一、Java鉴别和许可服务机制的研究(论文文献综述)
欧冠[1](2021)在《基于Dubbo分布式框架的住房保障移动政务平台设计与实现》文中进行了进一步梳理近年来,随着互联网技术的飞速发展和智能手机的不断普及,互联网产品和服务已深度融入我们的生活,不仅改变了传统的工作生活习惯,还拉近了时空的距离,使人们生产生活更加的便利。为适应人民群众对美好生活的向往及便利生活的追求,我国各层级政府正在从管理型政府向服务型政府转变。各政府单位从单纯的根据管理需求建设业务系统转变为构建能打通各个业务系统的移动政务服务平台,从而实现业务数据的整合,有效提升了管理效率,同时还能提供多元化、集中化、智慧化政务服务。因此,如何通过搭建移动政务服务平台,满足移动用户需求,实现政务服务移动化、高效化、便民化发展,具有重要的研究意义。本文开发实现的是基于Dubbo分布式框架的住房保障移动政务平台。该平台是一个依托J2EE技术、Dubbo分布式构架,以南宁市住房保障三个业务系统作为底层数据支撑(实现统一数据接口建设、高效的任务调度和系统调用),运用android、Java、HTNML5、Web serives、XML数据表示、Zoo Keeper+Dubbo、HTTP协议接口传输等技术,开发出来的可以灵活、快速地响应业务变化的移动政务平台。本文详细阐述了基于Dubbo分布式框架的住房保障移动政务平台的设计和实现全过程。文章开头先介绍了什么是移动政务,通过研究,得出国内外移动政务的发展现状和发展需求,进而阐述了近年来分布式技术在移动政务平台中的应用情况,确立了课题目标及意义。然后,基于南宁市住房保障和房产管理的工作需求,进行详细的需求分析(包括功能分析和技术分析)。接着,基于开发需求对平台进行全面设计。最后,基于Java和Web2.0等技术,搭建应用支撑平台进行具体功能实现,通过流程图、效果图等多种形式展示实现的过程与结果。在该平台开发完成后,从平台的功能性、安全性等方面进行测试,各测试指标均达到设计要求。最终推动基于Dubbo分布式框架的住房保障移动政务平台上线试运行,现各模块功能运行情况良好。
李越男[2](2021)在《基于云计算的化工行业ERP系统设计与实现》文中研究说明制造业在中国和世界经济中扮演着重要的角色,而化工企业在制造行业中占有着举足轻重的地位,所以大力发展化工企业有助于国家经济的长远发展。在当今出现肺炎疫情的情势下,可以看出生产口罩、消毒液等化工企业发展迅速,而随着企业规模的扩大,提升企业的管理手段也要随之升级。作为现代企业重要的管理平台-企业资源计划即ERP(Enterprise Resource Planning)系统可以说是企业必不可少的信息化管理平台,应用ERP平台可以科学高效的运行和管理企业,对化工行业进行信息资源整合。ERP系统是运用现代化企业管理理念设计完成的软件系统,通过该系统的应用可以为企业流程管理提供信息技术,以信息系统的形式为传统化工企业有效管理各种内外部资源。目前,传统型化工企业存在IT基础设施落后、人员学历不高的现状,面对这种现状一些企业应用ERP的成果也不尽如人意,所以在对ERP的研究方面,学术界进一步探讨了适合化工企业ERP建设的方法,引入了云计算技术。将云计算与ERP相结合,不需要企业投入大量硬件成本,也不需专人维护,可以快速将ERP实施上线应用,提高工作效率、降低企业成本。因此,本文选取了我国一个化工企业西洋集团为案例,深入分析了西洋集团作为传统型化工企业所需要的业务模块,在研究分析了云计算的核心技术基础上,将云计算与面向服务的架构模式(Servie-Oriented Architecture,SOA)相结合,利用SOA可以对松散耦合的粗粒度应用组件进行分布式部署、组合和使用的特点,有效实现了云计算的服务。本系统采用B/S架构模式,开发语言为Java语言,数据库为SQL Server关系型数据库,设计实现了ERP的主要功能包括供应链管理、生产管理和财务管理等功能模块,并将ERP部署到Google公司推出的GAE平台中。在上述研究成果基础上,进行了仿真测试,实验结果表明,该ERP系统实现了将业务模块与财务模块一体化的功能,具有随时随地在云端访问的特点,解决了访问受限和部署周期长的问题,降低企业信息化成本,提高企业管理能力,增强化工行业在市场中的核心竞争力,实现传统企业向数字企业的过渡。
刘岳[3](2020)在《某军工企业OA系统安全保密功能设计与实现》文中研究指明对OA系统里所有信息数据安全保密防护能力的打造,对使用系统的企业来说,是保证OA系统信息数据安全、保密和稳定性最至关重要的因素,同时对于企业信息化能力建设和信息系统发展也起着决定性的作用。本论文主要论述某军工企业OA系统的功能设计中安全保密理念和功能的建设目标,重点论述怎样通过有效结合各信息安全机制,利用先进的计算机科学技术实现OA系统的安全保密性和快速稳定运行性。本文首先结合国家对涉及重要信息的信息系统建设的安全保密要求,对该OA系统的安全保密功能进行了整体需求分析。得出本系统应在实现一体化办公功能的基础上,严格按照涉及重要信息的信息系统建设的相关标准进行安全保密功能的设计开发,最终达到国家信息系统安全分级保护能力才允许投入使用。勾画本系统的安全保密功能总体设计框架,大致可将整个OA系统的安全保密功能分成三个部分,即系统外部环境的保密硬件设施保障部分、系统本身的安全保密功能设计部分,以及整个系统投入应用后的保密管理和安全保障部分,再针对这三个方面的具体要求分别制定相应的功能实现措施,确保可以完全实现系统整体信息数据的安全。本论文只选择系统本身的安全保密功能设计部分和实现过程展开介绍,论述涉及重要信息的信息系统安全保密要求中基础的“身份鉴别”、“访问控制”、“安全审计”等功能,是如何通过使安全保密技术和系统本身功能有机结合来实现的。系统中的“身份鉴别”功能是系统统一认证模式的基础,其实现主要涉及到“系统三员”管理、身份标识信息管理、鉴别方式管理和鉴别全过程流程模块设计;“访问控制”重点体现人员、计算机和信息等级相互绑定管理的设计亮点,其实现主要涉及到安全保密技术包括人员、计算机和信息等级标识、访问控制细粒度、访问控制主体和客体分类;"安全审计"主要体现系统日志审计管理功能实现的过程管理,其实现主要功能有审计日志管理、查询、分析和日志存储空间将满告警。最后,根据本次设计过程总结提出了OA系统安全保密管理的几点建议:首先,与外部外部攻击相比,更应当防控内部人员窃取信息,二是必须严格控制用户权限,三是应当持续完善访问控制手段,始终坚持信息系统安全保密必须与信息化应用发展同步。
王晖[4](2020)在《移动终端环境若干典型协议的安全分析技术研究》文中研究说明随着移动智能终端和移动互联网的迅速发展,大量厂商在移动平台提供社交网络、电子商务、即时通信等多种服务,将用户的身份信息与设备紧密绑定,很多安全敏感的数据都在移动平台上传输。但同时,把移动智能终端作为处理移动业务和存储用户个人信息的载体也带来了很大的安全隐患,每年由于移动智能设备安全问题引发的信息泄漏、诱骗欺诈造成的经济损失高达百亿。而导致这些安全问题的一个主要因素是移动智能设备通信协议安全的脆弱性。移动智能终端所使用的各类通信协议需要能够保障通信信道的安全性及用户个人信息的机密性、完整性,这些通信协议往往是建立在密码体制基础上,使用密码算法和协议逻辑来实现安全目标。但是现实生活中通信协议的设计、实现常常不能满足规定的安全需求,近年来曝出的重大安全漏洞中很大一部分与通信协议有关。移动智能终端中所使用的安全传输协议,认证授权协议,虚拟专用网络协议等通信协议受到越来越多的关注,它们的安全性研究也成为学术领域的最为重要的研究课题之一。本文的研究主要围绕移动智能终端开放授权协议的安全性分析、单点登录协议的安全性分析、单点登录系统安全性分析和虚拟专用网络协议安全性分析四个方面展开。针对移动智能终端开放授权协议的实现,我们提出了一种基于模型匹配的安全审计方法,并设计实现了一个系统化的安全审计框架。针对应用OAuth协议作为三方认证协议的单点登录系统实现,我们提出了一种由不同攻击者视角引导的分析方案,能够识别OAuth应用在实现单点登录时在不同阶段引入的安全漏洞。针对基于OIDC协议构建的单点登录系统的实现安全性,我们提出了一种自动化差分流量分析方案,能够有效检测单点登录系统中服务器端存在的安全和隐私问题。最后,针对移动平台虚拟专用网络协议的实现,我们提出了代码分析和流量分析结合的分析方案,可以从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现三个方面系统分析协议实现的安全性。本文的主要贡献如下:1.对于Android平台上的OAuth协议实现,提出了一种基于模型匹配的安全分析方法。我们提出的五方模型能够包含协议流程中涉及的所有参与者,并覆盖协议生命周期的全部3个阶段。同时,我们设计实现了一个系统化的安全审计框架。该框架能够半自动化地审计Android应用中5种典型的错误实现。我们利用该框架对中国Android应用市场中的1300多个实现了OAuth协议的应用进行分析,发现86%的应用存在至少一种安全漏洞。2.针对基于OAuth协议的单点登录方案,设计了一种由不同攻击者视角引导的分析方法。该方法能够对Web、Android和i OS平台上使用OAuth协议进行用户身份认证的应用进行分析,自动化提取协议规范,并识别现实应用在认证凭据选择、认证凭据传输和服务器校验阶段可能存在的5类漏洞。我们对这3个平台上650个最流行的应用进行分析,发现这3个平台分别有32.9%,47.1%,41.6%的应用存在安全漏洞。同时我们分析了这些漏洞产生的根本原因以帮助指导开发者设计更安全的认证方案。3.针对基于OpenID Connect协议的单点登录系统,提出了一种自动化差分流量分析方案,通过检测服务提供商和服务使用商的服务器端实现,分析单点登录系统中访问控制机制的安全和隐私保护问题。我们对Google Play和应用宝两个Android应用市场中的400个流行应用以及8个流行SSO服务提供商进行分析,发现四类新型漏洞,62.5%的服务提供商和31.9%的流行应用的服务器端实现存在至少一种安全漏洞,破坏了系统访问控制的安全性。我们进一步分析了这些漏洞的产生原因并提出了相应修复方案。4.针对移动智能终端的OpenVPN协议实现,提出了静态代码分析和动态流量分析相结合的分析方法。该方法能够从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现这三个方面分析Android平台流行VPN应用的安全性。我们的分析发现了4类新型漏洞:SSL/TLS协议加固缺失、客户端密码算法误用、客户端弱认证、服务器端弱认证,我们对Google Play应用市场中102个OpenVPN应用进行了测试,测试结果表明42.9%的应用至少存在一种安全漏洞,能够导致通信被中间人攻击或者加密流量被解密。
桑昊[5](2020)在《公安县政务服务一窗式办理系统的设计与实现》文中认为近年来,我国不断推出政务服务改革新举措新措施,人民群众对行政审批服务提速的需求愈加强烈,对加强事中事后监管也有了新的更高的要求,公安县政务服务中心由此面临一些新的课题,比如对各个窗口的服务实际情况难以有效监管;再比如各部门窗口的审批服务事项相对独立,本部门内部的审批服务事项往往各自为政,形成了部门内部的办事潜规则;又比如政务服务中心窗口一次性告知不到位、导致群众来回跑腿、以及开展审批服务“好差评”困难等等问题。通过分析当前公安县行政审批流程,研究重点侧重于运用信息技术实现智能政务服务,建设政务服务网上办理系统,构建电子监察平台。本文首先提出了我国地方政府政务服务存在的问题,对利用计算机信息技术建设政务服务一窗式办理平台的必要性进行分析和研究,将一窗式政务服务概念由理论变成现实,对构建人民群众与政府之间的沟通渠道起到促进作用,能促进改进政府内部的优化协同作业,能促进提升政府提高办事效率,简化行政审批事项的办事流程,降低办事群众的制度性成本,促进政府工作透明化。将一窗式政务服务模式与传统行政服务模式做比较,进一步分析系统的功能性需求,对多个部门在行政审批过程需要提交的审批材料项目进行收集,审批服务事项同步开展并联审批。办事群众只需要提交所有的材料到一个窗口(即综合窗口),由综合窗口分发给各个部门,部门审批通过后返回到综合窗口进行出件,到此完成全部的办事流程。本系统需要用到工作流技术以及J2EE架构。首要需要搭建起一窗式政务服务系统的总体框架,设计了若干个子系统,梳理出一窗式办理的业务流程,搭建出系统的安全方案。公安县一窗式政务服务办理系统采用B/S架构,基于Windows 2008的网络开发环境,基于Oracle9i的大型关系数据库,使用J2EE开发实现一窗式政务服务办事平台,经过一段时间的运行,初步达到来了政务服务事项嫩能够网上办理、网上传送、后台电子监察等目标,对现有各部门的行政审批业务事项进行有效整合衔接,使得行政审批服务效率进一步优化和提升。
郝亮[6](2019)在《面向开源代码复用的程序比对分析技术研究》文中研究指明随着软件产业的发展和开源运动的兴起,开源软件复用已经成为软件开发过程中的常用手段。复用开源软件在缩短开发周期、降低研发成本、提高软件质量等方面拥有显着优势,大量IT企业以开源软件为基础构建其核心产品,开源软件已成为软件行业中一股重要的新兴势力。尽管开源软件的资源储量非常丰富,然而要做到对现有成果的有效复用却并非易事,其中开源许可证侵权及代码同步更新困难是复用过程中面临的两个挑战。上述两方面挑战是影响开源软件复用的主要障碍,有效的程序比对分析技术是解决此类问题的有效途径。针对上述问题,本文提出了一种以函数为基本单元的代码比对分析方法,细化了分析粒度。结合代码仓库增量分析方法,仅对软件版本快照间变动的内容(后文统称为增量文本)进行分析,有效缩减了分析规模。分析方法大致分为四个步骤:首先,获取软件版本快照间的文本变动内容。然后,设计增量函数提取算法,将增量文本转化为完整的、可执行语法分析的函数。之后根据语法规则提取函数特征信息,并使用Simhash算法将函数转化为对应的二进制哈希数列(即函数指纹),建立代码索引库。最后,利用大数据分析技术实现了函数指纹的比对和溯源,根据比对和溯源结果找到可用的、高质量的、最新的代码。本文首次提出了一种以增量分析为核心、以函数为基本单元的代码比对分析方法,设计了面向开源代码分析的原型系统,可对开源生态系统中的代码进行整体分析。通过构建函数指纹索引库和程序分析原型系统,建立了针对开源代码复用的程序检测公共服务平台,实现了开源资源的有效管理,规避了开源许可证侵权风险。通过上述方法,开发人员不仅可以更容易地定位到原生项目代码仓库中的代码更新,还能在整个开源生态系统中检索到质量更高、开发更为活跃的代码,能够更好的满足开源代码复用中常见的许可证侵权检测及代码同步更新需求。
苏家琰[7](2019)在《面向集团客户的移动目标定位追踪系统关键安全技术研究》文中研究指明信息技术时代,随着全球定位系统(GPS)的成熟,这一技术逐渐民用化,使得各种各样基于位置服务(LBS)的应用开始普及。在生活中,常见的LBS应用如移动目标定位追踪系统,已经被广泛应用于各个领域,包括共享单车、租车公司、汽车导航、儿童手表、电动车跟踪器等。这些移动目标定位追踪系统的实现方式也由点对点方式转变为系统平台方式。但是,现实生活中汽车的违法乱停现象越来越多、电动车的失窃等问题日益严重以及无人机“黑飞事件”的出现,说明现有的移动目标定位追踪系统无法高效地监控、管理这些移动目标。并且随着大数据时代的到来以及近年来大规模数据泄露事件频发,公司更加注重数据的安全性,用户也更加注重隐私的保护,而目前的移动目标定位追踪系统,在数据权限管理、数据同步方面等数据安全性方面仍有一定的缺陷。本文基于现有的移动目标定位追踪系统,主要研究三个关键安全技术:适用于任意不规则图形区域的安全电子围栏技术、面向集团客户的分层安全访问控制技术和具有密钥协商功能的安全数据镜像技术。其中,适用于任意不规则图形区域的安全电子围栏技术可以解决对移动目标的监管问题,该技术可供监管者在电子地图上绘制任意不规则的电子围栏区域,并监控移动目标的位置;面向集团客户的分层安全访问控制技术可以解决数据权限管理问题,在用户访问数据时,该技术提供了安全的访问控制机制,使得用户只能访问自己被授权的数据;具有密钥协商功能的安全数据镜像技术可以解决数据同步的安全问题,该技术通过密钥协商算法和加解密算法保证镜像数据传输过程的安全。本文的主要工作和创新点如下:1.适用于任意不规则图形区域的安全电子围栏技术的设计与实现。通过研究点坐标、连通区域的基本概念以及水平射线算法,改进了水平射线算法,使其可以判定移动目标与任意不规则图形区域的相对位置关系,并解决原有水平射线算法在移动目标出现在边界等特殊点的情况下出现错误判定的问题,实现对移动目标的监管。然后基于改进的水平射线算法,设计并实现了适用于任意不规则图形区域的安全电子围栏技术的数据库方案、系统后台方案和集团客户端方案。2.面向集团客户的分层安全访问控制技术的设计与实现。首先提出灵活的集团客户组织架构,并通过研究BLP模型和RBAC模型的相关基础知识,提出了BLP和RBAC的组合模型,实现对集团客户各级实体的数据权限管理。其中,BLP模型保证数据的“下读上写”,实现数据的垂直管理;RBAC模型保证数据被指定的角色读取,实现数据的水平管理,具有很高的安全性和灵活性;然后基于BLP和RBAC的组合模型,设计并实现了面向集团客户的分层安全访问控制技术的数据库方案、系统后台方案和集团客户端方案。3.具有密钥协商功能的安全数据镜像技术的设计与实现。首先基于Diffie-Hellman密钥协商算法和可信第三方认证技术,提出了定制的密钥协商算法,保证密钥协商的安全性。然后将定制的密钥协商算法结合MySQL主从复制技术、SM4算法和CBC密码分组链接模式,提出一种具有密钥协商功能的安全数据镜像技术,实现安全的数据同步。安全数据镜像技术中通过MySQL主从复制技术完成数据同步,并通过定制的密钥协商算法和SM4算法,使得镜像数据在网络中以密文形式传输,保证镜像数据的安全性。最后设计并实现了具有密钥协商功能的安全数据镜像技术的数据库方案和系统后台方案。4.移动目标定位追踪系统关键安全技术的测试与分析。首先测试安全电子围栏技术,包括改进的水平射线算法的适用性、判定准确性和安全电子围栏的客户端功能,其中改进的水平射线算法能够适用于任意凸多边形和凹多边形,同时相比于原有的水平射线算法,该算法的判定准确性能从95%上升到100%,安全电子围栏的客户端功能实现情况良好,准确率达到95%以上,并且与主流浏览器兼容性较好;然后测试分层安全访问控制技术,包括BLP和RBAC组合模型的“读”、“写”权限判定准确性和分层安全访问控制的客户端功能,其中“读”和“写”的权限判定准确性能达到100%,分层安全访问控制的客户端功能实现情况良好,准确率达到95%以上,并且与主流浏览器兼容性较好;最后测试安全数据镜像技术,包括数据同步准确性、密钥协商成功率和SM4加解密成功率,其中数据同步准确性、密钥协商成功率和SM4加解密成功率均能达到99.8%以上。
杨继东[8](2017)在《基于智能终端的移动执法系统研究与设计》文中进行了进一步梳理随着信息化的深入发展,电子政务给人们的经济社会带来了巨大影响,成为当今信息化建设的重要放心。城市管理部门移动执法作为电子政务的重要组成部分,近年来备受重视。但传统的城管执法存在执法效率低、执法不透明、工作成本高等问题。因此,高效、便捷的移动执法系统对于提高执法人员的工作效率,实现透明、公正的执法来说十分重要。本文首先介绍了课题的研究背景,分析了城管移动执法系统在国内外的研究现状,阐述了课题的研究目的意义以及论文的组织结构。在此基础上,对城管移动执法系统的需求进行了详细的分析,明确了移动执法客户端平台与客户端功能需求,以及系统的各项业务需求,提出了基于智能终端的移动执法系统的设计方案。接着对系统进行了详细的设计,包括架构设计、功能模块设计,并对各个功能模块进行了详细的设计分析。设计了各项业务功能,通过这些功能模块,城管执法人员可完成行政执法过程中的各项工作任务,提高城管执法的效率和文明程度,促进构建和谐社会基础。整个城管移动执法系统主要实现的功能有系统登陆、考勤定位、轨迹查询、立案审批、立案程序、执法查询等功能。系统管理模块中,管理员可对系统参数进行设置,对用户角色、权限进行管理,并对系统用户的信息进行维护。考勤定位模块主要对在外执法的巡查人员和执法人员的位置进行监控。轨迹查询模块可以查询执法人员的运动轨迹。立案审批模块发起简易的执法流程,并启动审批流程。立案程序主要对行政处罚案件进行立案审批流程的操作。执法取证存储执法信息并对执法信息进行管理。本文设计实现的移动执法系统,融合了智能终端、J2EE技术等多种信息与通信技术,经过实际的运行测试,能够满足城管执法的日常工作业务,满足执法人员外出执法时信息查询、现场办案的需求,解决了原先工作效率低、后续处理耗时耗力等问题,大大提高了执法人员的工作效率。
陆钟石[9](2010)在《Java安全体系结构设计与实现》文中进行了进一步梳理如今,各个行业越来越依赖大规模网络应用来解决各种业务问题。由于网络拥有信息共享的特性,因此能够按照用户的需求实时获取信息,并且及时处理信息。这对用户而言相当重要,与此同时网络应用的巨大需求,催生一大批崭新的软件技术。Java对于网络应用的良好支持,帮助Java迅速发展并被广泛接受。用户连接到网络共享信息的同时,也将系统暴露在网络攻击的风险之下。尤其是当用户从网络上下载软件并且在本地运行,系统必须有能力抵御病毒和木马等恶意软件对本地系统的危害。与此同时,系统还必须对本地运行环境和隐私信息进行保护。例如,用户在浏览一个嵌入Java Applet的网页时候,网页上的Applet程序可能会被浏览器自动下载到本地并且在本地Java运行环境里运行。而这个Applet如果是来自恶意的站点,又或者用户通过JINI服务在网络上查找到的不可靠的网络服务,都将会威胁用户信息安全。上述事实表明,用户对于Java运行环境提出了更加严格的安全需求。所以说,如果Java运行环境没有提供安全机制,这就很有可能引入恶意程序造成信息泄露、资料丢失、误信伪造和篡改后的数据和本地计算机设置被修改等后果,并且带来未知的严重后果。在信息技术行业,安全问题造成的后果越来越严重。用户、企业以及政府对于信息安全的重视程度越来越高。为确保信息安全,必须深刻理解与安全相关的关键业务、潜在威胁和系统架构等各个方面。系统安全必须依赖于一个良好的安全体系结构,并且在信息处理、传输和存储等各个层面实施安全方法。与此同时,随着Java技术在企业应用方面广泛流行,Java应用的安全问题也显得越来越重要。Java安全体系结构从各个方而,包括Java平台、Java可扩展安全架构等诸多方面对Java应用进行安全防护。本文主要通过研究Java源代码来透视Java安全体系结构,分析其设计思想与实现方法,从而开发Java的安全设计方法。本文主要进行了如下几方而的工作:1.通过分析源代码,深入研究Java平台安全。研究主要包括,Java虚拟机安全、Java语言安全、Java内建安全模型、Java Applet安全、保护Java代码安全等五个安全问题。2.深入研究Java可扩展安全架构。安全必须延伸到所有层面,包括用户、组件、服务和通信。通过Java加密架构、Java加密扩展、Java证书路径API、Java安全套接字扩展、Java认证和授权服务、Java通用安全服务,实现可扩展安全架构。3.实现一个完备实用的小型安全框架,验证Java安全体系结构。
沈娟[10](2008)在《版权管理系统的设计与实现》文中研究表明当网络技术给我们的生活带来巨大的变化和益处的时候,版权问题也日益突出。为达到防止非法复制、验证内容的完整性、认证内容提供商的有效性、信息传输的安全性、有条件的访问控制等目的,我们需要设计出有效的版权管理系统。本文对版权管理的相关技术进行了研究,为版权管理系统的设计建立了理论基础。采用了Java EE多层结构体系、XML、Java Mail API、AJAX等技术,建立了新的版权管理系统框架,设计了以版权网警为核心模块的新版权管理系统,系统通过数字证书技术的使用解决不同使用者用户身份鉴别的问题。采用了Java EE规范提出的对象/关系映射机制,简化了数据库访问,使得访问数据库的处理变得十分简洁,易于维护。通过DRM系统提供的功能,对版权信息进行比对,自动进行是否侵权的判断,在发现侵权行为发生时,发送邮件进行通知,并对相关信息存档。作者主要做了以下工作:①分析了数字版权技术的应用场景、国内外研究现状及其关键技术。②分析与研究了Java EE技术规范,对Java EE技术的应用和规范都有较好的认识。③在深入研究版权管理系统的基础上,结合数字证书技术和公钥密码体系的支持,对版权管理系统框架进行了总体设计。④通过分析比较传统版权管理系统,将数字证书技术集成到新的版权管理系统中,提供了用版权网警、户身份鉴别功能、访问控制功能等功能。有效降低建设和维护成本,实现异构数据库的访问,有效提供系统并发处理能力和安全性。⑤对研究成果进行了实际开发并进行了测试。研究成果达到了预期目标。
二、Java鉴别和许可服务机制的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Java鉴别和许可服务机制的研究(论文提纲范文)
(1)基于Dubbo分布式框架的住房保障移动政务平台设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 移动政务服务内涵 |
1.2.2 国内外移动政务服务发展现状 |
1.2.3 我国政务App发展过程中出现的问题 |
1.2.4 Dubbo分布式架构研究现状、水平及发展趋势 |
1.3 研究意义和目标 |
1.4 论文组织结构 |
第二章 关键技术概述 |
2.1 Dubbo服务框架 |
2.2 Web Service接口服务 |
2.3 基于XML的数据表示 |
2.4 Redis技术 |
2.5 面向消息的中间件 |
2.6 本章小结 |
第三章 系统需求分析 |
3.1 总体需求分析 |
3.1.1 政务服务的便捷性 |
3.1.2 业务相关性信息协同共享 |
3.1.3 业务办理进度跟踪 |
3.2 功能需求分析 |
3.2.1 办事指南 |
3.2.2 业务办理 |
3.2.3 在线查询 |
3.2.4 消息中心 |
3.2.5 用户中心 |
3.3 技术需求分析 |
3.3.1 系统数据对接需求 |
3.3.2 数据库建设需求 |
3.3.3 系统技术要求 |
3.4 本章小结 |
第四章 系统总体设计 |
4.1 系统总体架构 |
4.2 业务架构设计 |
4.3 应用架构设计 |
4.4 技术架构设计 |
4.4.1 技术架构 |
4.4.2 技术分层 |
4.4.3 系统逻辑部署 |
4.5 数据库设计 |
4.5.1 数据库物理设计 |
4.6 系统功能模块设计 |
4.6.1 用户中心模块设计 |
4.6.2 业务办理模块设计 |
4.6.3 在线查询模块设计 |
4.6.4 消息中心模块设计 |
4.6.5 办事指南模块设计 |
4.7 与现存各类业务系统的接口设计 |
4.7.1 对接外部系统整体方案 |
4.7.2 对接外部系统技术架构 |
4.8 本章小结 |
第五章 系统开发及功能实现 |
5.1 系统开发环境 |
5.2 平台物理架构 |
5.3 应用开发架构 |
5.4 应用支撑平台 |
5.4.1 工作流 |
5.4.2 任务调度 |
5.4.3 组织体系 |
5.4.4 缓存服务 |
5.4.5 基础服务支持独立部署 |
5.4.6 使用服务治理框架对服务进行动态调整 |
5.4.7 支持适配多种云基础设施IaaS |
5.4.8 采用服务化和领域建模的架构模式 |
5.4.9 引用服务化调用框架 |
5.5 用户中心功能实现 |
5.5.1 用户注册 |
5.5.2 用户密码修改 |
5.5.3 实名制认证申请 |
5.5.4 个人用户登录 |
5.5.5 企业用户登录 |
5.6 业务办理功能实现 |
5.6.1 商品房预售许可申请 |
5.6.2 商品房合同备案预约 |
5.6.3 其他业务办理 |
5.7 在线查询功能实现 |
5.7.1 业务办理情况查询 |
5.7.2 机构及从业人员信息查询 |
5.8 消息中心功能实现 |
5.8.1 消息 |
5.9 办事指南功能实现 |
5.10 本章小结 |
第六章 系统测试 |
6.1 系统功能模块测试 |
6.2 系统兼容性测试 |
6.3 系统安全测试 |
6.3.1 代码安全测试 |
6.3.2 安全功能测试 |
6.3.3 主机安全测试 |
6.4 本章小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
论文发表情况 |
(2)基于云计算的化工行业ERP系统设计与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 研究的目的与意义 |
1.3 国内外发展现状 |
1.3.1 ERP系统的发展现状 |
1.3.2 云计算的发展现状 |
1.4 论文研究内容和结构安排 |
1.4.1 论文研究内容 |
1.4.2 论文结构安排 |
第2章 云ERP系统关键技术研究与分析 |
2.1 云计算理论研究 |
2.1.1 云计算的基本概念及技术框架 |
2.1.2 云计算服务模式 |
2.2 SOA理论分析 |
2.2.1 SOA概述及基本特征 |
2.2.2 SOA的体系框架 |
2.2.3 SOA的核心技术 |
2.3 云平台的选用 |
2.3.1 GAE平台简介 |
2.3.2 GAE云计算的实现机制 |
2.4 本章小结 |
第3章 云ERP服务系统的需求分析 |
3.1 云ERP服务系统的功能性需求分析 |
3.1.1 销售业务需求分析 |
3.1.2 采购业务需求分析 |
3.1.3 生产管理需求分析 |
3.1.4 财务核算需求分析 |
3.2 云ERP服务系统的非功能性需求分析 |
3.3 云ERP服务系统的角色权限划分 |
3.4 本章小结 |
第4章 云ERP服务系统的设计 |
4.1 基于云计算的ERP系统构建方案 |
4.1.1 云ERP系统架构的提出 |
4.1.2 云ERP服务系统技术模型 |
4.1.3 云ERP服务系统的体系结构 |
4.2 云ERP服务系统的接口设计 |
4.3 云ERP服务设计及粒度划分 |
4.4 可配置性设计 |
4.5 数据库设计 |
4.6 本章小结 |
第5章 云ERP服务系统的实现与应用 |
5.1 系统开发环境 |
5.1.1 系统开发环境介绍 |
5.1.2 云平台的搭建 |
5.2 云ERP服务系统的实现 |
5.2.1 表现层的实现 |
5.2.2 服务发布层的实现 |
5.2.3 业务逻辑层的实现 |
5.2.4 数据访问层的实现 |
5.3 发布应用程序到云平台 |
5.4 云ERP服务系统的应用展示 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(3)某军工企业OA系统安全保密功能设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题的背景与意义 |
1.2 国内外研究现状 |
1.2.1 相关行业背景 |
1.2.2 国内外研究现状 |
1.2.2.1 国内研究现状 |
1.2.2.2 国外研究现状 |
1.3 本文的主要工作 |
1.4 本文的章节安排 |
第二章 相关理论和技术研究 |
2.1 相关理论 |
2.2 相关技术 |
2.3 本章小结 |
第三章 需求分析 |
3.1 系统总体需求分析 |
3.2 系统功能需求分析 |
3.2.1 身份鉴别功能需求分析 |
3.2.2 访问控制功能需求分析 |
3.2.3 安全审计功能需求分析 |
3.3 可行性分析 |
3.4 本章小结 |
第四章 系统功能设计 |
4.1 系统总体设计 |
4.2 身份鉴别管理设计 |
4.2.1 “系统三员”设置管理 |
4.2.2 身份标识管理 |
4.2.3 鉴别方式管理 |
4.2.4 用户身份鉴别管理 |
4.2.5 用户身份重新鉴别实现 |
4.2.6 用户身份鉴别失败实现 |
4.3 访问控制功能设计 |
4.3.1 人员、计算机和信息等级标识 |
4.3.2 访问控制的细粒度 |
4.3.3 访问控制主体和客体分类 |
4.4 安全审计功能设计 |
4.4.1 审计日志管理 |
4.4.2 审计日志查询 |
4.4.3 审计日志存储空间将满告警 |
4.5 本章小结 |
第五章 系统功能实现 |
5.1 身份鉴别管理实现 |
5.1.1 “系统三员”管理实现 |
5.1.1.1 “系统三员”设置 |
5.1.1.2 规则设置 |
5.1.1.3 系统管理员 |
5.1.1.4 安全保密管理员 |
5.1.1.5 安全审计员 |
5.1.2 身份标识管理实现 |
5.1.2.1 部门管理 |
5.1.2.2 用户管理 |
5.1.3 用户身份鉴别、重新鉴别和鉴别失败实现 |
5.1.4 用户身份鉴别失败实现 |
5.2 访问控制功能实现 |
5.2.1 人员、计算机和信息等级标识实现 |
5.2.1.1 人员等级标识设置 |
5.2.1.2 计算机等级标识设置 |
5.2.1.3 信息等级标识 |
5.2.2 访问控制细粒度和主客体分类的实现 |
5.2.2.1 用户角色管理 |
5.2.2.2 用户权限信息管理 |
5.2.2.3 信息访问等级管理 |
5.3 安全审计功能实现 |
5.3.1 审计日志管理和查询功能的实现 |
5.3.2 审计日志存储空间将满告警的实现 |
5.4 本章小结 |
第六章 系统功能测试 |
6.1 系统功能测试环境 |
6.2 系统功能测试方案 |
6.3 系统功能测试记录 |
6.3.1 三员管理功能测试 |
6.3.2 身份鉴别功能测试 |
6.3.3 鉴别失败控制功能测试 |
6.3.4 访问控制功能测试 |
6.3.5 信息交换管理功能测试 |
6.3.6 安全审计功能测试 |
6.4 系统功能测试结果 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
(4)移动终端环境若干典型协议的安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与相关问题 |
1.2.1 SSL/TLS协议 |
1.2.2 认证授权协议 |
1.2.3 消息推送协议 |
1.2.4 移动支付协议 |
1.2.5 虚拟专用网络协议安全研究 |
1.3 研究内容与贡献 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android上的OAuth协议 |
2.1.2 Android上的OpenVPN协议 |
2.2 相关工作 |
2.2.1 协议逆向解析技术研究 |
2.2.2 开放授权协议安全研究 |
2.2.3 单点登录协议安全研究 |
2.2.4 密码算法误用安全研究 |
2.2.5 移动终端的安全传输协议 |
2.3 本章小结 |
第三章 Android平台OAuth协议的实现安全性研究 |
3.1 问题概述 |
3.2 协议模型与攻击面 |
3.2.1 协议模型 |
3.2.2 Android平台用户代理 |
3.2.3 潜在攻击面 |
3.3 一种新的安全审计方案——Auth Droid |
3.3.1 协议分析模型 |
3.3.2 安全审计方案 |
3.3.3 典型安全问题 |
3.4 实验结果 |
3.4.1 服务器提供商实现不一致性 |
3.4.2 服务器应用商错误实现 |
3.4.3 MBaaS错误实现 |
3.4.4 典型误用案例分析 |
3.5 本章小结 |
第四章 基于OAuth的单点登录系统安全性分析 |
4.1 问题概述 |
4.2 协议模型及威胁模型 |
4.2.1 基于OAuth的单点登录方案 |
4.2.2 OAuth授权与认证的区别 |
4.2.3 威胁模型 |
4.3 单点登录协议分析方案 |
4.3.1 方案概述 |
4.3.2 数据收集 |
4.3.3 威胁模型 |
4.3.4 分析方法 |
4.4 分析结果 |
4.4.1 不同平台OAuth单点登录系统差异 |
4.4.2 多身份管理方案分析 |
4.4.3 漏洞原因分析 |
4.4.4 同一RP应用的不同平台实现分析 |
4.5 修复方案 |
4.5.1 现有方案的不足 |
4.5.2 可行的修复措施 |
4.6 本章小结 |
第五章 基于OIDC的单点登录系统安全性分析 |
5.1 问题概述 |
5.2 协议模型与威胁模型 |
5.2.1 协议模型 |
5.2.2 威胁模型 |
5.3 分析方案 |
5.3.1 方案概述 |
5.3.2 协议规范提取 |
5.3.3 服务请求消息篡改 |
5.3.4 Mobile-Web比较 |
5.4 分析结果 |
5.4.1 实验设置 |
5.4.2 分析结果 |
5.5 漏洞原因分析与修复 |
5.5.1 模糊的协议实现规范 |
5.5.2 缺失的服务器端校验 |
5.5.3 修复建议 |
5.6 本章小结 |
第六章 Android平台OpenVPN协议的安全性分析 |
6.1 问题概述 |
6.2 协议模型 |
6.2.1 Android平台OpenVPN工作流程 |
6.2.2 Android平台SSL/TLS协议的实现 |
6.3 分析方案 |
6.3.1 威胁模型 |
6.3.2 针对OpenVPN应用的两种新型攻击 |
6.3.3 分析方法 |
6.4 分析结果 |
6.4.1 SSL/TLS协议的加固缺失 |
6.4.2 通信双方认证实现错误 |
6.4.3 密码算法错误实现 |
6.4.4 加固方法讨论 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
攻读学位期间申请的专利 |
(5)公安县政务服务一窗式办理系统的设计与实现(论文提纲范文)
摘要 |
abstract |
一、绪论 |
1.1 课题研究背景 |
1.2 研究目的 |
1.3 国内外研究现状 |
二、系统需求分析 |
2.1 “一窗式”办理模式的概念 |
2.2 政务服务“一窗式”办理的业务流程 |
2.3 系统的安全需求和安全目标 |
2.4 本章小结 |
三、系统总体设计 |
3.1 系统功能需求框架 |
3.2 系统总体架构 |
3.3 基于工作流的设计 |
3.4 联合办理平台 |
3.5 表单定义 |
3.6 网络安全方案设计 |
3.7 本章小结 |
四、系统详细设计 |
4.1 系统开发实施方案 |
4.2 在线办理模块 |
4.3 承诺件处理模块 |
4.4 联办件处理模块 |
4.5 报批件处理模块 |
4.6 补办件处理模块 |
4.7 数据库设计 |
4.8 本章小结 |
五、系统实现 |
5.1 系统开发环境 |
5.2 主要模块的实现 |
5.3 配置数据源 |
5.4 工作流引擎的实现 |
5.5 业务系统的实现 |
5.6 系统测试 |
5.7 本章小结 |
六、总结与展望 |
6.1 本论文主要工作与研究难点 |
6.2 展望 |
参考文献 |
致谢 |
个人简介 |
(6)面向开源代码复用的程序比对分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 工作内容 |
1.4 课题来源 |
1.5 论文结构 |
2 相关技术介绍 |
2.1 版本控制软件 |
2.1.1 SVN |
2.1.2 Git |
2.2 词法分析器 |
2.3 语法分析器 |
2.4 哈希算法 |
2.4.1 传统哈希算法 |
2.4.2 局部敏感哈希算法 |
2.5 海量数据搜索技术 |
2.6 本章小结 |
3 程序比对分析方法 |
3.1 获取仓库代码 |
3.1.1 获取完整的仓库代码 |
3.1.2 获取增量文本 |
3.2 完整和增量语法分析 |
3.2.1 完整语法分析 |
3.2.2 增量函数提取 |
3.3 构造函数指纹 |
3.3.1 词法分析 |
3.3.2 Simhash函数指纹构造算法 |
3.4 相似度计算和比对分析 |
3.5 代码侵权检测和代码同步更新实现机制 |
3.5.1 开源许可证侵权检测 |
3.5.2 代码同步更新 |
3.6 本章小结 |
4 原型系统的设计与实现 |
4.1 原型系统客户端实现 |
4.2 原型系统服务端实现 |
4.2.1 函数指纹数据库表结构设计 |
4.2.2 函数指纹检索接口设计 |
4.3 本章小结 |
5 原型系统分析能力验证 |
5.1 实验1:代码分析效率对比 |
5.2 实验2:工程相似度判定能力验证 |
5.3 实验3:函数更新能力验证 |
5.4 实验4:海量函数指纹检索能力验证 |
6 总结与展望 |
6.1 结论 |
6.2 主要贡献 |
6.3 未来的工作 |
参考文献 |
个人简介 |
导师简介 |
获得成果 |
致谢 |
(7)面向集团客户的移动目标定位追踪系统关键安全技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 移动目标定位追踪系统研究现状 |
1.2.2 电子围栏技术研究现状 |
1.2.3 安全访问控制技术研究现状 |
1.2.4 数据库镜像技术研究现状 |
1.3 本文工作 |
1.4 论文结构 |
第二章 基础理论及技术 |
2.1 计算机图形学基础 |
2.1.1 点坐标 |
2.1.2 连通区域 |
2.1.3 水平射线算法 |
2.2 安全访问控制模型 |
2.2.1 BLP模型 |
2.2.2 RBAC模型 |
2.3 网络编程基础 |
2.3.1 TCP协议 |
2.3.2 进程与线程 |
2.3.3 socket技术 |
2.3.4 WebService技术 |
2.3.5 MySQL主从复制 |
2.4 密码学基础 |
2.4.1 Diffie-Hellman密钥协商算法 |
2.4.2 SM4 算法 |
2.4.3 密码分组链接(CBC)模式 |
2.5 本章小结 |
第三章 适用于任意不规则图形区域的安全电子围栏技术研究 |
3.1 适用于任意不规则图形区域的安全电子围栏设计 |
3.1.1 设计概述 |
3.1.2 改进的水平射线算法设计 |
3.1.3 安全电子围栏数据库模块设计 |
3.1.4 安全电子围栏后台处理模块设计 |
3.1.5 安全电子围栏集团客户端模块设计 |
3.2 适用于任意不规则图形区域的安全电子围栏实现 |
3.2.1 改进的水平射线算法实现 |
3.2.2 安全电子围栏数据库模块实现 |
3.2.3 安全电子围栏后台处理模块实现 |
3.2.4 安全电子围栏集团客户端模块实现 |
3.3 本章小结 |
第四章 面向集团客户的分层安全访问控制技术研究 |
4.1 面向集团客户的分层安全访问控制设计 |
4.1.1 设计概述 |
4.1.2 集团客户组织架构设计 |
4.1.3 BLP和 RBAC的组合模型设计 |
4.1.4 访问控制数据库模块设计 |
4.1.5 访问控制后台处理模块设计 |
4.1.6 访问控制集团客户端模块设计 |
4.2 面向集团客户的分层安全访问控制实现 |
4.2.1 BLP和 RBAC的组合模型实现 |
4.2.2 访问控制数据库模块实现 |
4.2.3 访问控制后台处理模块实现 |
4.2.4 访问控制集团客户端模块实现 |
4.3 本章小结 |
第五章 具有密钥协商功能的安全数据镜像技术研究 |
5.1 具有密钥协商功能的安全数据镜像设计 |
5.1.1 设计概述 |
5.1.2 定制的密钥协商算法设计 |
5.1.3 具有密钥协商功能的安全数据镜像技术设计 |
5.1.4 安全镜像数据库模块设计 |
5.1.5 安全镜像后台处理模块设计 |
5.2 具有密钥协商功能的安全数据镜像实现 |
5.2.1 定制的密钥协商算法实现 |
5.2.2 具有密钥协商功能的安全数据镜像技术实现 |
5.2.3 安全镜像数据库模块实现 |
5.2.4 安全镜像后台处理模块实现 |
5.3 本章小结 |
第六章 移动目标定位追踪系统关键安全技术的测试与分析 |
6.1 测试环境搭建 |
6.2 安全电子围栏技术测试与分析 |
6.2.1 改进的水平射线算法的适用性测试与分析 |
6.2.2 改进的水平射线算法的判定准确性测试与分析 |
6.2.3 安全电子围栏的客户端功能测试与分析 |
6.3 分层安全访问控制技术测试与分析 |
6.3.1 分层安全访问控制的“读”权限判定准确性测试与分析 |
6.3.2 分层安全访问控制的“写”权限判定准确性测试与分析 |
6.3.3 分层安全访问控制的客户端功能测试与分析 |
6.4 安全数据镜像技术测试与分析 |
6.4.1 安全数据镜像的数据同步准确性测试与分析 |
6.4.2 安全数据镜像的密钥协商成功率测试与分析 |
6.4.3 安全数据镜像的SM4 加解密成功率测试与分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 未来工作与展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的专利、论文与参加的科研项目 |
(8)基于智能终端的移动执法系统研究与设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 移动执法系统的研究背景 |
1.2 移动执法系统的研究意义 |
1.3 移动执法系统的研究现状 |
1.4 本课题的主要工作 |
1.5 本论文的章节安排 |
2 移动执法系统设计需求分析 |
2.1 移动执法系统角色需求分析 |
2.2 移动执法系统功能性需求及分析 |
2.2.1 PC端移动执法平台功能 |
2.2.2 智能终端侧功能需求 |
2.3 系统非功能性需求 |
2.4 本章小结 |
3 移动执法系统概要设计 |
3.1 系统设计目标 |
3.2 系统设计原则 |
3.3 系统架构设计 |
3.4 功能模块设计 |
3.5 系统设计技术要求 |
3.5.1 操作系统要求 |
3.5.2 系统架构要求 |
3.5.3 系统性能要求 |
3.5.4 用户界面要求 |
3.5.5 数据库要求 |
3.5.6 中间件要求 |
3.6 本章小结 |
4 移动执法系统的总体设计 |
4.1 系统功能模块详细设计 |
4.2 系统物理架构 |
4.2.1 系统硬件模块 |
4.2.2 服务器端体系结构 |
4.2.3 移动智能终端体系结构 |
4.3 系统的软件架构 |
4.3.1 类包结构 |
4.3.2 开发目录 |
4.3.3 源码包结构和文件包结构 |
4.3.4 配置文件 |
4.4 系统数据库设计 |
4.4.1 数据库设计原则 |
4.4.2 数据库设计特点及解决方式 |
4.4.3 数据库概念结构设计 |
4.4.4 数据库逻辑结构设计 |
4.4.5 数据库物理结构实现 |
4.5 安全设计 |
4.5.1 安全思路 |
4.5.2 安全分析 |
4.5.3 安全设计 |
4.5.4 实施策略 |
4.6 本章小结 |
5 系统实现及测试 |
5.1 用户登陆界面 |
5.2 考勤定位与轨迹查询 |
5.2.1 考勤定位 |
5.2.2 轨迹查询 |
5.3 立案审批 |
5.3.1 简易程序 |
5.3.2 行政审批 |
5.4 立案程序 |
5.5 执法取证 |
5.6 系统测试 |
5.7 本章小结 |
6 总结和展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(9)Java安全体系结构设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 课题任务 |
1.3 论文结构 |
第二章 计算机安全方法概论 |
2.1 安全哲学 |
2.2 攻击、威胁和防护 |
2.2.1 安全攻击类型 |
2.2.2 安全威胁建模 |
2.2.3 安全防护机制 |
2.3 安全模型、安全策略和安全机制 |
2.3.1 安全目标和原则 |
2.3.2 安全模型建模过程 |
2.3.3 访问控制模型 |
2.3.4 安全目标、策略、模型和机制辨析 |
2.4 密码学 |
2.4.1 密码学与计算机安全的联系 |
2.4.2 密码学算法简述 |
2.4.3 密码学在安全中的应用 |
2.5 移动代码安全 |
第三章 JAVA平台安全需求分析和体系结构设计 |
3.1 JAVA平台安全需求、建模和设计 |
3.1.1 Java平台安全需求分析 |
3.1.2 Java平台安全模型建模 |
3.1.3 Java平台安全设计 |
3.2 JAVA安全体系结构综述 |
第四章 JAVA平台安全的设计和实现 |
4.1 JAVA类文件、类型和类装载器的定义 |
4.2 类装载器的层次体系和委托层次模型 |
4.3 JAVA虚拟机的动态类装载机制设计与实现 |
4.3.1 Java链接模型 |
4.3.2 惰性加载 |
4.3.3 类型安全链接 |
4.4 部分源代码剖析 |
4.5 JAVA安全策略的元素 |
4.5.1 许可权限 |
4.5.2 描述代码 |
4.5.3 保护域 |
4.5.4 安全策略 |
4.5.5 Java安全策略的元素间联系和隐含的意义 |
4.5.6 动态安全策略授权机制的实现 |
4.6 JAVA安全策略执行机制和算法 |
4.6.1 安全管理器 |
4.6.2 访问控制器 |
4.6.3 访问控制上下文 |
4.7 访问控制算法分析 |
4.7.1 算法选择与设计 |
4.7.2 栈检查 |
4.7.3 基本访问控制算法 |
4.7.4 完全访问控制算法 |
4.7.5 特权访问代码 |
4.8 JAVA对象安全 |
4.9 JAVA平台安全体系架构的面向对象设计思想 |
第五章 JAVA认证和授权服务的设计和实现 |
5.1 JAVA可扩展安全架构概述 |
5.2 JAVA密码体系结构的设计思想和API |
5.2.1 JCA和JCE框架概述 |
5.2.2 JCA的设计原则和接口设计 |
5.2.3 JCA密码服务和核心密码类设计 |
5.3 数字证书、认证路径和数字签名技术 |
5.4 基于PKIX标准算法的认证路径JAVA API |
5.5 JAVA认证和授权服务简介 |
5.6 主题和身份 |
5.7 凭证和授权 |
5.8 访问控制的实现 |
第六章 JAVA网络安全服务的设计和实现 |
6.1 JAVA GSS-API |
6.1.1 Java GSS-API中使用Kerberos凭证进行单点登录 |
6.1.2 Kerberized环境中的单点登录 |
6.2 JAVA安全套接字扩展 |
6.2.1 建立SSL上下文 |
6.2.2 JSSE实例 |
6.2.3 JSSE鉴别机制 |
第七章 结束语 |
7.1 论文工作总结 |
7.2 问题和展望 |
附录 |
参考文献 |
致谢 |
(10)版权管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题来源 |
1.2 课题的背景和研究意义 |
1.3 国内外研究现状 |
1.4 课题研究的内容 |
2 版权管理系统设计技术分析 |
2.1 数字版权技术 |
2.2 公钥密码体系 |
2.3 JAVA EE 体系结构 |
2.4 XML |
2.5 权利描述语言相关标准 |
2.6 AJAX |
2.7 本章小结 |
3 版权管理系统的分析 |
3.1 需求分析 |
3.1.1 版权管理系统需要满足的必要条件 |
3.1.2 版权管理系统设计目标 |
3.1.3 版权管理系统设计思想 |
3.1.4 系统工作原理 |
3.2 与传统版权管理系统的比较 |
3.3 版权管理系统架构分析 |
3.3.1 Java EE 框架选择 |
3.3.2 版权管理系统的功能架构 |
3.3.3 版权管理系统的信息架构 |
3.3.4 访问控制 |
3.4 本章小结 |
4 版权管理系统的设计与实现 |
4.1 版权管理系统设计 |
4.1.1 版权管理系统总体设计 |
4.1.2 内容产品加密打包 |
4.1.3 内容产品分发下载 |
4.2 用户身份鉴别与访问控制 |
4.2.1 证书登录管理 |
4.2.2 用户管理 |
4.3 版权网警模块项目描述 |
4.4 数据库设计 |
4.5 版权网警模块设计概要 |
4.5.1 统计决策 |
4.5.2 智能监管 |
4.5.3 维权备案 |
4.5.4 侵权监查 |
4.5.5 取证工具 |
4.5.6 个人中心 |
4.6 系统测试 |
5 结论与展望 |
5.1 结论 |
5.2 工作展望 |
致谢 |
参考文献 |
附录 |
四、Java鉴别和许可服务机制的研究(论文参考文献)
- [1]基于Dubbo分布式框架的住房保障移动政务平台设计与实现[D]. 欧冠. 广西大学, 2021(02)
- [2]基于云计算的化工行业ERP系统设计与实现[D]. 李越男. 沈阳理工大学, 2021(01)
- [3]某军工企业OA系统安全保密功能设计与实现[D]. 刘岳. 电子科技大学, 2020(01)
- [4]移动终端环境若干典型协议的安全分析技术研究[D]. 王晖. 上海交通大学, 2020(01)
- [5]公安县政务服务一窗式办理系统的设计与实现[D]. 桑昊. 长江大学, 2020(02)
- [6]面向开源代码复用的程序比对分析技术研究[D]. 郝亮. 北京林业大学, 2019(04)
- [7]面向集团客户的移动目标定位追踪系统关键安全技术研究[D]. 苏家琰. 东南大学, 2019(06)
- [8]基于智能终端的移动执法系统研究与设计[D]. 杨继东. 南京理工大学, 2017(06)
- [9]Java安全体系结构设计与实现[D]. 陆钟石. 北京邮电大学, 2010(03)
- [10]版权管理系统的设计与实现[D]. 沈娟. 重庆大学, 2008(06)