首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

运营系统开发环境的安全性研究

第一章 引言第1-12页
   ·目前系统安全方面的一些问题第9-10页
   ·研究背景第10-11页
   ·本文所做工作及组织结构第11页
   ·本章小结第11-12页
第二章 JAVA 语言在安全方面的优越性第12-21页
   ·JAVA 的沙箱模型第12-14页
   ·JAVA 类装载机制第14-16页
     ·防止恶意代码去干涉善意的代码第14-15页
     ·守护了被信任的的边界第15-16页
   ·CLASS 文件检验器第16-20页
     ·CLASS 文件的结构检查第17-18页
     ·类型数据的语义检查第18页
     ·字节码验证第18-19页
     ·符号引用的验证第19-20页
   ·安全管理器第20页
   ·本章小结第20-21页
第三章 电信运营系统安全方案的设计第21-38页
   ·保护源代码安全策略第21-28页
     ·采用混淆器第21-22页
     ·加密解密第22-26页
       ·对称加密算法第23-24页
       ·非对称加密第24-25页
       ·重载ClassLoader 类第25-26页
     ·数字签名第26-28页
       ·数字签名的含义第26-27页
       ·对jar 包的签名第27-28页
   ·JAAS(JAVA AUTHENTICATION AUTHORIZATION SERVICE)第28-34页
     ·JAVA 的认证机制第29-31页
       ·认证机制的基本概念第29-30页
       ·认证的设计第30-31页
     ·JAVA 授权机制第31-34页
       ·主题和身份第31-32页
       ·凭证(Credentials)第32-33页
       ·授权的设计第33-34页
   ·保护WEB 的安全策略第34-37页
     ·认证方式第34-36页
     ·JAVA 安全套接字扩展(JSSE)第36-37页
   ·本章小结第37-38页
第四章 电信运营系统安全方案的实现第38-61页
   ·系统中所用的设计模式第38-43页
     ·Business Delegate 模式第38-39页
     ·Service Locator 模式第39-41页
     ·Data Access Object 模式第41-43页
   ·源代码保护的实现第43-46页
     ·重载ClassLoader第43-45页
     ·采用混淆器第45-46页
     ·对JAR 包的签名第46页
   ·登录实现第46-51页
     ·认证第46-48页
     ·实现的IBSSLoginModule 类第48-49页
     ·LoginSourceAdapter 类第49-50页
     ·AuthPolicy 类第50页
     ·PermisssionAdapter 类第50-51页
   ·数据传输的保护第51-53页
   ·管理子系统的实现第53-59页
     ·组织管理第54-55页
     ·操作员管理第55-56页
     ·权限管理第56-58页
     ·日志管理第58-59页
   ·本章小结第59-61页
第五章 电信运营系统安全性分析第61-70页
   ·源代码安全第61-67页
     ·源代码加密测试第61-64页
     ·源代码混淆测试第64-67页
   ·数据传输的测试第67-69页
   ·本章小结第69-70页
第六章 结论第70-72页
参考文献第72-75页
致谢第75-76页
个人简历第76页

论文共76页,点击 下载论文
上一篇:μC/OS-Ⅱ实时操作系统在电动机在线监测系统中的应用与研究
下一篇:中国肩隐翅虫属分类研究(鞘翅目:隐翅虫科:隐翅虫亚科)