首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

涉密文档全生命周期管理系统的设计与实现

摘要第5-6页
ABSTRACT第6页
目录第7-10页
第一章 绪论第10-14页
    1.1 课题选择背景第10页
    1.2 国内外研究现状第10-12页
        1.2.1 国外研究现状第11页
        1.2.2 国内研究现状第11-12页
    1.3 本文主要工作第12页
    1.4 本文组织结构第12-14页
第二章 基本理论和基本技术第14-17页
    2.1 服务器技术第14-15页
        2.1.1 Alfresco第14-15页
        2.1.2 Tomcat第15页
    2.2 MVVM 分层第15-16页
    2.3 文档防护技术第16页
        2.3.1 DDK第16页
        2.3.2 沙盒第16页
        2.3.3 HOOK第16页
        2.3.4 KiFastCallEntry第16页
    2.5 本章小结第16-17页
第三章 需求分析第17-22页
    3.1 系统概述第17页
    3.2 系统功能性需求分析第17-21页
        3.2.1 服务端第18-19页
        3.2.2 客户端第19-20页
        3.2.3 文档防护第20-21页
    3.3 系统非功能性需求第21页
        3.3.1 软硬件环境需求第21页
        3.3.2 并发性需求第21页
    3.4 本章小结第21-22页
第四章 系统设计第22-41页
    4.1 整体结构第22页
    4.2 服务端设计第22-25页
        4.2.1 平台设计第23页
        4.2.2 个人中心设计第23-24页
        4.2.3 共享中心设计第24页
        4.2.4 流转中心设计第24页
        4.2.5 收发中心设计第24页
        4.2.6 档案中心设计第24页
        4.2.7 审计中心设计第24-25页
    4.3 客户端设计第25-31页
        4.3.1 用户界面 UI 层/系统设计第25-26页
        4.3.2 业务逻辑 BLL 层/系统设计第26-27页
        4.3.3 数据连接 DAL 层/系统设计第27页
        4.3.4 客户端其他模块设计第27-31页
    4.4 文档保护设计第31-40页
        4.4.1 透明加解密设计第31-32页
        4.4.2 沙盒模块设计第32-33页
        4.4.3 全局注入模块设计第33-34页
        4.4.4 HOOK 设计第34-36页
        4.4.5 文件信息植入功能设计第36-40页
    4.5 本章小结第40-41页
第五章 系统实现第41-57页
    5.1 集中管控平台实现第41-52页
        5.1.1 部署环境与开发环境第41页
        5.1.2 登录实现第41-43页
        5.1.3 门户实现第43-44页
        5.1.4 个人中心实现第44-49页
        5.1.5 文档中心实现第49-50页
        5.1.6 审计中心实现第50-51页
        5.1.7 监控中心实现第51-52页
    5.2 文档的安全防护实现第52-56页
        5.2.1 沙盒防护实现第52页
        5.2.2 HookPort 防护实现第52-55页
        5.2.3 其他泄密途径防护实现第55-56页
    5.3 本章小结第56-57页
第六章 系统测试第57-65页
    6.1 部分系统流程测试第57-60页
        6.1.1 单点登陆测试用例第57页
        6.1.2 门户测试用例第57-60页
        6.1.3 测试结果第60页
    6.2 压力测试第60-62页
        6.2.1 测试方法第60页
        6.2.2 测试环境第60页
        6.2.3 测试数据第60-62页
        6.2.4 性能测试结果第62页
    6.3 文档防护测试第62-64页
        6.3.1 截屏防护第62-63页
        6.3.2 视频录制防护第63-64页
        6.3.3 非 Microsoft Office 编辑软件防护第64页
    6.4 本章小结第64-65页
第七章 总结与展望第65-66页
致谢第66-67页
参考文献第67-70页

论文共70页,点击 下载论文
上一篇:大型机平台个人贷款业务系统的设计与实现
下一篇:基于.NET技术在线知识培训与竞赛系统的设计及实现