CN115454963A - 一种基于j2ee的政务公开系统的设计与实现 - Google Patents
一种基于j2ee的政务公开系统的设计与实现 Download PDFInfo
- Publication number
- CN115454963A CN115454963A CN202211087142.7A CN202211087142A CN115454963A CN 115454963 A CN115454963 A CN 115454963A CN 202211087142 A CN202211087142 A CN 202211087142A CN 115454963 A CN115454963 A CN 115454963A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- module
- data
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/211—Schema design and management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于J2EE的政务公开系统的设计与实现,包括以下过程:收集政府部门数据并标记建立基本存储库;进行预交换网信息交换;进行政府业务网与预交换网之间的信息交换;进行特征对比,以确定信息的一致性和准确性;采用SOA进行数据共享;采用RBAC控制器判断用户访问。根据上述关联分析方法构建系统,该系统包括登录界面、申请模块、管理模块,信息模块留言模块。
Description
技术领域
本发明涉及需求分析领域,尤其涉及一种基于J2EE的政务公开系统的设计与实现。
背景技术
本部分的陈述仅仅是提到了与本发明相关的背景技术,并不必然构成现有技术。
地方政务透明的主要目的是利用互联网系统,在处理政府与公众之间的事务时,创造一个自动化的透明环境,为政务系统内外的信息传递和处理提供一条高效的通道,构建一个具有完备的政务透明支持、信息查询、程序控制和信息管理功能的虚拟工作环境。
近年来,虽然我国地方政府在政务公开方面取得了显著成就,但受现阶段经济社会发展的制约,还存在许多问题。例如,政务透明效率低下,缺乏统一性和协调性,缺乏与公众的有效沟通,效率低下、政策执行不到位,保障制度不完善。因此,构建适合实际情况、操作性强、针对性强的政务透明制度具有现实意义。
发明内容
为克服上述现有技术的不足,本公开提供了一种基于J2EE的政务公开系统,能够实现数据间的信息交换、共享以及访问控制。
当地政府部门通过爬虫获取需要对外交流的相关信息。同时,地方部门也要从其他部门获取基本信息。将获取的信息通过唯一标识符建立基本存储库。
提供预交换网信息交换服务。将数据库中需要交换的信息转换为可识别的格式。转换后的信息通过交换组件发送给信息请求中间件。信息请求中间件收到后将数据存储到存储库中。所有交换的信息有两种传输模式:加密传输模式和明文传输模式。信息交换可以采用周期性自动模式和手动模式。
另外,提供政府业务网与预交换网之间的信息交换服务。各部门要向政务透明系统提供信息,每个部门从自己的业务网络中提取相应的信息,并将相关信息存储在数据库中。每个部门根据自己的业务需求,将存储在数据库中的信息发送到指定的目的地,并将信息转换为可识别的格式。提取信息的属性和内容可以灵活设置。信息提取和接收过程有两种模式,周期性自动模式和手动模式。
信息比较。以关键信息为参考,以政务公开系统现有数据为基础,提取各部门收到的信息,并进行特征对比,以确定一致性和准确性。除有疑问的数据需要回传给相关部门外,所有收到的数据都进行了标注并存。政务公开制度中的主要信息项目需要灵活多变和设置。问题数据表负责存储数据,系统管理员应解决相关数据问题。
数据库采用SOA数据共享机制。SOA的核心是UDDI注册中心。中间部分为注册中心模型,由六个模块组成一个非重量级的web注册中心。在发出Web服务消息之前,用户应该注册成为合法用户。UDDI代理模块用于处理SOA消息,根据客户机的请求调用适当的接口。
当用户需要查询时,UDDI代理模块将操作权限传递给查询模块。查询操作完成后,查询结果将被发送回UDDI代理,UDDI代理稍后将结果封装为SOA消息并将其发送回WebServer。当用户想要发布某些东西时,UDDI代理将操作权限授予身份验证/授权模块,该模块将向用户提供一个临时令牌,在用户身份验证成功后,后续用户将使用该令牌进行后续交互。之后,操作权限由认证/授权模块传递给发布模块,由发布模块负责发布服务。中间层连接注册中心与数据库服务器称为“数据库接口层”。
当名为“Web服务器”的前端接收并处理HTTP消息时,客户机调用Web服务的HTTP消息将被转换为SOAP消息。UDDI接收并生成一个响应SOAP消息,该消息将被封装成HTTP消息发送回客户机。被称为“DB Server”的后端存储Web服务注册信息,包括用户地址、联系信息等。
门禁系统保证系统安全的主要措施是对用户的访问进行控制。本系统采用多种安全级别的访问控制MLS-AC模型和扩展字符访问控制模型来设计访问控制系统。多种安全级别的访问控制模型主要用于控制不同安全级别信息资源之间的访问,而扩展字符访问控制模型主要用于控制相同安全级别信息资源的访问权限。进入政务公开主页后,公众可以选择两种方式进行身份认证:输入用户ID和密码,或者使用CA认证。通过ID认证的用户可以访问门禁系统,并与服务器进行通信。RBAC控制器可以读取用户的激活字符信息,让用户选择激活字符,然后访问控制流程。首先,通过访问应用程序过滤器来决定是否对用户请求的资源进行控制。否则,该资源将直接通过网页提供给用户。如果它需要控制。
RBAC控制器将用来判断用户是否可以访问该资源。如果是允许的,那么资源将提供给用户。否则,申请将被拒绝。在访问控制系统时,数据访问层的作用是读取数据、写入数据、控制RBAC控制器、RBAC管理系统和业务逻辑层的数据。
第二方面,本发明提供了一种政务公开系统的实现方法,包括:
登录界面:需要用户名、密码和验证码。根据管理级别的不同,用户具有不同的权限,包括超级管理员和管理员。登录时,如果没有某个管理员的相关信息,页面会显示提示信息。警报消息负责提醒原因。如果使用了特定的用户名和密码,则禁止使用相同的用户名和密码进行登录操作。它在一定程度上提高了安全性。
申请模块:公众选择想要申请的部分,添加“我想申请”,然后输入相关的申请信息,包括姓名、联系方式、地址、要求接收单位、标题和具体事项内容。提交申请后,后台管理员可以进行审批。
管理模块:提交申请后,超级管理员可以查看各申请板块的所有申请列表。然后相关单位的管理员根据相关应用的处理程度设置处理状态。如果所有需要的都完成了,句柄状态将设置为“已批准”。
信息模块留言模块:方便公众随时随地留言,对社会现象、社会问题、自我问题发表意见。这个模块在收集民意的过程中起着重要的作用。通过这个模块,管理员可以及时处理反馈信息,方便公众了解处理未解决问题的程度。它成功地实现了有效的互动之间的政府和公众,这反映了政府应该承担的责任。
与现有技术相比,本发明的有益效果是:
针对政务大数据具有的一些独特性,此方案进行需求分析,说明功能需求和性能需求。在需求分析的基础上进行了详细的设计,包括登录模块、应用模块、处理模块和消息模块的界面设计和密钥编码。此外,详细设计还有助于对应用中使用的相关数据进行分析和设计。采用J2EE技术和MVC技术实现系统的建立,解决了系统的信息交换设计、数据共享机制和策略、访问控制机制等关键问题,详细阐述了关键子系统的设计与实现。该系统的建立将为政府政务公开工作转变政府职能、提高工作效率提供参考。
本发明附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1是本发明实施例一的UDDI注册中心系统图。
图2是本发明实施例一的系统逻辑结构图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例一
当地政府部门通过爬虫获取需要对外交流的相关信息。同时,地方部门也要从其他部门获取基本信息。将获取的信息通过唯一标识符建立基本存储库。
提供预交换网信息交换服务。将数据库中需要交换的信息转换为可识别的格式。转换后的信息通过交换组件发送给信息请求中间件。信息请求中间件收到后将数据存储到存储库中。所有交换的信息有两种传输模式:加密传输模式和明文传输模式。信息交换可以采用周期性自动模式和手动模式。
另外,提供政府业务网与预交换网之间的信息交换服务。各部门要向政务透明系统提供信息,每个部门从自己的业务网络中提取相应的信息,并将相关信息存储在数据库中。每个部门根据自己的业务需求,将存储在数据库中的信息发送到指定的目的地,并将信息转换为可识别的格式。提取信息的属性和内容可以灵活设置。信息提取和接收过程有两种模式,周期性自动模式和手动模式。
信息比较:以关键信息为参考,以政务公开系统现有数据为基础,提取各部门收到的信息,并进行特征对比,以确定一致性和准确性。除有疑问的数据需要回传给相关部门外,所有收到的数据都进行了标注并存。政务公开制度中的主要信息项目需要灵活多变和设置。问题数据表负责存储数据,系统管理员应解决相关数据问题。
数据库采用SOA数据共享机制。SOA的核心是UDDI注册中心。中间部分为注册中心模型,由六个模块组成一个非重量级的web注册中心。在发出Web服务消息之前,用户应该注册成为合法用户。UDDI代理模块用于处理SOA消息,根据客户机的请求调用适当的接口。当用户需要查询时,UDDI代理模块将操作权限传递给查询模块。查询操作完成后,查询结果将被发送回UDDI代理,UDDI代理稍后将结果封装为SOA消息并将其发送回Web Server。当用户想要发布某些东西时,UDDI代理将操作权限授予身份验证/授权模块,该模块将向用户提供一个临时令牌,在用户身份验证成功后,后续用户将使用该令牌进行后续交互。之后,操作权限由认证/授权模块传递给发布模块,由发布模块负责发布服务。中间层连接注册中心与数据库服务器称为“数据库接口层”。
当名为“Web服务器”的前端接收并处理HTTP消息时,客户机调用Web服务的HTTP消息将被转换为SOAP消息。UDDI接收并生成一个响应SOAP消息,该消息将被封装成HTTP消息发送回客户机。被称为“DB Server”的后端存储Web服务注册信息,包括用户地址、联系信息等。
门禁系统保证系统安全的主要措施是对用户的访问进行控制。本系统采用多种安全级别的访问控制MLS-AC模型和扩展字符访问控制模型来设计访问控制系统。多种安全级别的访问控制模型主要用于控制不同安全级别信息资源之间的访问,而扩展字符访问控制模型主要用于控制相同安全级别信息资源的访问权限。进入政务公开主页后,公众可以选择两种方式进行身份认证:输入用户ID和密码,或者使用CA认证。通过ID认证的用户可以访问门禁系统,并与服务器进行通信。RBAC控制器可以读取用户的激活字符信息,让用户选择激活字符,然后访问控制流程。首先,通过访问应用程序过滤器来决定是否对用户请求的资源进行控制。否则,该资源将直接通过网页提供给用户。如果它需要控制。
RBAC控制器将用来判断用户是否可以访问该资源。如果是允许的,那么资源将提供给用户。否则,申请将被拒绝。在访问控制系统时,数据访问层的作用是读取数据、写入数据、控制RBAC控制器、RBAC管理系统和业务逻辑层的数据。
第二方面,本发明提供了一种政务公开系统的实现方法,包括:
登录界面:需要用户名、密码和验证码。根据管理级别的不同,用户具有不同的权限,包括超级管理员和管理员。登录时,如果没有某个管理员的相关信息,页面会显示提示信息。警报消息负责提醒原因。如果使用了特定的用户名和密码,则禁止使用相同的用户名和密码进行登录操作。它在一定程度上提高了安全性。
申请模块:公众选择想要申请的部分,添加“我想申请”,然后输入相关的申请信息,包括姓名、联系方式、地址、要求接收单位、标题和具体事项内容。提交申请后,后台管理员可以进行审批。
管理模块:提交申请后,超级管理员可以查看各申请板块的所有申请列表。然后相关单位的管理员根据相关应用的处理程度设置处理状态。如果所有需要的都完成了,句柄状态将设置为“已批准”。
信息模块留言模块:方便公众随时随地留言,对社会现象、社会问题、自我问题发表意见。这个模块在收集民意的过程中起着重要的作用。通过这个模块,管理员可以及时处理反馈信息,方便公众了解处理未解决问题的程度。它成功地实现了有效的互动之间的政府和公众,这反映了政府应该承担的责任。
Claims (5)
1.本发明公开了一种基于J2EE的政务公开系统设计与实现的方法及系统,其特征在于,包括以下过程,
一种基于J2EE的政务公开系统设计与实现的方法及系统,其特征在于,包括以下步骤:
S1:当地政府部门通过爬虫获取需要对外交流的相关信息,同时,地方部门也要从其他部门获取基本信息,将获取的信息通过唯一标识符建立基本存储库;
S2:提供预交换网信息交换服务;将数据库中需要交换的信息转换为可识别的格式,转换后的信息通过交换组件发送给信息请求中间件,信息请求中间件收到后将数据存储到存储库中,所有交换的信息有两种传输模式:加密传输模式和明文传输模式,信息交换可以采用周期性自动模式和手动模式;
S3:另外,提供政府业务网与预交换网之间的信息交换服务,各部门要向政务透明系统提供信息,每个部门从自己的业务网络中提取相应的信息,并将相关信息存储在数据库中,每个部门根据自己的业务需求,将存储在数据库中的信息发送到指定的目的地,并将信息转换为可识别的格式,提取信息的属性和内容可以灵活设置,信息提取和接收过程有两种模式,周期性自动模式和手动模式;
S4:信息比较,以关键信息为参考,以政务公开系统现有数据为基础,提取各部门收到的信息,并进行特征对比,以确定一致性和准确性,除有疑问的数据需要回传给相关部门外,所有收到的数据都进行了标注并存,政务公开制度中的主要信息项目需要灵活多变和设置,问题数据表负责存储数据,系统管理员应解决相关数据问题;
S5:数据库采用SOA数据共享机制,SOA的核心是UDDI注册中心,中间部分为注册中心模型,由六个模块组成一个非重量级的web注册中心,在发出Web服务消息之前,用户应该注册成为合法用户,UDDI代理模块用于处理SOA消息,根据客户机的请求调用适当的接口;
S6:当用户需要查询时,UDDI代理模块将操作权限传递给查询模块;查询操作完成后,查询结果将被发送回UDDI代理,UDDI代理稍后将结果封装为SOA消息并将其发送回WebServer,当用户想要发布某些东西时,UDDI代理将操作权限授予身份验证/授权模块,该模块将向用户提供一个临时令牌,在用户身份验证成功后,后续用户将使用该令牌进行后续交互,之后,操作权限由认证/授权模块传递给发布模块,由发布模块负责发布服务,中间层连接注册中心与数据库服务器称为“数据库接口层”;
S7:当名为“Web服务器”的前端接收并处理HTTP消息时,客户机调用Web服务的HTTP消息将被转换为SOAP消息,UDDI接收并生成一个响应SOAP消息,该消息将被封装成HTTP消息发送回客户机,被称为“DB Server”的后端存储Web服务注册信息,包括用户地址、联系信息等;
S8:门禁系统保证系统安全的主要措施是对用户的访问进行控制,本系统采用多种安全级别的访问控制MLS-AC模型和扩展字符访问控制模型来设计访问控制系统,多种安全级别的访问控制模型主要用于控制不同安全级别信息资源之间的访问,而扩展字符访问控制模型主要用于控制相同安全级别信息资源的访问权限,进入政务公开主页后,公众可以选择两种方式进行身份认证,输入用户ID和密码,或者使用CA认证;通过ID认证的用户可以访问门禁系统,并与服务器进行通信,RBAC控制器可以读取用户的激活字符信息,让用户选择激活字符,然后访问控制流程,首先,通过访问应用程序过滤器来决定是否对用户请求的资源进行控制,否则,该资源将直接通过网页提供给用户,如果它需要控制,
S9:RBAC控制器将用来判断用户是否可以访问该资源,如果是允许的,那么资源将提供给用户,否则,申请将被拒绝,在访问控制系统时,数据访问层的作用是读取数据、写入数据、控制RBAC控制器、RBAC管理系统和业务逻辑层的数据。
2.一种基于J2EE的政务公开系统设计与实现的系统,其特征在于,包括以下步骤:
登录界面,需要用户名、密码和验证码;根据管理级别的不同,用户具有不同的权限,包括超级管理员和管理员;登录时,如果没有某个管理员的相关信息,页面会显示提示信息;警报消息负责提醒原因;如果使用了特定的用户名和密码,则禁止使用相同的用户名和密码进行登录操作;它在一定程度上提高了安全性。
3.申请模块:公众选择想要申请的部分,添加“我想申请”,然后输入相关的申请信息,包括姓名、联系方式、地址、要求接收单位、标题和具体事项内容;提交申请后,后台管理员可以进行审批。
4.管理模块:提交申请后,超级管理员可以查看各申请板块的所有申请列表;然后相关单位的管理员根据相关应用的处理程度设置处理状态;如果所有需要的都完成了,句柄状态将设置为“已批准”。
5.信息模块留言模块:方便公众随时随地留言,对社会现象、社会问题、自我问题发表意见;这个模块在收集民意的过程中起着重要的作用;通过这个模块,管理员可以及时处理反馈信息,方便公众了解处理未解决问题的程度;它成功地实现了有效的互动之间的政府和公众,这反映了政府应该承担的责任。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211087142.7A CN115454963A (zh) | 2022-09-07 | 2022-09-07 | 一种基于j2ee的政务公开系统的设计与实现 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211087142.7A CN115454963A (zh) | 2022-09-07 | 2022-09-07 | 一种基于j2ee的政务公开系统的设计与实现 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115454963A true CN115454963A (zh) | 2022-12-09 |
Family
ID=84302456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211087142.7A Pending CN115454963A (zh) | 2022-09-07 | 2022-09-07 | 一种基于j2ee的政务公开系统的设计与实现 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115454963A (zh) |
-
2022
- 2022-09-07 CN CN202211087142.7A patent/CN115454963A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103716326B (zh) | 一种资源访问方法及用户资源网关 | |
US9047462B2 (en) | Computer account management system and realizing method thereof | |
US9197417B2 (en) | Hosted application sandbox model | |
US20040205243A1 (en) | System and a method for managing digital identities | |
CN106534199B (zh) | 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台 | |
CN105450636A (zh) | 一种云计算管理系统及云计算管理系统的管理方法 | |
JP5342020B2 (ja) | グループ定義管理システム | |
CN108259431A (zh) | 多应用间共享账号信息的方法、装置及系统 | |
RU2373572C2 (ru) | Система и способ для разрешения имен | |
Celesti et al. | How the dataweb can support cloud federation: Service representation and secure data exchange | |
JP2003271560A (ja) | 分散ネットワークサービスにおけるアクセス制御装置およびポリシー実施装置 | |
Nacer et al. | A distributed authentication model for composite Web services | |
CA2310535A1 (en) | Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system | |
CN115510492A (zh) | 一种基于智能合约的电子病历管理系统及方法 | |
Chai et al. | BHE-AC: A blockchain-based high-efficiency access control framework for Internet of Things | |
KR101792357B1 (ko) | 사용자 정의 협업 워크스페이스 지원 시스템 | |
EP4018614B1 (en) | Did delegation/revocation to another did | |
CN115396229B (zh) | 一种基于区块链的跨域资源隔离共享系统 | |
WO2021050142A1 (en) | Event based transfer of did delegated authority | |
CN115296866B (zh) | 一种边缘节点的访问方法及装置 | |
Brachmann et al. | Simplified authentication and authorization for restful services in trusted environments | |
CN115454963A (zh) | 一种基于j2ee的政务公开系统的设计与实现 | |
CN116455613A (zh) | 一种基于OpenResty跨语言异构微服务统一鉴权优化方法 | |
Ashley et al. | Applying authorization to intranets: architectures, issues and APIs | |
Zwattendorfer et al. | Middleware Architecture for Cross-Border Identification and Authentication. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |