首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

投资监控系统的权限管理方案研究

摘要第1-4页
Abstract第4-10页
第一章 绪论第10-14页
   ·背景第10-11页
   ·投资监控系统的权限管理第11-12页
   ·问题描述第12页
   ·论文的组织结构第12-14页
第二章 权限管理技术及方案分析第14-36页
   ·系统的用户权限管理第14-19页
     ·权限管理的概念和特点第14-15页
     ·企业系统中的访问控制策略第15-17页
     ·整合AOP思想的权限管理第17-18页
     ·权限管理对软件系统的意义第18-19页
   ·基于角色的权限管理技术(RBAC)第19-23页
     ·RBAC的概念第19-20页
     ·RBAC模型第20-22页
     ·NIST RBAC建议标准第22-23页
   ·RBAC的J2EE实现技术第23-28页
     ·J2EE安全定义第23-24页
     ·基于容器的J2EE安全第24-26页
     ·J2EE的认证机制第26-28页
   ·J2EE授权技术,方案及安全模式第28-35页
     ·Web MVC框架中的授权方案第28-29页
     ·Spring Security(Acegi)的授权方案第29-32页
     ·基于 URL Filter请求拦截的授权方案第32-34页
     ·基于Template设计模式的授权方案第34-35页
   ·方案的分析总结第35-36页
第三章 投资监控系统权限管理方案的设计和实现第36-58页
   ·系统需求背景第36-40页
   ·权限管理方案概述第40-41页
   ·登录控制的设计和实现第41-45页
     ·功能分析第41页
     ·设计第41-42页
     ·UML图和流程图第42-44页
     ·算法实现第44-45页
   ·粗粒度权限控制的设计和实现第45-47页
     ·功能分析第45-46页
     ·设计第46页
     ·UML和流程图第46页
     ·算法实现第46-47页
   ·细粒度权限控制的设计和实现第47-53页
     ·功能分析第47-48页
     ·设计第48-50页
     ·UML和流程图第50-53页
     ·算法实现第53页
   ·一个完整的权限控制实例第53-56页
     ·功能分析第53-54页
     ·Struts Action实现及权限配置第54-55页
     ·业务逻辑实现及权限配置第55页
     ·UML设计第55-56页
   ·权限配置库设计和实现第56-57页
     ·需求分析第56页
     ·实现设计第56-57页
   ·结果第57-58页
第四章 权限管理方案的优化第58-62页
   ·优化需求第58页
   ·安全优化第58-60页
     ·概述第58页
     ·启用 HTTPS第58-59页
     ·启用jcaptcha防止自动攻击第59-60页
   ·性能优化第60-62页
     ·概述第60页
     ·自定义业务实例池第60-61页
     ·使用 EHcache建立缓存系统第61-62页
第五章 结论和展望第62-64页
   ·结论第62-63页
   ·展望第63-64页
参考文献第64-66页
致谢第66-67页
作者简历第67-68页
附录第68-70页

论文共70页,点击 下载论文
上一篇:基于指令执行记录的二进制程序动态切片技术
下一篇:分布式开发环境下统一过程的敏捷化设计与应用