网站大量收购独家精品文档,联系QQ:2885784924

实现质量属性的战术.pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第4章实现质量属性的战术01战术介绍02可用性的战术03可修改性的战术04性能的战术05安全性的战术06易用性战术07案例:中行网上银行安全战术分析08软件架构样式与战术的关系09小结4.1战术介绍战术是对质量属性的控制产生影响的设计决策。架构策略是架构中所采用的战术的集合。战术的特点:根据一种战术可以求精其他战术,并可以组织成层次的形式。如冗余战术可进一步求精为数据冗余或计算冗余。模式可以把战术打包,如冗余战术通常还会使用同步战术。战术刺激响应4.2可用性的战术可用性的战术错误屏蔽错误或修复砰/回声和心跳战术用来检测另一个进程的错误,异常是进程本身的错误处理。04?异常03?心跳02?砰/回声01用于检测错误的3个战术是:4.2.1错误检测?表决?主动冗余?被动冗余?备件?状态再同步?shadow操作Windows的安全模式?检查点/回滚用于错误恢复的战术有:4.2.2错误恢复?进程监视器01?从服务中删除02?事务03用于错误预防的战术有:4.2.3错误预防可修改性的战术变更请求按要求完成修改4.3可修改性的战术?限制可能的选择05?预期期望的变更03局部化修改的目标是在设计期间为模块分配责任,以把预期的变更限制在一定的范围内,以降低修改成本,其战术有:01?泛化模块04?维持语义的一致性024.3.1局部化修改4.3.2防止连锁反应修改所产生的连锁反应就是本修改没有直接影响到的模块也需要改变,这是由于模块间存在依赖关系,这种依赖关系有:?语法?语义?顺序防止连锁反应的战术有:?信息隐藏?维持现有的接口Δ添加接口Δ添加适配器Δ提供一个占位程序A推迟绑定时间01推迟绑定可以允许非开发人员进行修改,也可以延迟部署时间,其战术有:?运行时注册—支持即插即用?配置文件—启动时设置参数?多态—允许方法调用的后期绑定?组件更换–允许载入时间绑定?遵守已定义的协议—允许独立进程的运行时绑定024.4实施性能的战术性能的战术事件到达在规定时间内做出响应影响响应时间的两个基本因素是:?资源消耗?阻塞时间Δ资源争用Δ资源的可用性Δ对其他计算的依赖性0102031减少处理一个事件所需要的资源:?提高计算效率?减少计算开销2减少需要同时处理事件的数量:?管理事件率?控制采样频率3控制资源的使用:?限制执行时间?限制队列的大小4.4.1控制对资源需求?引入并发?维持数据或计算的多个副本?增加可用资源用于资源管理的战术有:4.4.2资源管理常见的调度策略有:?先进/先出?固定优先级Δ语义重要性?动态优先级调度Δ时限时间单调Δ速率单调Δ轮转Δ时限时间最早优先?静态调度4.4.3资源仲裁安全性的战术攻击系统检测、抵抗或从攻击中恢复4.5实施安全性的战术01?对用户进行身份验证02?对用户进行授权03?维护数据的机密性04?维护完整性05?限制暴露的信息06?限制访问07?在外部用户和提供服务的系统之间设置认证服务器。08?把要保护的系统置于通讯防火墙之后09?在某个可信内核的基础上构建系统,由该内核提供安全用于抵抗攻击的战术是:4.5.1抵抗攻击配置网络监视器来检测和记录网络事件,网络入侵检测系统的工作方式是比较网络通信模式与数据库中的记录。通常,必须根据协议、TCP标记、有效符合大小、源或目的地地址以及端口号等,对数据包进行过滤。?误用情况的检测是把通信模式与已知攻击的历史模式进行比较。?异常情况的检测是把通信模式与其本身的历史基线(情况)进行比较。入侵检测系统必须有检测攻击的传感器、存储事件供以后分析的数据库、用于离线报告和分析的工具、一个让分析员能够修改入侵检测操作的控制台。4.5.2检测攻击01?恢复状态02?识别攻击者从攻击中恢复的战术分为:4.5.3从攻击中恢复易用性的战术用户请求为用户提供适当的反馈和协助4.6易用性的战

文档评论(0)

gongmengjiao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档