首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于J2EE的安全评估信息管理系统的研究与实现

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-15页
   ·研究背景第11-12页
   ·国内外研究现状第12-13页
   ·课题研究意义及内容第13-14页
   ·论文结构安排第14-15页
第二章 相关技术介绍第15-21页
   ·权限访问控制方法概述第15-16页
     ·常见的访问控制模型第15页
     ·RBAC模型第15-16页
   ·J2EE相关技术概述第16-18页
     ·J2EE简介第16-17页
     ·MVC模型第17-18页
   ·轻量级SSH框架介绍第18-20页
     ·Struts2框架第18-19页
     ·Spring框架第19页
     ·Hibernate框架第19-20页
   ·本章小结第20-21页
第三章 安全评估信息管理系统的需求分析第21-39页
   ·概述第21页
   ·系统功能需求第21-31页
     ·系统角色第22页
     ·系统管理第22-26页
     ·安全评估报告管理第26-28页
     ·信息发布管理第28-29页
     ·资料查询管理第29-31页
   ·业务流程第31-35页
     ·安全评估报告管理业务流程第31-32页
     ·信息发布管理业务流程第32-33页
     ·资料查询管理业务流程第33-34页
     ·统计管理业务流程第34-35页
   ·系统的业务审批流程第35-37页
   ·系统非功能需求第37-38页
   ·本章小结第38-39页
第四章 安全评估信息管理系统总体设计第39-53页
   ·系统功能设计第39-41页
     ·系统管理第40页
     ·安全评估报告管理第40-41页
     ·信息发布管理第41页
     ·资料查询管理第41页
     ·统计管理第41页
   ·用户的访问权限控制方法第41-44页
     ·细粒度权限控制的实现第42页
     ·基于“角色-模块-页面-功能点”的权限分级模型第42-43页
     ·“角色-模块-页面-功能点”权限访问控制方法的特点第43-44页
   ·系统数据库设计第44-52页
     ·概念结构设计第44-45页
     ·逻辑结构设计第45-46页
     ·数据库表结构设计第46-52页
   ·本章小结第52-53页
第五章 安全评估信息管理系统的实现第53-78页
   ·系统网络架构设计第53-54页
   ·系统软件架构设计第54-58页
     ·组件之间的依赖关系第55-56页
     ·安全评估报告管理模块的分层模型的详细设计第56-58页
   ·安全评估报告管理数据持久层的实现第58-62页
     ·数据源及SessionFactory的配置第58-59页
     ·POJO类的实现第59-60页
     ·ORM的实现第60-62页
   ·安全评估报告管理DAO层的实现第62-66页
     ·Spring框架下的DAO模式第63-64页
     ·DAO组件的实现第64-65页
     ·DAO的部署第65-66页
   ·安全评估报告管理业务逻辑层的实现第66-70页
     ·业务逻辑组件的实现第67-68页
     ·业务逻辑组件的部署第68-69页
     ·事务处理的配置第69-70页
   ·安全评估报告表示层的实现第70-77页
     ·表示层组件的实现第71-75页
     ·表示层组件的部署第75-77页
     ·表示层组件的异常处理第77页
   ·本章小结第77-78页
第六章 安全评估信息管理系统的测试第78-83页
   ·测试环境第78页
   ·单元测试第78-80页
     ·测试方法第79-80页
     ·测试结果第80页
   ·集成测试第80-82页
     ·测试方法第80-82页
     ·测试结果第82页
   ·本章小结第82-83页
第七章 总结与期望第83-85页
   ·论文工作总结第83页
   ·下一步工作展望第83-85页
参考文献第85-87页
致谢第87-88页
攻读学位期间发表的学术论文第88页

论文共88页,点击 下载论文
上一篇:电动汽车运营指标统计分析系统的设计与实现
下一篇:基于文本匹配的钓鱼网站检测系统的设计和实现