校园电子商务的研究与设计

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

校园电子商务的研究与设计作者:王玉章学位授予单位:大连理工大学参考文献(24条)1.安淑芝.赵乃真.詹青龙电子商务应用基础与实训20032.郭晓利.冯力.孙宝华校园电子商务平台安全体系的设计[期刊论文]-吉林省经济管理干部学院学报2005(1)3.武彩霞.焦瑾基于校园网的电子商务交易系统[期刊论文]-计算机应用研究2002(5)4.校园电子商务探讨[期刊论文]-桂林电子工业学院学报2001(2)5.张红霞校园电子商务系统的研究与设计[学位论文]硕士20056.杨德仁.薛梅.顾君忠WebService核心协议与实施研究[期刊论文]-计算机系统应用2005(1)7.RayLJ2EEPlatformWebService20048.DeepakA.JohnC.DanMCoreJ2EEpatterns:Bestpracticesanddesignstrategies20059.DaviesJProfessinaljavaserverprogrammingj2ee200410.蔡明.陈永运J2EE架构的研究与应用[期刊论文]-计算机应用与软件2004(1)11.黄烟波.张红宇.李建华基于Struts和Hibernate的J2EE架构[期刊论文]-计算机时代2004(10)12.AkifM.BrodheadSJavaxmlprogrammer'Sreference200413.KennethFKrutschProfessionaljavacustomcomponents200414.邵维忠.麻志毅UML用户指南200215.冀振燕UML系统分析设计与应用案例200316.陈道志校园电子商务及其方案探讨2005(02)17.王磊.谢俊元利用EJB构造电子商务平台[期刊论文]-计算机应用研究2002(5)18.KovedL.NadallnA.NagaratnamNSecutirychallengesforenterprisejavainane-businessenvironment200119.杨开英.刘榭MVC设计模式在J2EE平台上的研究与实现[期刊论文]-微机发展2004(11)20.祁耀斌.李福太.陈逢春.方炜炜J2EE平台上MVC设计模式在开发电子政务系统中的应用[期刊论文]-计算机应用研究2004(8)21.戴翔宇基于MVC模式的Struts框架的研究与应用[学位论文]硕士200522.孙卫琴精通Struts:基于MVC的javaWeb设计与开发200523.庞南.管和昌.陈立志Java安全性编程指南200224.张峰岭SSL数字签名协议[期刊论文]-计算机工程2003(7)相似文献(10条)1.会议论文刘翔翔.杨勇平.芦雅楠校园电子商务模型及其实现2003互联网技术促进了新经济模型的出现和实现,电子商务使得企业、个人消费者可以借助电子多媒体方式展开商务活动。通过互联网开展商品和服务交换已经在全球范围内孕育了巨大的市场,也彻底改变了过去工业经济时代的商务模式。本文从校园网络建设和应用的角度出发,提出了借助互联网实现校园电子商务和服务模型,并基于该模型提出了所需的技术以及相应的管理模式,指出了校园电子商务对于校园资源的高效、合理地配置将起到积极的推进作用。2.期刊论文张敬伟高职电子商务综合实训项目实施可行性分析-长三角2009,3(14)电子商务是现代信息和网络技术相结合,应用于商贸业、制造业的一种全新的商务经营及管理模式.电子商务综合项目实训,可以使学校的电子商务实训完全摆脱简单化模拟的手段,充分吸收国内外先进的经营管理理念和模式,大幅度提高多种专业的教学和实训水平,可以与世界发达电子商务发展保持同步,适合现代经济发展的需要以及满足学生职业技能培养、企业生产和社会岗位的需求.3.学位论文曹娟基于校园网络环境下的交易平台研究2006电子商务最早产生于60年代,发展于90年代,它的发展是网络技术发展日益成熟的结果,它形成了一种全新的经济运行模式。在这一模式推动下,社会生活许多方面都将发生根本性变革。本论文开发的校园网络交易系统主要分为三个子系统,信息服务子系统、商品发布子系统和后台管理子系统。主要实现学生群体之间的商品购买、信息发布以及定单生成等功能。用户登录网站后,首先进行注册,取得注册账号,确保客户的合法性。然后登录网站,进行商品选购,并放入购物车,以便结帐时进行确认。选购商品时可以进行分类选择,还可以模糊查询。选定商品后,进行结算,可选择购物方式,付款方式,删除不想要的物品等。该系统采用了基于Web的三层架构,即浏览器、服务器和数据库(Browser-WebServer-Dbserver),使它们之间既相对独立又相互作用,为系统的开发和维护带来了很大的好处。通过比较目前最流行的网页开发技术:CGI,ASP,PHP,JSP的技术特点和优点,在该系统中采用了功能强大的JSP。数据库采用的是MySQL技术。JSP的特点是:将内容的生成和显示进行分离、生成可重用的组件、采用标识简化页面开发、内置脚本语言为Java,因此,JSP页面具有健壮的存储管理和安全性等。JSP的安全性方面很好,JSP与数据库的连接也很方便,它通过Java语言的JDBC技术,不需要连接到服务器端的数据库,只要数据库有JDBC驱动程序就可以与它连接。JDBC是SUN为Java制定的与数据库系统之间的接口,其继承了Java的安全性、与平台无关性等特色,它是一种可用于执行SQL语句的数据库API,由一些Java语言写的类、界面组成。随着J2EE的成熟,MVC成为J2EE平台上推荐的一种设计模式。它把一个应用的输入、处理、输出流程按照视图、控制、模型的方式进行分离,将WEB应用分为三层:控制层、模型层、视图层,也称为控制器、模型、视图。MVC是构筑软件非常好的基本模式。他将业务处理与显示分离,强迫将应用分为模型、视图以及控制层,使得你会认真考虑应用的额外复杂性,把这些想法融进到架构中,增加了应用的可拓展性。如果能把握到这一点,MVC模式会使得你的应用更加强壮,更加有弹性,更加个性化。最后针对电子商务交易过程中,最核心和最关键交易过程的安全性,进行了深刻的探讨和研究,以确保电子商务在网络上的安全及快速的发展。4.期刊论文刘丁.周峰基于PKI技术的校园网络学习平台的研究与实践-教育信息化2005,(1)人们在广阔无边的虚拟世界里任意遨游的同时,网络信息的安全和网上信任体系的建立是我们信息技术工作者面临的重要课题.PKI--信任机制的基石,已经被广泛应用到电子商务、网上兑付等诸多方面,但在教育领域内的应用还是个空白.本文主要介绍一下我们基于PKI技术开发校园网络学习平台的思路及实践过程.5.学位论文张守权可信校园网络研究2006随着计算机技术和通信技术的不断发展,计算机网络日益成为工业、农业和国防等方面的重要信息交换、处理手段,渗透到社会生活的各个领域,网络化社会已经形成,计算机网络已经成为国家关键基础设施。因此,承载如此重任的必须是可信网络,必须具有足够的可信性、安全性,才能保证发挥其基础设施的重要作用。但是,随着信息化的加快实施以及电子商务、电子政务的迅速发展,我国网络安全问题日益突出,病毒泛滥、黑客猖獗,导致网络可信度严重降低。通过研究,我们认为:提高网络的可信度,关键在于保证网络使用者身份的真实性、可信性,保证使用者行为的可信性,综合各种安全技术和措施,构建一个可信网络体系。本文以校园网络为例,研究构建安全稳固的可信网络问题。本文的主要内容及我们的工作如下:第1章,讨论了论文的选题背景及其意义,以校园网络为例,分析了当前网络存在的安全威胁;第2章,介绍了安全可信网络概念、结构及其安全机制;第3章,讨论了可信网络架构中的一个重要问题——身份认证,并且提出了改进的解决方案——“网络身份证制度”,提出了“网络身份证”这一概念,并据此提出了我们的可信校园网络模型。其中,重点阐述了校园CA系统的设计,基于PKI,使用RSA算法,编程实现了校园网内的身份认证,并讨论了使用对称密钥技术进一步实现校园网内加密传输的技术;第4章,综述了可信网络体系结构中关键的技术,如:网络入侵检测技术、防火墙技术、网络加密技术、身份验证技术、网络防病毒技术等,其中重点阐述了我们提出的“网络身份证制度”的核心机制、具体实现、应用举例,以及“网络身份证制度”的优点,预测了“网络身份证制度”可能带来的问题,同时提出了相应的解决办法;第5章,以改造日照电大校园网络为例,给出了一个实验性的可信校园网络模型,详细阐述了可信校园网络的组建;第6章,对全文进行了总结。总之,本文对可信网络技术进行了一些探索、研究,希望能够对可信网络技术的发展做出一定的贡献。6.期刊论文陈广明探讨电子商务新兴市场——高校校园电子商务-科技创新导报2008,(17)随着高校里网络应用的普遍.电子商务给人们带来的方便也将在这块宝地发芽成长.然而因为现代信息的巨量和不对称.使我们更加应该推进以目标市扬集中战略的高校校园电子商务.充分利用和发挥我们的校园资源.这不但为我们的师生提供了日常生活的方便,节省资源与金钱的同时,也使我们已有的高校校园网络得到高效的发挥.7.学位论文张华平基于校园网络的入侵检测系统研究2004随着网络的发展,人们基于网络的应用也越来越多,电子银行、电子商务等网络服务正悄然进入我们的生活。与之俱来的网络攻击也在不断地增加,或者是攻击我们的系统,或者是窃取我们个人的信息。人们已经意识到保证网络安全的重要性。传统的安全技术:防火墙、访问控制、身份认证、数据加密这一系列技术为网络的安全提供了一定的保障,但他们都集中在系统的自身的加固和防护上,单纯的防护技术容易导致系统的盲目建设,防火墙策略对于防范网络入侵有其明显的局限性,防火墙防外不防内,防火墙的安全控制主要是基于IP地址的,访问控制和身份认证、加密技术本身也有缺陷。因传统的计算机安全理论和技术在当前多变的网络环境中不能有效的保护信息资源的安全,所以需要新的安全理论和技术,其中入侵检测技术就是典型的代表,入侵检测系统的研究和实现已经成为现在网络安全的重要课题。入侵检测作为一种积极主动安全防护技术,它可以监视主机系统或网络上的用户活动,发现可能存在的入侵行为,及时对内部入侵、外部入侵及用户误操作进行检测,在网络系统中受到危害时候进行响应。其作用可以概括如下:识别入侵者、识别入侵行为、检测和监视已成功的安全突破、为对抗入侵及时提供重要信息和阻止入侵事件的发生和扩大。目前入侵检测系统所采用的技术可分为特征检测与异常检测两种,但目前的入侵检测技术处于发展阶段,还不够成熟。作者分析和研究目前国内外已有的典型入侵检测系统后,发现这些入侵检测系统都存在一定的漏检率和误检率,各方面的性能都需要加以研究和提高,已有的入侵检测方法和入侵检测系统都集中在对入侵行为特征的检测与分析上,比较“微观”,在宏观上对网络行为特别是流量行为进行分析检测的研究相对很少,在大规模的高速网络中难以有效的检测。本论文研究的目的就是尝试在该方面作进一步研究。本文选择的研究环境是校园网络,由于高等院校的校园网具有高宽带、多主机、用户密集的特点,很容易使它成为拒绝服务攻击的存在的“土壤”,所以有必要对拒绝服务攻击进行检测研究,我们总结和分析了常见的拒绝服务攻击的特征,并结合校园网络的实际,提出了基于网络异常流量实时监测的入侵检测系统。该原型系统的设计基于网络行为学,网络行为学认为网络行为,包括网络流量行为,有长期特征和短期特征。网络行为的长期特征表现在网络行为具有一定的规律性、稳定性,而短期特征又表现出一定的偶然性、突发性。网络流量变化既有周期特征又有突发特征。在一个较长的时间段内,网络流量呈周期特征;在某个较短时间段内,网络流量会发生突发性变化。如果除去入侵攻击、病毒等因数所造成的网络流量异常增大的影响,正常网络流量曲线应该是趋于连续变化的,即使有波动,起幅度也应小于因为一些入侵行为造成波动的振幅。所以网络流量具有一定的稳定的特征。网络流量的突发性变化(主要是网络流量大幅增长)大多由网络用户的偶然性行为或突发行

1 / 61
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功