一、J2EE的安全机制及其应用研究(论文文献综述)
常家驹[1](2019)在《某公司供电服务指挥系统的设计与实现》文中指出我国电力企业为了实现生产、管理的自动化,在各领域分别建立了管理信息系统。但在实际应用中,用电用户激增,供用电的信息资源呈海量式爆发,出现了管理人员很难在较短的时间内找到需要的信息现象;此外,在设备维护方面,电网改造项目需要综合分析配电网缺陷隐患、故障停运、客户投诉等因素;而且,原有统计分析方式无法充分利用配网运行数据,问题分析不够细致,对电网改造工作的合理性、必要性审核缺乏足够的支撑。为解决以上问题,需要构建数据贯通、信息共享的企业级供电服务指挥平台技术支撑系统,实现供电服务指挥平台“资源统筹、事件预警、快速响应、服务管控”的目标。本文从六个方面对基于J2EE分布式平台下的智能化供电服务指挥系统进行研究,以某地区电网智能化发展研究为例,对其相关技术架构及技术优势进行分析,研究其系统需求、系统设计以及系统实现,进而对系统进行测试,确保智能化供电服务指挥系统在实际运行过程中的安全稳定、可靠、准确。基于J2EE技术下的智能化供电服务指挥系统有以下技术优势:实现了“营、配、调”业务数据贯通及接口的统一;优化故障研判流程,提升抢修工作效率;深化故障抢修流程,促进末端高度融合,实现客户诉求一次解决。本文研究的供电服务指挥系统具有良好的操作流程、完善的功能体系,并且可以对供用电管理实现准确又高效的管理,该系统不仅可以将企业用电量分析得到相应的提高,还可以优化企业供电的资源配置问题,优化供电企业内部管理。因此,本文的研究对我国企业的供电服务具有良好的指导意义。
陈斌[2](2014)在《基于J2EE平台的Web系统安全研究与实现》文中进行了进一步梳理在互联网高速发展的今天,大量企业开始发展其信息化建设,企业级Web系统的应用日趋广泛,而J2EE作为企业Web系统中使用最频繁的技术之一,其安全问题自然受到高度关注。在Web系统的安全体系中,访问控制起着举足轻重的作用,故本文针对基于J2EE平台的Web系统的访问控制安全问题进行研究与实现。本文首先分析了企业Web系统面临的安全问题,指出对于内网中的Web系统,各类恶意攻击可以忽略,故系统的权限管理成为安全研究的重点问题。然后结合作者研究生期间的J2EE Web开发经验,分析了J2EE的各主要组件及其安全机制,并重点研究了访问控制模型,在大量研究国内外的访问控制模型的设计与实现方式的基础上,分析了几种模型间的联系与区别,确定了以基于角色的访问控制为主要研究方向进行本文的研究。接下来结合Spring框架,使用IOC技术为系统解耦,通过Spring Security内置的访问控制模块,扩展J2EE的访问控制功能,设计模型进行Web系统中用户的访问控制管理,使得Web系统具有针对多角色多用户的访问控制能力。本文对作者在北京邮电大学ANM研究中心参与开发的前台访客智能服务管理系统的进行了基本介绍,并分析了其应用访问控制模型的场景,对已有系统框架及数据库进行改进,在系统上设计实现了基于角色的访问控制功能,完成了对系统的扩展升级,为J2EE Web系统访问控制功能的二次开发提供了很好的经验借鉴。
向小露[3](2013)在《RIA集成框架的分析及其在航务海事综合平台的应用》文中研究指明随着Web2.0和多媒体技术的不断发展,承载信息的数据形态日益多样化,应用程序对数据处理能力提出了越来越高的要求,而基于HTML的传统表现层技术是无法达到丰富媒体的处理需求的。Ajax最大的优势就是能够提供浏览器端和服务器端异步交互的功能,降低了服务器的负担,优化用户体验。本文通过研究J2EE成熟的轻量级框架WSH (Webwork+Spring+Hibernate)、Ajax技术及其框架DWR,根据各自的特点,各取所长,提出了基于Ajax框架和J2EE的RIA集成框架,解决了传统Web应用程序的“用户体验不佳”等问题,从而提高系统的可重用性和易扩展性。在设计上,基于J2EE平台,整合Ajax技术。通过发挥J2EE在可靠性、平衡负载、可伸缩方面等的优势,能够提高服务器的性能,降低开发难度和工作量。利用Ajax对客户端性能改善的优势,能够有效地提升用户的浏览体验,平衡客户端和服务器端的压力,提高系统整体性能。在实现上,本文提出了将DWR框架和WSH框架整合的开发模式,并将该开发模式应用到云南省航务海事综合业务平台的实际开发中,实现了流程监控模块的直接远程调用获取数据,办公助手消息推送更新的功能,解决了航务海事综合平台的用户体验差等问题,也进一步论证了RIA集成框架的可行性和可操作性。最后得出结论,该集成框架能够有效降低表现层、业务逻辑层和数据持久层之间的耦合度,使得web应用层次分明,可重用性强,而且通过Ajax技术及其框架的使用,解决了很多传统Web应用中普遍存在的问题,在很大程度上改善了浏览体验。
李跃[4](2013)在《基于J2EE的安全评估信息管理系统的研究与实现》文中研究说明随着信息社会突飞猛进的发展,互联网安全问题也日益受到人们的关注。国家相关部门在对互联网安全进行决策评估的同时,也要有效利用互联网技术来提高办公效率、规范办公流程、完善职能决策、有效达到资料和信息共享、实现无纸化办公。因此,国家相关部门提出了开发安全评估信息管理系统的需求。安全评估信息管理系统充分对现有相关信息安全评估的资源进行整合,统一对待评估资源的审批流程,并提供对各类资源统计分析及查询功能,有效实现国家相关部门的信息安全评估工作的无纸化办公,有效解决安全评估工作的流程不统一,审批不规范等问题,具有重要的现实意义。本文的主要工作如下:首先,本文对系统的研究背景、现状及意义进行了深入的研究,从功能需求、系统角色、业务流程、非功能需求等方面对安全评估信息管理系统进行详细的需求分析。然后,根据需求分析的结果,提出了系统的总体设计,包括功能设计及数据库设计;根据J2EE分层模型的思想,完成了系统的分层实现,并对其实现的过程和方法进行了详细描述。最后,对该系统进行了单元测试和集成测试,本文详细描述了测试的过程及测试结果。系统基于B/S构架,结合Struts、Spring、Hibernate开源框架,应用了MVC设计模式,降低了系统模块之间的耦合性,增强了系统的可维护性、灵活性,大大提高了系统的可扩展性。
张凯[5](2012)在《J2EE技术在统计信息系统安全体系中应用与研究》文中研究表明随着信息网络技术飞速发展,电子政务信息系统的开发与应用日I益普及,对系统安全性要求也更加严格。J2EE (Java2Enterprise Edition)是以Java技术为基础信息系统开发平台,它为应用系统提供了一系列的安全访问控制技术支持,其中Acegi安全框架和基于角色访问控制RBAC(Role-Based Access Control)技术在信息系统安全体系部署中得到广泛应用。本文以国家统计局某市级调查队信息系统安全体系设计为背景,通过对J2EE平台现有安全技术及开发经验进行研究,结合实际安全需求实现了具有稳定可靠地身份认证、访问控制及数据保密系统安全体系。1,本文研究了基于J2EE技术下安全体系的构建机制,详细分析了构成J2EE平台的重要组件、常用容器和相关核心技术,接着围绕安全机制概念、验证和授权机制及JASS技术展开研究了该平台标准下的安全体系运行原理。2,本文从MVC开发模式、Struts架构、Spring架构和Hibernate架构的概念及结构体系入手认证研究目前J2EE技术平台主流的轻量级开发框架SSH架构及其核心技术,然后重点分析了SSH架构下的Acegi安全技术的构成体系、配置机制及功能扩展和RBAC访问安全控制策略实现方式。3,本文以统计系统建设中具体安全需求特别是数据资源保密展开分析,根据需求进行系统角色与权限设计构建安全体系数据库,集合Acegi技术实现用户身份认证,并基于RBAC访问控制策略实现权限动态管理,运用SSL传输协议对用户在系统的操作进行安全保护,并选用两款常用的测试软件对系统进行性能测试和系统系能优化。
周睿鹏[6](2010)在《自治愈的容忍入侵J2EE应用服务器平台及关键技术研究》文中研究表明随着开放式网络的日益发展,网络安全已经成为业界关注的焦点,容忍入侵技术作为一种新型的网络安全防御手段,也逐步成为学术界研究的一个热点。为了进一步增强容忍入侵系统的可靠性和生存性,面向容忍入侵的自治愈技术也逐步得到了学术界的关注,成为容忍入侵研究领域的一个新重点。本文在深入分析课题组前期设计的容忍入侵J2EE应用服务器平台和相关国内外研究现状的基础上,结合容忍入侵相关理论,基于软件自治愈技术,给出了自治愈的容忍入侵J2EE应用服务器平台的设计方案,并提出了一种容侵自治愈方法。其旨在为容忍入侵系统提供更全面的容忍故障和入侵的能力,保证系统服务的可靠性和不间断性。本文主要创新、贡献及意义如下:1.针对现有容忍入侵系统的不足,提出了一种容侵自治愈方法。该方法将软件自治愈技术有效地融入到容忍入侵系统,解决了现有容忍入侵系统中存在的容侵屏蔽机制前提条件易遭破坏、隐性入侵以及软件老化等问题。在该方法的基础上,给出了一种自治愈的容忍入侵J2EE应用服务器平台的设计方案。该方案具体是基于软件自治愈技术和组件技术,以J2EE规范中的拦截器为嵌入点,对J2EE应用服务器进行容侵自治愈功能透明扩展。2.为了解决自治愈后的平台业务同步问题,提出了一种基于JPDA的EJB组件强迁移方法。该方法主要用于保持自治愈后的应用服务器的业务状态同步,同时解决了现有的EJB组件迁移方法存在的无法迁移业务运行状态、通用性不强的问题。3.根据提出的平台设计方案,实现了一个自治愈的容忍入侵J2EE应用服务器平台原型,并在该原型中应用了容侵自治愈方法。通过实验对该原型分别进行了自治愈时间、DoS攻击、软件老化的测试。测试结果显示,本文所设计的自治愈的容忍入侵J2EE应用服务器平台比课题组前期设计的容忍入侵J2EE应用服务器平台和主流开源J2EE平台有更高的可靠性和更强的生存能力。
杨柳[7](2009)在《信息系统中的访问控制技术研究》文中研究指明在信息系统开发设计过程中,安全性能被放在了重要的位置,成为信息系统生存的关键,构建企业级信息系统的安全体系己成为一个重要的研究领域。访问控制作为系统安全体系结构中的一个重要组成部分,是解决安全问题的关键技术之一。其中,基于角色的访问控制RBAC(Role-Based Access Control)为管理大量的资源访问提供了一种动态灵活的方式,在企业级开发中得到普遍应用。J2EE作为目前流行的企业级开发平台,其访问控制机制主要是基于角色的,体现了RBAC的一些应用优势。论文研究访问控制技术及其在信息系统安全体系中的应用,主要完成了如下工作:研究了目前信息安全领域的发展现状,分析了信息系统的安全需求,并对其中的安全问题进行了深入分析,研究了主要的安全技术,包括数据加密、入侵检测、身份认证、访问控制等。重点分析了信息系统中的安全访问控制技术。对访问控制技术进行了深入研究,论文首先从访问控制的基本元素、核心手段、基本原理和访问控制模型入手,对访问控制技术做了基本介绍,并对常用的访问控制相关技术做出了分析。然后,对RBAC模型及J2EE访问控制机制进行了深入的分析:RBAC模型借助于角色实体,实现了用户与访问权限的逻辑分离,大大减少了授权管理的复杂性,易于实现动态复杂的访问控制策略;J2EE标准中的访问控制机制作为一个基于角色的安全机制,通过认证和授权,保障应用的访问安全。在此基础之上,结合J2EE中的常用技术:Servlet组件技术、JSP组件技术、JavaBean和EJB,对系统开发模式、体系结构设计、数据库设计做出了具体分析和论证。验证了其在企业级应用访问控制方面的有效性和实用性。最后,本文进一步分析比较了J2EE访问控制机制同标准RBAC模型访问控制策略间的差异,并结合企业级应用的特征,指出了J2EE访问控制机制中所存在的问题:对角色间继承约束关系以及角色权限动态管理的不支持等。论文工作对J2EE平台技术下基于角色的访问控制技术的应用研究提供了有益的参考。
洪丹丹[8](2009)在《基于J2EE轻量级框架的安全Web架构研究与应用》文中认为随着国内高校信息化建设的逐步推进,校园用户对信息安全的需求越来越重视。由于多年来,使用J2EE体系结构实施高校信息系统建设成为高校信息化建设的重要手段之一,因此J2EE本身提供的安全访问控制技术越来越多地被广大研究人员所重视。其中基于角色访问控制(Role-Based Access Control,RBAC)技术为企业级应用的安全控制做出了不可替代的作用。但是,传统J2EE架构的安全访问控制技术并不完美,在特定条件下,其存在的某些缺陷并不能完美的体现出J2EE与RBAC技术结合的优势。因此,本文将研究工作的目标锁定在为传统J2EE减负,同时完善其安全访问控制技术,建立一种轻量级的J2EE安全Web架构。本文首先研究了传统J2EE的体系结构优缺点,指出其体系结构的优势主要体现在EJB的出现使得组件程序的开发更加完善;其高可重用性、可移植性大大简化了应用的开发。缺点则体现在:EJB(Enterprise Java Bean)的重量级使得对Web服务器的要求较高;复杂的EJB API如果使用不当,可能导致应用系统的总体性能下降。其次,研究了J2EE的安全机制,尤其是J2EE认证与授权的概念及JAAS(Java Authentication and Authorization Service)的工作机制及其优缺点。指出良好的J2EE安全基础设施在概念上为应用系统的安全访问控制技术的实施提供了强有力的保证。而实际操作上,开发人员必须对J2EE安全访问控制机制进行优化。尤其是在J2EE架构下优化传统RBAC模型来部署实施可插拔、易扩展且属于轻量级的安全Web架构。接着,本文在前面研究的基础上提出重组Struts、Spring、Hibernate三种开源框架,以Sping的反转控制与面向方面编程技术管理Struts的动作及Hibernate的数据库操作,构建一款满足传统J2EE框架理论、轻量级、易部署、可插拔、代码利用率较高的J2EE框架。同时,为保证该轻量级框架对安全访问控制技术的良好支持,提出以Spring Acegi+JA-SIG CAS3.0构建单点登陆统一身份认证及授权子系统。其中CAS3.0负责搭建以数据库为数据源的单点登录统一身份认证模块;Spring Acegi用来实现可插拔的动态细粒度授权模块;二者相互合作,使应用系统在入口级别便对用户身份进行认证,使其以最小权限的原则获取相应的资源访问,保护系统的安全性。最后,本文以开发高校政务公开评价系统为背景,对本文提出的研究成果即基于J2EE轻量级框架的安全Web架构进行了具体实现及应用。重点介绍后台管理子系统中的数据库及静态业务对象的设计、安全控制模块(RBAC模块)及系统管理模块的实现。提出将资源概念引入传统RBAC模型中,实现一种基于数据库的动态细粒度RBAC控制。并在文章后面对实现效果进行了详细展示。
郭子南[9](2008)在《轻量级架构及其安全控制的研究及其应用》文中进行了进一步梳理伴随着网络技术的迅猛发展,基于网络的企业级应用系统的开发与应用日益普及。随着系统规模的日益扩大,系统的数据安全越来越受到企业的重视。为此,人们设计了各种各样的权限管理模型,以确保只有被授权的用户才能访问某此敏感的数据和信息。Spring是一个强大而灵活的轻量级Web框架,能和其他一些开源框架进行无缝的结合。但现有的Spring框架本身没有提供安全相关的解决方案。同样来自于Open Source社区的Acegi安全框架为实现基于Spring框架的WEB应用的安全控制提供了个很好的解决方案。普通企业级应用系统中,权限不是很复杂,角色仅有几种,仅仅把权限信息在XML配置文件中配置一下,Acegi安全框架就会根据角色分配权限。然而,在大规模企业级应用系统中,权限有几十种甚至上百种,而且需求是经常发生变化的。所以,在配置文件中配置是满足不了实际应用需求的。由于Acegi本身对权限表的设计非常简单,无法适用复杂的权限需求。因此本人改进了Acegi安全框架。本文主要是研究改进Acegi安全框架机制并加入到构建的轻量级的架构中,主要工作有以下几点:(1)改进Acegi安全框架,改进后的框架能满足权限复杂多变的企业应用的需求。多个系统可以采用同一套用户认证与授权机制完成访问控制。(2)重用性。使得改进后的Acegi安全框架具有通用性。(3)可扩展性。企业级用户可以根据自己的需求来扩展改进后的Acegi框架。适应未来企业级安全框架的一个发展方向。(4)以Spring为业务核心,向上整合Struts,向下整合Hibernate。同时加入改进后的Acegi安全框架。构建轻量级架构。(5)详细分析了“在线航空订票系统”的具体业务和功能需求,利用扩展与整合后的带有安全控制机制的轻量级架构进行系统开发,设计开发一个具有五层体系结构、松耦合的、易于移植和可扩展的“在线航空订票系统”。
郑加林[10](2008)在《基于J2EE架构的WEB应用系统的性能优化研究与实践》文中研究指明随着Internet的飞速发展,WEB应用技术日趋成熟。特别是SUN公司推出的J2EE技术被应用于越来越多的企业系统建设中。自JAVA面世以来,与JAVA性能相关的争论一直没有平息,而JAVA也在这些争论中不断发展,慢慢走向成熟。另一方面,企业的信息化程度加强,对企业应用系统提出的要求也越来越高。JAVA的企业应用版本J2EE是一种简化企业解决方案的开发、部署和管理相关的复杂问题的体系结构。它为搭建具有可伸缩性、灵活性、易维护性的商务系统提供了良好的机制,成为企业应用开发的最佳选择之一。在WEB开发领域中使用JAVA的应用占65%,在C/S开发应用中使用JAVA的占11.7%,这说明JAVA已经被越来越多的应用于WEB应用领域。由于J2EE技术本身具有复杂性与多样性,一个系统可由许多不同技术组合而成,导致开发人员在开发时常常不知道如何运用技术。如果技术运用不当,虽然实现了业务功能,但在这背后可能会隐藏着很多缺陷,例如性能低下、层与层之间紧密藕合、伸缩性差,根本谈不上软件复用等;如果设计开发不恰当,甚至面对的是一堆噩梦般的垃圾。因此如何合理组合J2EE技术而得到可扩展的、易维护的体系结构和高性能、高质量的应用程序是本文讨论的重点。本文首先介绍了WEB系统性能优化的一些相关技术理论,包括软件开发的设计模式、WEB系统性能衡量指标以及WEB系统性能测试方法,然后介绍了J2EE的一些与性能优化密切相关的核心技术,如:Servlet、JSP、JavaBean及其相关的性能优化方法等等。另外,还专门对数据库性能的优化进行了研究。基于上述现状,本文主要开展以下四方面的工作。一方面,建立基于J2EE和MVC模式的WEB应用系统开发的解决方案;另一方面,分析J2EE应用系统的性能问题,提出影响系统性能的几个主要因素;三方面,根据上面提出的影响系统性能的主要因素分别提出相应的解决策略。如表示层、控制器层、业务逻辑层以及数据库等方面的优化策略。最后,对这些优化策略以实际项目进行了验证。
二、J2EE的安全机制及其应用研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、J2EE的安全机制及其应用研究(论文提纲范文)
(1)某公司供电服务指挥系统的设计与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 选题意义及应用背景 |
1.2 国内外研究现状分析 |
1.3 论文的组织结构 |
2 J2EE的相关技术及架构 |
2.1 B/S架构 |
2.1.1 B/S架构技术简介 |
2.1.2 B/S架构的优势特点 |
2.2 J2EE分布式平台 |
2.2.1 J2EE基本概念与核心技术 |
2.2.2 J2EE体系架构 |
2.2.3 J2EE技术架构的优势 |
2.3 本章小结 |
3 系统需求分析 |
3.1 系统业务需求概述 |
3.2 用例分析 |
3.2.1 客户用例分析 |
3.2.2 系统指挥管理人员用例分析 |
3.2.3 抢修人员用例分析 |
3.3 系统功能模块需求分析 |
3.3.1 故障抢修指挥 |
3.3.2 客户服务管控 |
3.4 非功能性需求分析 |
3.4.1 性能可靠性需求 |
3.4.2 信息安全需求 |
3.4.3 应用及运行监控需求 |
3.4.4 可维护性需求 |
3.4.5 易用性需求 |
3.4.6 系统灾备需求 |
3.5 本章小结 |
4 智能化供电服务指挥系统的设计 |
4.1 系统概要设计 |
4.1.1 总体架构设计 |
4.1.2 应用架构设计 |
4.1.3 数据架构设计 |
4.1.4 集成架构设计 |
4.1.5 技术架构设计 |
4.2 系统详细设计 |
4.2.1 接口服务设计 |
4.2.2 客户服务指挥系统设计 |
4.2.3 业务协调指挥系统设计 |
4.2.4 配电运营管控系统设计 |
4.2.5 服务质量监督系统设计 |
4.3 数据库设计 |
4.4 本章小结 |
5 智能化供电服务指挥系统的实现 |
5.1 系统开发运行环境简介 |
5.2 系统登录功能的实现 |
5.3 客户服务指挥系统实现 |
5.3.1 互联网+营销服务 |
5.3.2 非抢修工单处置 |
5.3.3 约时闭环工单管控 |
5.3.4 业扩全流程监视督办 |
5.3.5 客户应急指挥 |
5.3.6 客户用电履约监控 |
5.3.7 营业服务监督 |
5.4 业务协调指挥系统实现 |
5.4.1 停电信息管理 |
5.4.2 故障报修指挥 |
5.4.3 主动抢修指挥 |
5.4.4 交接班管理与服务信息统一发布 |
5.5 配电运营管控系统的实现 |
5.5.1 配电馈线停运管控 |
5.5.2 配电支线停运分析 |
5.5.3 配变停运分析 |
5.5.4 配变停运分析 |
5.5.5 不规范停电作业分析 |
5.5.6 停电合理性分析及配网缺陷统计分析 |
5.5.7 配网运检风险预警与主动处置工单 |
5.5.8 配网计划督办 |
5.6 服务质量监督 |
5.7 本章小结 |
6 智能化供电服务指挥系统的测试 |
6.1 供电服务APP测试 |
6.1.1 测试环境 |
6.1.2 测试方法 |
6.1.3 测试内容 |
6.1.4 测试结果 |
6.2 供电服务系统测试 |
6.2.1 测试环境 |
6.2.2 测试方法与测试内容 |
6.2.3 测试结果 |
6.3 本章小结 |
7 结论与展望 |
7.1 结论 |
7.2 展望 |
参考文献 |
致谢 |
(2)基于J2EE平台的Web系统安全研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 企业信息化系统及其安全问题 |
1.1.2 利用访问控制保护企业Web系统 |
1.1.3 研究意义 |
1.2 国内外研究现状 |
1.3 课题研究内容、特色与创新 |
1.4 论文组织结构 |
第二章 J2EE Web相关关键技术 |
2.1 J2EE Web平台架构 |
2.2 J2EE几种重要组件 |
2.2.1 Java Servlet |
2.2.2 JSP |
2.2.3 JavaBean与EJB |
2.3 J2EE安全机制 |
2.3.1 J2EE基于容器的安全机制 |
2.3.2 J2EE的访问控制机制 |
第三章 访问控制相关关键技术 |
3.1 自主访问控制模型 |
3.2 强制访问控制模型 |
3.3 基于任务的访问控制模型 |
3.4 基于角色的访问控制模型 |
3.4.1 RBAC基本构成 |
3.4.2 RBAC基本原则 |
3.4.3 RBAC基本模型 |
第四章 Spring相关关键技术 |
4.1 AOP |
4.2 IOC |
4.3 Spring Security |
第五章 前台访客智能服务管理系统访问控制模型分析与设计 |
5.1 前台访客智能服务管理系统简介 |
5.2 前台访客智能服务管理系统访问控制模型设计思想 |
5.3 前台访客智能服务管理系统访问控制需求分析 |
5.3.1 前台访客系统功能 |
5.3.2 前台访客系统角色类别 |
5.3.3 前台访客系统角色关系 |
5.4 前台访客智能服务管理系统访问控制模型分析 |
5.4.1 前台访客系统模型总览 |
5.4.2 前台访客系统模型元素间的关系 |
5.4.3 前台访客系统模型中的约束 |
5.5 前台访客智能服务管理系统访问控制模型架构设计 |
第六章 前台访客智能服务管理系统访问控制模型的实现 |
6.1 开发运行环境 |
6.2 Spring Security配置与部署 |
6.2.1 Spring基本配置 |
6.2.2 Spring Security配置 |
6.3 访问控制模块实现 |
6.3.1 数据库改进 |
6.3.2 权限管理实现 |
第七章 系统测试 |
7.1 登录测试 |
7.2 访问控制测试 |
第八章 总结与展望 |
8.1 论文总结 |
8.2 今后展望 |
参考文献 |
致谢 |
(3)RIA集成框架的分析及其在航务海事综合平台的应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外发展现状 |
1.2.1 RIA的发展现状 |
1.2.2 Ajax技术及其框架的发展现状 |
1.2.3 RIA集成框架的发展现状 |
1.3 本文研究的主要内容 |
1.4 本文的组织结构 |
1.5 本章小结 |
第2章 富互联网应用(RIA)及其实现技术研究 |
2.1 RIA介绍 |
2.1.1 RIA的特点及应用模型 |
2.1.2 RIA主流的技术介绍 |
2.1.3 RIA实现技术对比 |
2.2 RIA实现技术——Ajax技术介绍 |
2.2.1 Ajax概念/简介 |
2.2.2 Ajax的五大核心技术 |
2.2.3 Ajax的技术实现 |
2.3 Ajax框架介绍 |
2.3.1 Ajax框架的提出 |
2.3.2 Ajax框架分类及主要框架介绍 |
2.3.3 服务器端框DWR框架介绍 |
2.4 RIA实现平台——J2EE介绍 |
2.4.1 J2EE概述 |
2.4.2 J2EE应用程序组件 |
2.4.3 J2EE的容器和服务 |
2.4.4 J2EE实现框架——WSH框架介绍 |
2.5 本章小结 |
第3章 基于J2EE和Ajax的RIA集成框架的分析与设计 |
3.1 J2EE与Ajax集成的技术可行性分析 |
3.2 J2EE与Ajax集成框架整体设计 |
3.3 J2EE与Ajax集成框架分层设计 |
3.3.1 表示层整合设计 |
3.3.2 业务层整合设计 |
3.3.3 数据持久层整合设计 |
3.4 J2EE与Ajax集成框架的特点 |
3.5 DWR与WSH的整合 |
3.5.1 DWR与Webwork |
3.5.2 DWR与Spring |
3.6 本章小结 |
第4章 RIA集成框架在航务海事综合平台中的应用必要性 |
4.1 云南省航务海事综合业务平台介绍 |
4.2 RIA集成框架应用于综合平台的必要性及意义 |
4.2.1 RIA集成框架应用于综合平台的必要性 |
4.2.2 RIA集成框架应用于综合平台的意义 |
4.3 RIA集成框架的安全隐患及解决方案 |
4.3.1 默认拒绝 |
4.3.2 利用J2EE的安全机制 |
4.4 本章小结 |
第5章 RIA集成框架在航务海事综合平台中的应用 |
5.1 RIA集成框架环境设置 |
5.1.1 开发环境搭建 |
5.1.2 web.xml配置 |
5.1.3 dwr.xml配置 |
5.2 直接远程调用的实现 |
5.2.1 直接远程调用框架的实现原理 |
5.2.3 远程方法调用的应用实例 |
5.3 服务器端推送的实现 |
5.3.1 服务器端推送的模式 |
5.3.2 服务器推送在的应用实例 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(4)基于J2EE的安全评估信息管理系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 课题研究意义及内容 |
1.4 论文结构安排 |
第二章 相关技术介绍 |
2.1 权限访问控制方法概述 |
2.1.1 常见的访问控制模型 |
2.1.2 RBAC模型 |
2.2 J2EE相关技术概述 |
2.2.1 J2EE简介 |
2.2.2 MVC模型 |
2.3 轻量级SSH框架介绍 |
2.3.1 Struts2框架 |
2.3.2 Spring框架 |
2.3.3 Hibernate框架 |
2.4 本章小结 |
第三章 安全评估信息管理系统的需求分析 |
3.1 概述 |
3.2 系统功能需求 |
3.2.1 系统角色 |
3.2.2 系统管理 |
3.2.3 安全评估报告管理 |
3.2.4 信息发布管理 |
3.2.5 资料查询管理 |
3.3 业务流程 |
3.3.1 安全评估报告管理业务流程 |
3.3.2 信息发布管理业务流程 |
3.3.3 资料查询管理业务流程 |
3.3.4 统计管理业务流程 |
3.4 系统的业务审批流程 |
3.5 系统非功能需求 |
3.6 本章小结 |
第四章 安全评估信息管理系统总体设计 |
4.1 系统功能设计 |
4.1.1 系统管理 |
4.1.2 安全评估报告管理 |
4.1.3 信息发布管理 |
4.1.4 资料查询管理 |
4.1.5 统计管理 |
4.2 用户的访问权限控制方法 |
4.2.1 细粒度权限控制的实现 |
4.2.2 基于“角色-模块-页面-功能点”的权限分级模型 |
4.2.3 “角色-模块-页面-功能点”权限访问控制方法的特点 |
4.3 系统数据库设计 |
4.3.1 概念结构设计 |
4.3.2 逻辑结构设计 |
4.3.3 数据库表结构设计 |
4.4 本章小结 |
第五章 安全评估信息管理系统的实现 |
5.1 系统网络架构设计 |
5.2 系统软件架构设计 |
5.2.1 组件之间的依赖关系 |
5.2.2 安全评估报告管理模块的分层模型的详细设计 |
5.3 安全评估报告管理数据持久层的实现 |
5.3.1 数据源及SessionFactory的配置 |
5.3.2 POJO类的实现 |
5.3.3 ORM的实现 |
5.4 安全评估报告管理DAO层的实现 |
5.4.1 Spring框架下的DAO模式 |
5.4.2 DAO组件的实现 |
5.4.3 DAO的部署 |
5.5 安全评估报告管理业务逻辑层的实现 |
5.5.1 业务逻辑组件的实现 |
5.5.2 业务逻辑组件的部署 |
5.5.3 事务处理的配置 |
5.6 安全评估报告表示层的实现 |
5.6.1 表示层组件的实现 |
5.6.2 表示层组件的部署 |
5.6.3 表示层组件的异常处理 |
5.7 本章小结 |
第六章 安全评估信息管理系统的测试 |
6.1 测试环境 |
6.2 单元测试 |
6.2.1 测试方法 |
6.2.2 测试结果 |
6.3 集成测试 |
6.3.1 测试方法 |
6.3.2 测试结果 |
6.4 本章小结 |
第七章 总结与期望 |
7.1 论文工作总结 |
7.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(5)J2EE技术在统计信息系统安全体系中应用与研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景 |
1.2 论文研究目的及意义 |
1.3 论文内容结构 |
第二章 J2EE平台标准的安全体系 |
2.1 J2EE平台架构 |
2.1.1 J2EE组件 |
2.1.2 J2EE容器 |
2.1.3 J2EE核心技术 |
2.2 J2EE平台标准的安全体系 |
2.2.1 J2EE安全机制概念 |
2.2.2 J2EE安全验证机制 |
2.2.3 J2EE安全授权机制 |
2.2.4 J2EE数据保护机制 |
2.2.5 JASS技术 |
2.3 本章小结 |
第三章 安全体系相关应用技术研究 |
3.1 轻量级SSH架构 |
3.1.1 MVC模式 |
3.1.2 Struts架构 |
3.1.3 Spring架构 |
3.1.4 Hibernate架构 |
3.2 Acegi安全技术 |
3.2.1 Acegi安全框架构成体系 |
3.2.2 Acegi安全框架配置机制 |
3.2.3 Acegi安全框架功能扩展 |
3.3 RBAC访问安全控制策略 |
3.4 本章小结 |
第四章 信息系统安全体系应用 |
4.1 统计信息系统安全性能需求分析 |
4.1.1 统计信息系统主要功能 |
4.1.2 统计信息系统发展现状 |
4.1.3 系统安全需求及设计目标 |
4.2 系统安全体系总体结构 |
4.2.1 系统开发环境 |
4.2.2 系统安全体系总体结构 |
4.2.3 系统用户角色权限设计 |
4.2.4 系统数据库设计 |
4.3 基于Acegi用户身份认证实现 |
4.3.1 身份认证结构 |
4.3.2 身份认证拦截过滤机制 |
4.3.3 针对业务处理人员证书身份认证 |
4.3.4 针对数据上报人员口令身份认证 |
4.4 基于RBAC权限控制实现 |
4.5 网络通信安全实现 |
4.6 本章小结 |
第五章 系统安全性能测试与优化 |
5.1 系统安全性能测试 |
5.2 具体测试步骤 |
5.2.1 Mercury LoadRunner测试 |
5.2.2 Rational AppScan测试 |
5.3 系统安全性优化 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 研究工作总结 |
6.2 取得主要研究成果 |
6.3 后期工作展望 |
参考文献 |
致谢 |
(6)自治愈的容忍入侵J2EE应用服务器平台及关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文研究的主要内容 |
1.4 本文的组织安排 |
第二章 相关技术概述及问题分析 |
2.1 容忍入侵技术 |
2.1.1 容忍入侵技术的引入 |
2.1.2 容忍入侵的概念 |
2.1.3 常见的容忍入侵技术 |
2.2 J2EE 技术 |
2.2.1 J2EE 的概念及体系结构 |
2.2.2 J2EE 的组件及容器 |
2.2.3 J2EE 应用服务器 |
2.3 软件自治愈技术 |
2.3.1 反应式自治愈技术 |
2.3.2 主动式自治愈技术的提出 |
2.3.3 主动式自治愈技术的概念 |
2.4 组件迁移技术 |
2.4.1 组件迁移的定义及分类 |
2.4.2 组件迁移的算法 |
2.5 课题情况简介 |
2.6 问题分析 |
2.6.1 容忍入侵屏蔽机制前提条件的脆弱性 |
2.6.2 隐性入侵的危害 |
2.6.3 软件老化的威胁 |
2.6.4 传统自治愈技术的局限性 |
2.7 本章小结 |
第三章 自治愈的容忍入侵J2EE 应用服务器平台 |
3.1 设计思路 |
3.2 平台总体结构设计 |
3.3 容侵自治愈拦截器 |
3.4 关键部件的设计 |
3.4.1 检测部件的设计 |
3.4.2 管理部件的设计 |
3.4.3 执行部件的设计 |
3.5 平台各部件的交互 |
3.6 容侵自治愈方法 |
3.6.1 应用服务器平台组成 |
3.6.2 约定及前提条件 |
3.6.3 容侵自治愈步骤 |
3.6.4 容侵自治愈算法 |
3.6.5 算法分析 |
3.7 本章小结 |
第四章 EJB 组件强迁移技术研究 |
4.1 EJB 组件迁移的必要性 |
4.2 EJB 组件迁移 |
4.2.1 EJB 组件 |
4.2.2 定义及模型 |
4.3 基于JPDA 的EJB 组件强迁移方法 |
4.3.1 JPDA 功能分析 |
4.3.2 相关约定 |
4.3.3 强迁移方法 |
4.4 性能分析 |
4.4.2 性能测试 |
4.4.3 性能改进 |
4.5 本章小结 |
第五章 系统原型与测试 |
5.1 系统原型 |
5.2 系统测试 |
5.2.1 自治愈时间测试 |
5.2.2 DoS 攻击测试 |
5.2.3 软件老化测试 |
5.3 本章小结 |
第六章 结论和展望 |
6.1 本文工作总结 |
6.2 下一步工作展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(7)信息系统中的访问控制技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
2 信息系统安全问题及安全技术 |
2.1 信息系统安全基本概念 |
2.2 信息系统安全需求 |
2.3 数据加密 |
2.3.1 DES 算法 |
2.3.2 RSA 算法 |
2.3.3 密钥管理 |
2.4 入侵检测 |
2.5 身份认证 |
2.5.1 身份认证的常用机制 |
2.5.2 PKI 技术 |
2.5.3 .NET 框架下的身份认证技术 |
2.6 访问控制 |
2.7 本章小结 |
3 访问控制技术 |
3.1 访问控制的基本理论 |
3.1.1 访问控制的基本元素 |
3.1.2 访问控制的核心手段 |
3.1.3 访问控制的基本原理 |
3.2 传统访问控制模型 |
3.2.1 自主访问控制(DAC) |
3.2.2 强制访问控制(MAC) |
3.3 基于角色的访问控制(RBAC) |
3.3.1 RBAC96 参考模型 |
3.3.2 RBAC 的特点和优势 |
3.3.3 NIST RBAC 标准 |
3.4 访问控制相关技术 |
3.4.1 PMI 技术 |
3.4.2 访问控制中间件 |
3.4.3 XML 技术 |
3.5 本章小结 |
4 J2EE 平台下基于角色的访问控制系统 |
4.1 J2EE 结构 |
4.2 J2EE 安全访问控制机制 |
4.2.1 J2EE 平台角色 |
4.2.2 J2EE 认证模型 |
4.2.3 J2EE 授权模型 |
4.3 J2EE 中几种重要技术 |
4.3.1 Servlet 组件技术 |
4.3.2 JSP 组件技术 |
4.3.3 JavaBean 和EJB |
4.4 系统开发模式的使用 |
4.4.1 JSP Model1 和 JSP Model2 |
4.4.2 MVC 设计模式 |
4.5 体系结构设计 |
4.6 数据库设计 |
4.7 本章小结 |
5 总结与展望 |
5.1 全文工作总结 |
5.2 下一步工作展望 |
5.2.1 J2EE 访问控制机制的不足 |
5.2.2 进一步工作 |
5.3 本章小结 |
致谢 |
参考文献 |
附录 |
(8)基于J2EE轻量级框架的安全Web架构研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 国内外技术现状 |
1.3 研究目标与意义 |
1.4 主要研究工作 |
1.5 论文的组织结构 |
第二章 Web 安全及传统 J2EE 体系结构分析 |
2.1 Web 安全威胁及对策 |
2.1.1 Web 安全威胁 |
2.1.2 Web 安全对策 |
2.2 访问控制安全策略 |
2.2.1 访问控制技术概念 |
2.2.2 访问控制粒度 |
2.2.3 基于角色访问控制模型 |
2.3 J2EE 体系结构 |
2.3.1 J2EE 体系结构的优势 |
2.3.2 J2EE 体系结构的缺陷 |
2.4 J2EE 安全访问控制机制 |
2.4.1 J2EE 安全角色 |
2.4.2 J2EE 安全基础设施 |
2.4.3 J2EE 认证 |
2.4.4 J2EE 授权 |
2.4.5 数据完整性与机密性的保证 |
2.4.6 Java 认证授权服务 |
2.4.7 J2EE 安全机制的缺陷 |
2.5 J2EE 发展趋势 |
2.6 小结 |
第三章 基于 J2EE 轻量级框架的安全 Web 架构设计 |
3.1 轻量级框架的概念 |
3.1.1 轻量级框架概念 |
3.1.2 轻量级框架关键因素 |
3.2 轻量级安全 Web 框架的设计目标 |
3.2.1 优化传统J2EE 框架 |
3.2.2 满足信息安全需求 |
3.2.3 支持动态细粒度RBAC 技术 |
3.2.4 支持单点登录统一身份认证 |
3.3 轻量级J2EE 安全架构设计 |
3.3.1 设计模式的确定 |
3.3.2 设计模式的实现 |
3.3.3 IoC 与AOP 的开源实现 |
3.3.4 数据持久化设计 |
3.3.5 Acegi 实现动态细粒度访问控制 |
3.3.6 单点登录统一身份认证的设计 |
3.4 扩展的RBAC 模型设计 |
3.5 轻量级安全 Web 框架的实现 |
3.5.1 整合Spring 与Struts |
3.5.2 整合Spring 与Hibernate |
3.5.3 集成CAS3.0 与Acegi |
3.6 小结 |
第四章 安全 Web 架构的应用 |
4.1 系统描述 |
4.2 系统需求 |
4.2.1 安全需求分析及目标 |
4.2.2 开发环境需求 |
4.3 总体结构设计 |
4.4 总体功能设计 |
4.4.1 后台系统总体功能 |
4.4.2 系统管理用例 |
4.5 数据库结构设计 |
4.6 静态业务对象设计 |
4.7 系统管理模块实现 |
4.7.1 用户管理 |
4.7.2 日志管理 |
4.7.3 其他管理 |
4.8 安全控制实现 |
4.8.1 数据模型 |
4.8.2 统一身份认证的实现 |
4.8.3 授权的实现 |
4.8.4 权限控制的实现 |
4.9 其他关键技术的实现 |
4.9.1 Session 管理 |
4.9.2 缓存管理 |
4.9.3 通信安全的解决 |
4.10 运行效果及测试 |
4.11 小结 |
第五章 结论 |
5.1 工作内容总结 |
5.2 研究成果及意义 |
5.3 下一步工作 |
致谢 |
参考文献 |
附录 |
攻读硕士期间的成果 |
(9)轻量级架构及其安全控制的研究及其应用(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
一、研究背景 |
二、技术现状与发展趋势 |
三、预期的研究成果和创新点 |
四、本文的主要内容及组织结构 |
第一章 J2EE 平台体系结构分析 |
1.1 J2EE 技术 |
1.1.1 J2EE 技术简介 |
1.1.2 J2EE 技术优越性 |
1.2 J2EE 体系结构 |
1.2.1 J2EE 的容器结构 |
1.2.2 J2EE 体系结构 |
1.2.3 J2EE 的核心 |
1.3 企业级应用系统特征分析 |
1.3.1 轻量级架构的优缺点 |
1.3.2 轻量级容器及其应用现状 |
1.3.4 企业级应用安全需求 |
本章小结 |
第二章 软件设计模式与安全机制 |
2.1 软件设计模式 |
2.2 MVC 架构与J2EE 开发 |
2.2.1 MVC 架构 |
2.2.2 传统的modle1 与modle2 |
2.2.3 基于MVC 的web 应用 |
2.3 Struts 架构 |
2.3.1 Apache Struts 架构 |
2.3.2 Struts 框架结构 |
2.3.3 Struts 核心组件 |
2.3.4 Struts 框架工作机制 |
2.4 Spring 架构 |
2.4.1 Spring 的起源及其与EJB 的比较 |
2.4.2 Spring 体系结构及核心技术 |
2.4.3 Spring 实现的两种设计模式 |
2.4.4 Spring 基于MVC 的Web 开发 |
2.5 Hibernate 架构 |
2.5.1 Hibernate 起源及与其他ORM 框架的对比 |
2.5.2 Hibernate 体系结构 |
2.5.3 Hibernate 核心接口 |
2.5.4 Hibernate 的O/R Mapping |
2.5.5 Hibernate 操作持久化数据 |
2.6 J2EE 安全机制 |
2.6.1 安全认证机制 |
2.6.2 安全授权机制 |
2.6.3 数据完整性和机密性机制 |
2.6.4 JAAS |
2.6.5 J2EE 安全机制的局限性 |
本章小结 |
第三章 轻量级软件架构与安全控制设计 |
3.1 总体设计目标 |
3.2 企业级应用开发的特点 |
3.3 架构建立方案 |
3.3.1 架构整体分析 |
3.3.2 架构设计目标 |
3.4 架构中各框架的整合配置及扩展 |
3.4.1 Spring 与Struts 整合 |
3.4.2 Spring 与Hibernate 整合 |
3.4.3 日志管理 |
3.5 架构中安全控制设计 |
3.5.1 Acegi 安全框架构成 |
3.5.2 Acegi 认证授权工作机制 |
3.5.3 Acegi 缺陷与不足 |
3.5.4 改进Acegi 安全框架 |
本章小结 |
第四章 本架构在公司航空票务系统中的应用 |
4.1 系统分析 |
4.1.1 系统需求分析 |
4.1.2 系统设计目标 |
4.2 系统设计 |
4.2.1 系统架构设计 |
4.2.2 系统业务实体设计 |
4.2.3 数据模型设计 |
4.3 业务逻辑设计 |
4.3.1 数据层设计 |
4.3.2 服务层设计 |
4.4 系统实现 |
4.4.1 视图层 |
4.4.2 控制层 |
4.4.3 业务逻辑层 |
4.4.4 数据持久化层 |
本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
致谢 |
(10)基于J2EE架构的WEB应用系统的性能优化研究与实践(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 WEB 应用系统的性能优化的研究背景 |
1.2 WEB 应用系统的技术背景 |
1.3 本文拟解决的问题 |
1.4 本文的组织结构 |
第二章 WEB 系统性能优化相关技术理论基础现状分析 |
2.1 软件开发设计模式 |
2.2 WEB系统性能的衡量指标 |
2.3 影响WEB系统性能的因素 |
2.4 WEB系统性能测试方法 |
2.5 本章小结 |
第三章 基于 J2EE 的 WEB 应用设计模式的研究 |
3.1 J2EE 概述 |
3.1.1 J2EE 体系结构 |
3.1.2 J2EE 的典型四层模型 |
3.1.3 J2EE 的特点 |
3.2 J2EE 的核心技术 |
3.2.1 Servlet |
3.2.2 JSP |
3.2.3 JavaBean |
3.2.4 EJB |
3.2.5 JNDI |
3.3 MVC 设计模式 |
3.3.1 设计模式对系统性能影响的研究 |
3.3.2 MVC 设计思想 |
3.3.3 MVC 的优点 |
3.4 本章小结 |
第四章 数据库性能优化的研究 |
4.1 系统采取JDBC 数据访问方式 |
4.2 建立数据库连接池 |
4.3 SQL 语句优化设计 |
4.3.1 SQL 简介 |
4.3.2 SQL 语句优化 |
4.4 本章小结 |
第五章 基于 J2EE 的 WEB 应用系统的性能优化解决方案 |
5.1 系统性能优化的方案 |
5.1.1 实现性能的评判标准 |
5.1.2 优化的规则 |
5.1.3 实现优化的步骤 |
5.1.4 JDK 调优 |
5.2 WEB 系统性能优化的实现 |
5.2.1 WEB 性能优化层次模型 |
5.2.2 表示层性能优化(JSP 优化) |
5.2.3 控制器层性能优化(Servlet 优化) |
5.2.4 业务逻辑层性能优化(JavaBean) |
5.3 利用设计模式提高应用系统的性能 |
5.3.1 快车道读取(Fast-Lane Reader)模式 |
5.3.2 一页一页迭代显示(Page-by-Page Iterator)模式 |
5.3.3 值对象(Value Object)模式 |
5.4 本章小结 |
第六章 基于 J2EE 架构的 WEB 应用系统的性能优化项目验证. |
6.1 主要的性能优化措施及相关技术 |
6.2 系统介绍 |
6.3 系统概述 |
6.3.1 业务流程 |
6.3.2 总体结构图 |
6.3.3 服务对象 |
6.3.4 系统总体软硬件结构 |
6.3.5 数据采集与传输 |
6.4 系统总体设计 |
6.4.1 开发平台 |
6.4.2 功能模块图 |
6.4.3 系统架构设计 |
6.4.4 表示层 |
6.4.5 控制器层 |
6.4.6 业务层 |
6.5 数据库设计 |
6.6 系统实现过程 |
6.7 最终效果 |
6.8 性能测试(LOAD RUNNER) |
6.8.1 压力测试 |
6.8.2 疲劳测试 |
6.9 本章小结 |
第七章 总结 |
致谢 |
参考文献 |
个人简历及论文发表 |
四、J2EE的安全机制及其应用研究(论文参考文献)
- [1]某公司供电服务指挥系统的设计与实现[D]. 常家驹. 大连海事大学, 2019(07)
- [2]基于J2EE平台的Web系统安全研究与实现[D]. 陈斌. 北京邮电大学, 2014(04)
- [3]RIA集成框架的分析及其在航务海事综合平台的应用[D]. 向小露. 大连海事大学, 2013(03)
- [4]基于J2EE的安全评估信息管理系统的研究与实现[D]. 李跃. 北京邮电大学, 2013(11)
- [5]J2EE技术在统计信息系统安全体系中应用与研究[D]. 张凯. 湖北大学, 2012(08)
- [6]自治愈的容忍入侵J2EE应用服务器平台及关键技术研究[D]. 周睿鹏. 解放军信息工程大学, 2010(02)
- [7]信息系统中的访问控制技术研究[D]. 杨柳. 重庆大学, 2009(12)
- [8]基于J2EE轻量级框架的安全Web架构研究与应用[D]. 洪丹丹. 电子科技大学, 2009(11)
- [9]轻量级架构及其安全控制的研究及其应用[D]. 郭子南. 大连交通大学, 2008(04)
- [10]基于J2EE架构的WEB应用系统的性能优化研究与实践[D]. 郑加林. 电子科技大学, 2008(11)