软件项目投标技术标书.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第PAGE1页

第PAGE0页

目录

TOC\o”1—3”\h\z\uHYPERLINK\l”_Toc496089446”第1章设计依据与原则PAGEREF_Toc496089446\h1

HYPERLINK数据处理系统而采取的技术的和管理的安全措施,保护HYPERLINK”https://baik/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%A1%AC%E4%BB%B6”\t”_blank计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露.

4.2.1防火墙策略

防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间专,用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种HYPERLINK”https://www.baid/s?wd=%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%A1%AC%E4%BB%B6&tncprfenlei=mv6quAkxTZn0IZRqIHckPjm4nH00T1d9mWRdnvFhPyDYn1bsrAcY0ZwV5Hcvrjm3rH6sPfKWUMw85HfYnjn4nH6sgvPsT6KdThsqpZwYTjCEQLGCpyw9Uz4Bmy—bIi4WUvYETgN-TLwGUv3EP1fdrHbvnHc”\t"_blank”计算机硬件和软件的结合,使Internet与Intranet之间建立起一个HYPERLINK”https://www。baidu。com/s?wd=%E5%AE%89%E5%85%A8%E7%BD%91%E5%85%B3tncprfenlei=mv6quAkxTZn0IZRqIHckPjm4nH00T1d9mWRdnvFhPyDYn1bsrAcY0ZwV5Hcvrjm3rH6sPfKWUMw85HfYnjn4nH6sgvPsT6KdThsqpZwYTjCEQLGCpyw9Uz4Bmy-bIi4WUvYETgN-TLwGUv3EP1fdrHbvnHc”\t_blank”安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、HYPERLINK”https://www.baidu。com/s?wd=%E5%8C%85%E8%BF%87%E6%BB%A4tncprfenlei=mv6quAkxTZn0IZRqIHckPjm4nH00T1d9mWRdnvFhPyDYn1bsrAcY0ZwV5Hcvrjm3rH6sPfKWUMw85HfYnjn4nH6sgvPsT6KdThsqpZwYTjCEQLGCpyw9Uz4Bmy—bIi4WUvYETgN-TLwGUv3EP1fdrHbvnHc”\t"_blank”包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件,该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

4。2。2拒绝服务攻击的防范

分布式拒绝HYPERLINK”https://baike。baidu.com/item/%E6%9C%8D%E5%8A%A1”\t”_blank服务(DDoS:DistributedDenialofService)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序HYPERLINK”https://baike。baidu。com/item/%E9%80%9A%E8%AE%AF\t_blank”通讯,代理程序已经被安装在网络上的许多计算机上,代理程序收到指令时就发动攻击,利用客户/HYPERLINK”https://baike。baidu.com/item/%E6%9C%8D%E5%8A%A1”\t"_blank”服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

第5章网络系统设计

基本要求

本系统所有涉及软件要求基于J2EE平台开发,并且达到以下要求:

系统将采用B/S结构。

系统将采用多层架构的体系结构。

系统中采用SSH(Spring、SpringMVC、Hibernate)框架。

应用设计

本方案采用多层架构技术,实现项目的可扩展性、可维护性,以及结合其他相关技术保障项目能成功实施。MVC模式是一个用于将用户界面逻辑与业务逻辑分离开来的基础设计模式,它将数据处理、

您可能关注的文档

文档评论(0)

183****7597 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档