浅析高职院校校园网站结构设计与开发
中图分类号:G712 文献标识码:A 文章编号:1003-9082(2014)05-0194-01
一、网站功能结构设计
根据学院的实际管理需要,设计了网站分为前台显示模块和后台管理模块。前台显示模块分为:网站首页、系部简介、学科建设、机构设置、工作动态、科研成果、师资队伍、学生工作、联系我们、思政工作、图片新闻、友情连接等12个模块。后台管理模块分为:后台管理登录、后台管理主界面、系部简介管理、学科建设管理、机构设置管理、工作动态管理、科研成果管理、师资队伍管理、学生工作管理、联系我们管理、思政工作管理、图片新闻管理、友情链接管理、角色管理、权限管理等15个模块。
二、网站总体逻辑设计
济南职业学院网站是一个基于internet用微软的.net技术开发的动态网站,其设计包括相应的表示层设计、网站业务逻辑设计和数据库设计三大部分,数据库位于数据库服务器一端,表示层即为用户界面在客户机上显示,而业务逻辑处理程序位于应用服务器。
从一般的逻辑结构图显示的网站,网站结构排列在图层中。第一层是表示层,面向最终用户,通过信息交换系统的用户页和系统中的应用;第二层是业务逻辑层,Web服务器为核心,通过asp.net和应用服务器,为交流信息,并通过HTTP和Web浏览器的信息交流,第三层是一个数据库系统,包括数据库管理信息系统,数据库接口,通过应用服务器。
三、基于B/S架构的网站体系结构
B/S(Browser/Server)结构即浏览器和服务器结构。它是随着Internet技术的兴起,对C/S结构的一种变化或者改进的结构。在这种结构下,用户工作界面是通过WWW浏览器来实现,极少部分事务逻辑在前端(Browser)实现,主要事务逻辑在服务器端实现,极大地简化了客户端计算机负荷,降低了系统维护和升级成本和工作量,降低整体成本(TCO)的用户。现有的技术,局域网设置了B/S结构的网络应用程序,及透过互联网/内联网模式数据库应用程序,相对容易掌握,成本较低。它是一次性的发展,可以实现不同的人员,从不同的地点,不同的访问方法访问和处理共同的数据库;它可以有效地保护数据平台和管理访问权限,服务器数据库也是安全的。
三层系统应用程序的业务规则,数据访问,检查处理的中间层上的合法性。通常情况下,客户端不直接交互数据库,但中间层,提供从外部接口,通过COM/DCOM通信或手段如HTTP和中间层建立连接,然后通过与数据库进行交互的中间层,数据通过转让的中间层当然是效率降低,但它分开的界面和数据库的完美的包装,使其缺点不会很明显。
典型的三层体系结构分为表示层、领域层,以及基础架构层,微软DNA 框架定义了三个层: 表示层、业务层和数据存储层,虽然 J2EE 有其不同的方法,但类似。既然用.NET做的开发,对此做了更详细的分层,界面外观层、界面规则层、业务接口层、业务逻辑层、实体层、数据访问层、数据层等层次。细分系统体系结构,总体而言,是典型的三层体系结构设计。从用户需求的角度看,用户只能看到的界面和数据库,和三层体系结构设计主要是实现发展、部署、维护和服务企业数据库系统的程序员。
四、网络部署设计
根据网站的要求和安全考虑,在学院内部组建了一个局域网,部署两台服务器,一台为应用程序服务器,另一台为数据库服务器,通过路由器连接到Internet。应用程序与数据库分别部署在不同的服务器,这样部署的优点是网站的安全性。
五、网站数据库设计
数据库设计是网站设计的核心,数据库设计的优良直接关系到整个网站的使用效果。
数据库系统应具有存储、分析、统计、查询、更新的核心功能,但也是整个站点的核心组件,必须具有数据库结构、数据操作逻辑、 数据内容、数据查询、数据检索操作、数据输入和数据输出功能。用户可根据需要从数据库数据处理中提取数据,充分发挥数据在数据库中的应用价值;另一点,提取的数据和分析、评估、决策模型计算结果返回数据库中,为其他调用或输出,更有效地发挥功能的数据。
六、网站安全性设计
网站的安全涵盖面很广,它类似于ISO制定的OSI网络分层模型也存在不同的安全层面。上层的安全只在底层的安全意义后, 有一定的传递性。网络安全管理的应用是一种复杂的、 全面的系统工程,靠单个系统或链接来解决安全问题是不可能。主要对人的管理是也是非常必要的,必须对使用人员采取措施和安全管理,使用各种先进的安全技术、防止用户在没有访问权的情况下窃取网站机密,保证安全可靠的运行。
1.口令加密
在我们的网站设计和数据库的建立,保护用户的信息安全是非常必要的。网站以识别每个用户帐户和密码,必须采取每个用户帐户和密码都存储在数据库中,窗体的权限表。使用ASP的web站点,对密码进行加密的网络技术。简单说就是为用户提供的密码加密,然后让它与存储在数据库系统的数据比较,如果相同,就通过验证。
加密过的密码,存储在数据库中。当用户注册时,输入用户帐户和密码,密码加密的网站,然后用密码加密的密码表进行比较,如果它们是相同的,那就是一个合法的用户。
2.控制访问权限
访问的前提是在保护资源的安全控制技术,实现了资源共享,以固定身体的形式(如用户)访问控制列表的对象(如数据库,设备,文件)访问(如读,写)。在设备管理,文件系统,数据库系统,应该使用访问控制技术来控制用户访问。建立访问控制列表:从本文的主要点设置访问控制列表的主体和对象,以矩阵形式从三个方面构建访问控制列表;基于对象的角度访问控制列表。