JAVA网络安全的管理信息系统毕业论文

上传人:博****1 文档编号:499174921 上传时间:2023-07-26 格式:DOC 页数:61 大小:2.98MB
返回 下载 相关 举报
JAVA网络安全的管理信息系统毕业论文_第1页
第1页 / 共61页
JAVA网络安全的管理信息系统毕业论文_第2页
第2页 / 共61页
JAVA网络安全的管理信息系统毕业论文_第3页
第3页 / 共61页
JAVA网络安全的管理信息系统毕业论文_第4页
第4页 / 共61页
JAVA网络安全的管理信息系统毕业论文_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《JAVA网络安全的管理信息系统毕业论文》由会员分享,可在线阅读,更多相关《JAVA网络安全的管理信息系统毕业论文(61页珍藏版)》请在金锄头文库上搜索。

1、. . . . 摘要本论文所介绍的信息安全管理系统是一个有关网络安全的管理信息系统。该系统面向公司的信息安全管理人员,使得他们可以从繁重而分散的操作中解脱出来,减轻劳动强度,从而有足够的时间和精力和充分的数据对业务系统和资产中的漏洞、威胁、病毒、安全事件等信息进行收集、整理、分析、处理、保存、传输和发布,使得信息安全管理人员能有条不紊的开展信息安全管理工作。该系统的开发采用了软件工程的理论,合理地安排人员和时间对系统进行分析、设计、编码、测试和维护,项目小组在预定的时间准确而高效的完成了该项目的开发。系统采用面向对象的软件设计方法,模块间松耦合而模块部又保持高度一致,系统的可重用性和可维护性水

2、平较高,从而提高了软件设计的质量。采用面向对象的JAVA作为后台编程语言使得系统的代码维护相当方便、可扩展性好、并支持代码重用,在一定程度上减轻了软件开发人员的工作强度。本论文在系统实现之后经仔细斟酌而成。论文的第一部分是引言。第二部分阐述系统需求分析,对现行的系统进行描述,对其中存在的问题进行了分析,提出了解决方案,进行了系统开发的可行性分析与决策。第三部分对系统的逻辑方案,数据流图,数据字典进行了描述,编写了系统说明书,第四部分是系统总体结构设计,包括软件模块结构设计,如模块结构图,IPO图,数据库设计。第五部分是系统实现,包括:代码设计,主要模块设计。最后部分是实施概况,实施环境与工具的

3、选择,系统测试,运行与维护概况。关键词: 信息安全、管理信息系统、面向对象、JDBC、B/SAbstractThis paper introduces an information security management system that is about network security. The system faces to the people who manage the information security in the company, so as to help them escape from the hard and busy work, reduce their

4、 laboring intensity. Consequently they will have enough time and energy, and can get abundant data to collect, coordinate, analyze, dispose, save, transport and distribute the hole, threaten, virus, security and so on in the operation system and asset, thereby the information security manager can de

5、velop the information security management task in an orderly way.The exploitation of the system was adopted the theory of the software engineering, arranged the people and time to analyze, design, code, test and maintenance the system in reason. Project group achieve the development of the project i

6、n schedule well and truly.The design method of the system was adopted the way of object oriented. The coupling in the module is close and it was kept consistent within the module. The system can be used repeatedly and the maintainability of the system is very strong, so the quality of the software d

7、esign was enhanced. It is convenient、expansible and sustain the use repeated of the code to use JAVA as the language of the background, in a certain extent reduced the laboring intensity of the software development people.This paper was accomplished by being thought over after the system had been do

8、ne.The first part of the paper is the foreword. The second part is the expatiation about the systems requirement analyse, the description of the system, the problem in existence, and provide the solution, the feasibility and decision-making of the system development. The third part is the descriptio

9、n of the logic scheme, the data stream map and the data dictionary about the system and the system explanation. The fourth part is the collectivity framework design about the system, including the software module framework design, for example, the module fabric map, the IPO map and the database desi

10、gn. The fifth part is the implement of the system,such as the code design, the main module design. The final part is the implement circumstances, the implement environment and the choice of the tool, the system test, the survey about the running and maintenance of the system.Keyword: information sec

11、urity, management information system, object oriented, JDBC, B/S目 录摘要IABSTRACTII第1章前言- 1 -1.1背景分析- 1 -1.2国外现状- 1 -1.3 本系统研究(设计)容- 2 -第2章系统需求分析- 5 -2.1现行业务系统描述- 5 -2.2业务流程图- 5 -2.3现行系统存在的主要问题分析- 7 -2.4 关键技术与难点- 7 -2.5 解决方案- 7 -2.6可行性分析和决策- 8 -第3章系统逻辑方案- 10 -3.1数据流图描述- 10 -3.1.1信息安全管理系统数据流图的符号说明- 10 -

12、3.1.2信息安全管理系统关联图- 10 -3.1.3信息安全管理系统DFD总体图- 12 -3.1.4信息安全管理系统DFD零级图- 13 -3.1.5信息安全管理系统DFD细节图- 14 -3.2数据字典描述- 16 -3.3基本加工小说明书- 18 -第4章系统总体结构设计- 20 -4.1软件模块结构设计- 20 -4.1.1 模块结构图- 20 -4.1.2 IPO图- 22 -4.2 数据库设计- 25 -4.2.1实体描述- 25 -4.2.2实体之间的联系- 29 -4.2.3 E-R图- 30 -4.2.4 基本表的设计- 30 -4.3计算机系统方案的选择- 31 -4.4

13、系统总体安全性,可靠性方案与设计- 32 -第五章系统实现- 33 -5.1 数据库中表的详细描述- 33 -5.2代码设计- 36 -5.3 主要模块的设计- 36 -5.3.1 登陆界面的实现- 36 -5.3.2 资产管理模块的实现- 38 -5.3.3 漏洞库管理模块的实现- 40 -第六章实施概况- 42 -6.1实施环境和工具的选择- 42 -6.2编码- 42 -6.3系统测试- 42 -6.4系统运行与维护概况- 43 -结束语- 44 -鸣- 44 -参考文献- 45 -英文翻译- 46 -英文原文- 46 -中文翻译- 52 - / 第1章 前 言1.1背景分析宝信软件股份

14、是宝钢股份控股注资2.6亿的全资子公司,在全国围都有分公司,主营业务是工程项目的软件开发和系统集成,公司拥有千人以上的开发队伍,其部网络非常的复杂,网络上的计算机也是非常的多,公司的各项工作对计算机和网络的依赖程度很强,比如:公司拥有自己的ERP系统,OA系统,公司,技术支持等,公司的财务管理,人事管理,工资管理,图书管理都离不开计算机和网络,公司的部网络同时又连通因特网来与外部进行信息交互。如今的计算机系统中存在着众多的漏洞,有已经发现的,有还未发现的,互连网上也经常有不法分子散播病毒、木马等有害程序,从而对计算机系统造成危害,企业面临着各种各样的信息安全的风险,计算机系统一旦遭受侵袭,企业

15、将会受到无法估计的损失。很多惨痛的事实早已证明了这点。因此,对企业信息安全的管理就显得十分必要,没有管理或者管理不善将会使企业的信息系统置于危险的境地,而有效的管理将使企业所面临的风险大大降低,避免损失等同于为企业带来效益。1.2国外现状根据调研,我们发现国外的很多企业对于其信息的安全十分重视,在管理上也可谓想尽了办法,事实上,也就是研究如何采取有效的管理手段,使得企业部的计算机系统免受攻击或侵袭。他们所采取的方法小异,比如安装防火墙来抵御黑客攻击,安装杀毒软件来抵抗病毒的侵袭,定期地更新其升级包,定期地查阅、下载最新的漏洞、病毒信息,为计算机软件系统下载并安装相应的补丁,防止计算机系统受到攻击。他们也制定了标准化作业流程,由专人负责管理。对于信息安全的管理,国外绝大部分的企业只是停留在人工管理的层次上,即人工查阅,下载,更新,而且是定期的,这样,企业越大,网络越复杂,计算机数量越多,其管理就越复杂,过程就越乱,效果就越差。当然现在也有部分企业采取了计算机管理,但他们所开发的软件具有很大的局限性,有的只适合特定的企业使用,有的只能在小型企业的局域网中使用;而有的即使在设计和实现时考虑到软件的通用性,其功能也有着较大的局限,随着时代的发展,其功能已不能满足现代企业的需要。实践证明,信息安全的管理是一项十分繁琐的工作,举一个简单的例子

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号