软件系统架构实践应对质量属性汇总.pptVIP

软件系统架构实践应对质量属性汇总.ppt

  1. 1、本文档共96页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软件系统架构实践应对质量属性汇总

“系统易用性”质量目标与保障手段 提问 说明有哪些类的可用性战术 在可修改性战术中如何防止连锁反应 在性能战术中如何控制资源需求 * * 理解这些战术非常重要,只有这样才能在设计和评估中考虑使用某个特定战术的效果。 * 我们认为,解决该问题的关键,就是采用高可用性的群集解决方案。在一个承担关键业务的计算中心,采用多台主机共享一套存储设备存储业务数据,主机之间通过物理连接形成一定的相互联系,与相应的群集软件配合,可以实现如下功能: ? 当整套系统中出现任何一个单点故障,都有相应的冗余部件代替发挥相应的功能,从而保证业务的正常进行,在此过程中的物理设备和应用软件的切换都不会被前端用户所察觉。 * 资源仲裁的分类(1) 先进先出,同等看待每个资源 固定优先级,事先为某个事件分配优先级,分配的策略为: 语义重要性(semantic importance) 时限时间单调(deadline monotonic) 速率单调(rate monotonic) 事件1 事件2 ... 事件n Head Tail 资源仲裁的分类(2) 动态优先级:运行时分配优先级,分配的策略为: 轮转(round robin ) 时限时间最早优先(earliest deadline first ) 静态调度:系统非运行时确定资源的分配顺序 “系统性能”质量目标与保障手段 * 检测手段 ViauslVM监控、应用服务器性能监控、数据库监控、操作系统监控 在线保障 应用服务器集群; F5负载均衡; 数据库双机热备 场景描述 高实时性,每次交易请求xBank内部处理时间在0.5秒内; 高并发,单节点支撑大于100并发请求数处理。 决策方案 物理资源横行可扩充:可扩充物理节点,通过增加应用服务器节点数量、数据库服务器数量等增加容量。 不同种类数据分离:大数据量表采用历史表、业务库与图像库分离,及时处理清理转储历史数据; 集中处理中心任务处理利用队列机制; 流程定义、字典、机构等静态数据缓存; 使用线程池,异步模式记录日志等; (三)质量属性战术应对 1、可用性战术 2、可修改性战术 3、性能战术 4、安全性战术 5、可测试性战术 6、易用性战术 安全性(Security Tactics ) 安全性战术包括抵抗攻击的战术、检测攻击的战术和从攻击从恢复的战术 安全性战术的目标 控制安全性的战术 攻击 系统检测、抵抗或从攻击中恢复 安全性战术分类图 安全性战术总结 攻击 系统检测、抵抗或从攻击中恢复 安全性 抵抗攻击 检测攻击 身份验证 用户授权 数据加密 数据完整性 限制暴露 限制访问 入侵检测 从攻击中恢复 恢复 识别 冗余 审计追踪 抵抗攻击(Resisting attacks) 对用户进行身份验证(Authenticate users ):保证用户的合法身份,如口令、密码,生物识别 对用户进行授权(Authorize users ):限制用户的使用权限 IBM计算机的指纹口令 抵抗攻击(Resisting attacks) 维护数据的机密性(Maintain data confidentiality ):对传输数据进行加密 维护数据的完整性(Maintain integrity ):对数据提供检验 防止暴露的信息(Limit exposure ) 限制访问(Limit access ) Hash值 文件内容 检测攻击(Detecting attacks) 检测攻击的工作方式通常是将网络通信模式与数据库中已知攻击的历史记录进行对比 入侵检验一般需要对数据包进行过滤,以进行比较 入侵检验必须有检测攻击的传感器,并且可以存贮事件到数据库中,供以后数据分析使用 入侵检测技术举例 从攻击中恢复 从攻击中恢复的战术包括与恢复状态相关的战术和识别攻击者相关的战术 与恢复状态相关的战术与可用性一致,如冗余,但主要是对密码、访问控制列表和用户资料数据进行冗余 从攻击中恢复 用于识别攻击者的战术是“维持审计追踪” 审计追踪就是应用到系统中的数据的所有事物和识别信息的一个副本,可以使用它来识别攻击者的操作,支持认可和系统恢复 Windows系统的日志 “系统安全性”质量目标与保障手段 身份验证 最常用的方式是:用户ID和密码的方 式(缺点:用户ID和密码经常 被盗或偶然泄漏) 对于Internet业务交易,使用CA证书, 由第三权威机构方提供的网上交易安 全认证机制。 其它生物检测:指纹检测,虹膜检测,声音, 面部特征 对用户进行授权 对于不同身份的用户,设置不同的交易权限。 数据加密技术 常用的方针有:线路加密和端对端加密两种。 在线路上而不考虑信源与信宿,

文档评论(0)

liwenhua00 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档