全球旧事资料 分类
软件开发技术方案
Xxxx有限公司2018年6月13日
f1开发框架
开发的系统中所应用的技术都是基于JavaEE,技术成熟稳定又能保持先进性。采用BS架构使系统能集中部署分布使用,有利于系统升级维护;采用MVC的开发模式并参考SOA体系架构进行功能设计,使得能快速扩展业务功能而不会影响现有系统功能的正常使用,可根据实际业务量进行部分功能扩容,在满足系统运行要求的同时实现成本最小化。系统采用分布式部署,系统功能隔离运行,保障系统整体运行的稳定性。
图1开发框架与体系结构图11web端技术栈(1)前端采用eleme
tUIjquerybootstrapvue实现,前端和Co
troller交换数据基于jso
格式。12业务端技术栈(1)业务端基于spri
gboot、spri
gMVC、JPA、Spri
gData技术栈构建,对于
复杂的系统则采用spri
gCloud构建。(2)四层分隔:co
troller(Facade)servicedaoe
tity其中faade主要用于
生成jso
,实现和前端的数据交换。(2)命名:按照功能模块划分各层包名,各层一致。
2系统安全保障
21访问安全性
f权限管理是系统安全的重要方式,必须是合法的用户才可以访问系统(用户认证),且必须具有该资源的访问权限才可以访问该资源(授权)。
我们系统设计权限模型,标准权限数据模型包括:用户、角色、权限(包括资源和权限)、用户角色关系、角色权限关系。权限分配:通过UI界面方便给用户分配权限,对上边权限模型进行增、删、改、查操作。
基于角色的权限控制策略根据角色判断是否有操作权限,因为角色的变化性较高,如果角色修改需要修改控制代码。
而基于资源的权限控制:根据资源权限判断是否有操作权限,因为资源较为固定,如果角色修改或角色中权限修改不需要修改控制代码,使用此方法系统可维护性很强。建议使用。22数据安全性
可以从三个层面入手:操作系统;应用系统;数据库;比较常用的是应用系统和数据库层面的安全保障措施。
在操作系统层面通过防火墙的设置。如设置成端口8080只有自己的电脑能访问。应用系统层面通过登陆拦截,拦截访问请求的方式。密码不能是明文,必须加密;加密算法必须是不可逆的,不需要知道客户的密码。密码的加密算法MD5不安全,可被破解。需要把MD5的32位字符串再次加密次数只有你自己知道,不容易破解;加密多次之后,登录时忘记密码,只能重置密码,它不会告诉你原密码,因为管理员也不知道。
3项目计划的编制和管理
本公司项目基于敏捷过程的方式组织,项目计划基于需求和团队反复讨论的过程。在开发系统时都经过r
好听全球资料 返回顶部