 |
| ·Physical Database Design | 第52-56页 |
| CHAPTER 5 SECURITY THREATS AWARENESS | 第56-64页 |
| ·Introduction | 第56页 |
| ·System Weaknesses | 第56-58页 |
| ·Operating Systems | 第56页 |
| ·Network Protocols | 第56-57页 |
| ·Cross-Site Scripting (XSS) | 第57页 |
| ·Applications | 第57-58页 |
| ·Web Servers and Application Development Tools | 第58页 |
| ·Necessity for Web-based Application Security | 第58-59页 |
| ·Some Application Threats and Countermeasures | 第59-62页 |
| ·Don't Trust your Users | 第60页 |
| ·Increase Client and Server Security | 第60-61页 |
| ·Monitor and Test Continuously | 第61页 |
| ·Sanitize user request and inputs | 第61-62页 |
| ·Implement Application Protection in front of the Server | 第62页 |
| ·Cross the Developer-administrator Chasm | 第62页 |
| ·Using Accepted Technology | 第62页 |
| ·Some Possible Security Risks | 第62-64页 |
| CHAPTER 6 USER INTERFACE DESIGN | 第64-74页 |
| ·Login | 第64-66页 |
| ·Administrator | 第66-71页 |
| ·End User | 第71-74页 |
| CHAPTER 7 SYSTEM IMPLEMENTATION | 第74-79页 |
| ·Hardware and Software Specification | 第74-76页 |
| ·Software Specification | 第74-75页 |
| ·Hardware Specifications | 第75-76页 |
| ·System Security | 第76-79页 |
| CHAPTER 8 CONCLUSSION | 第79-82页 |
| ·Performance | 第79页 |
| ·Implementation | 第79-80页 |
| ·System Maintenance | 第80页 |
| ·Security | 第80页 |
| ·Suggestions | 第80-82页 |
| REFERENCES | 第82-99页 |
| ACKNOWLEGMENTS | 第99页 |