04 实现质量属性的战术(精品)

上传人:无*** 文档编号:244126141 上传时间:2024-10-02 格式:PPT 页数:24 大小:58.50KB
返回 下载 相关 举报
04 实现质量属性的战术(精品)_第1页
第1页 / 共24页
04 实现质量属性的战术(精品)_第2页
第2页 / 共24页
04 实现质量属性的战术(精品)_第3页
第3页 / 共24页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,4.1,战术介绍,4.2,可用性的战术,4.3,可修改性的战术,4.4,性能的战术,4.5,安全性的战术,4.6,易用性战术,4.7,案例:中行网上银行安全战术分析,4.8,软件架构样式与战术的关系,4.9,小结,第,4,章,实现质量属性的战术,4.1,战术介绍,战术是对质量属性的控制产生影响的设计决策。,架构策略是架构中所采用的战术的集合。,战术的特点:,根据一种战术可以求精其他战术,并可以组织成层次的形式。如冗余战术可进一步求精为数据冗余或计算冗余。,模式可以把战术打包,如冗余战术通常还会使用同步战术。,战术,刺激,响应,4.2,可用性的战术,可用性的战术,错误,屏蔽错误或修复,4.2.1,错误检测,用于检测错误的,3,个战术是:,砰,/,回声,心跳,异常,砰,/,回声和心跳战术用来检测另一个进程的错误,异常是进程本身的错误处理。,4.2.2,错误恢复,用于错误恢复的战术有:,表决,主动冗余,被动冗余,备件, shadow,操作,Windows,的安全模式,状态再同步,检查点,/,回滚,4.2.3,错误预防,用于错误预防的战术有:,进程监视器,从服务中删除,事务,4.3,可修改性的战术,可修改性的战术,变更请求,按,要求完成修改,4.3.1,局部化修改,局部化修改的目标是在设计期间为模块分配责任,以把预期的变更限制在一定的范围内,以降低修改成本,其战术有:,维持语义的一致性,预期期望的变更,泛化模块,限制可能的选择,4.3.2,防止连锁反应,修改所产生的连锁反应就是本修改没有直接影响到的模块也需要改变,这是由于模块间存在依赖关系,这种依赖关系有:,语法,语义,顺序,防止连锁反应的战术有:,信息隐藏,维持现有的接口,添加接口,添加适配器,提供一个占位程序,A,4.3.3,推迟绑定时间,推迟绑定可以允许非开发人员进行修改,也可以延迟部署时间,其战术有:,运行时注册,支持即插即用,配置文件,启动时设置参数,多态,允许方法调用的后期绑定,组件更换,允许载入时间绑定,遵守已定义的协议,允许独立进程的运行时绑定,4.4,实施性能的战术,性能的战术,事件到达,在规定时间内做出响应,影响响应时间的两个基本因素是:,资源消耗,阻塞时间,资源争用,资源的可用性,对,其他计算的依赖性,4.4.1,控制对资源需求,1,减少处理一个事件所需要的资源:,提高计算效率,减少计算开销,2,减少需要同时处理事件的数量:,管理事件率,控制采样频率,3,控制资源的使用:,限制执行时间,限制队列的大小,4.4.2,资源管理,用于资源管理的战术有:,引入并发,维持数据或计算的多个副本,增加可用资源,4.4.3,资源仲裁,常见的调度策略有:,先进,/,先出,固定优先级,语义重要性,时限时间单调,速率单调,动态优先级调度,轮转,时限时间最早优先,静态调度,4.5,实施安全性的战术,安全性的战术,攻击,系统检测、抵抗或从攻击中恢复,4.5.1,抵抗攻击,用于抵抗攻击的战术是:,对用户进行身份验证,对用户进行授权,维护数据的机密性,维护完整性,限制暴露的信息,限制访问,在外部用户和提供服务的系统之间设置认证服务器。,把要保护的系统置于通讯防火墙之后,在某个可信内核的基础上构建系统,由该内核提供安全,4.5.2,检测攻击,配置网络监视器来检测和记录网络事件,网络入侵检测系统的工作方式是比较网络通信模式与数据库中的记录。通常,必须根据协议、,TCP,标记、有效符合大小、源或目的地地址以及端口号等,对数据包进行过滤。,误用情况的检测是把通信模式与已知攻击的历史模式进行比较。,异常情况的检测是把通信模式与其本身的历史基线(情况)进行比较。,入侵检测系统必须有检测攻击的传感器、存储事件供以后分析的数据库、用于离线报告和分析的工具、一个让分析员能够修改入侵检测操作的控制台。,4.5.3,从攻击中恢复,从攻击中恢复的战术分为:,恢复状态,识别攻击者,4.6,易用性的战术,易用性的战术,用户请求,为,用户提供适当的反馈和协助,4.6.1,运行时战术,易用性的表现:系统正在做什么,用户能做什么,系统帮用户做什么。,人机交互的过程可以用“用户主动”、“系统主动”和“混合主动”,其中“系统主动”需要根据一定的模型来实现。,维持任务的一个模型,例如英文句子常以大写字母开头,可以纠正该位置的小写字母。某个词组多次输入后,Word,能保存该词组。,维持用户的一个模型,例如维持用户模型使系统以用户满意的速度滚动显示。,维持系统的一个模型,拷贝或粘贴的时间预计。,4.6.2,设计时战术,在测试过程中,用户接口可能频繁修改,这就要求修改时保持语义的一致,该战术进一步求精为,将用户接口与应用的其余部分分离开来,从而局部化变更。支持该战术的软件构架有:,模型,-,视图,-,控制器,表示,-,抽象,-,控制,Seeheim, Arch/Slinky,4.7,案例:中行网上银行安全战术分析,场景,战术,1,口令泄露,动态口令(一次性密码):每,60,秒更新一次,每次认证时更换,2,木马攻击,安全控件:切断键盘操作和木马病毒之间的通道,3,黑客攻击,图形验证码:防止非法程序读取信息,“猜中”用户密码,限制登录验证无效次数,4,假网站,预留“欢迎信息”:每次登录时显示在欢迎页面上,如无则为假网站,显示上次“登入记录”便于核对,5,假退出,在网页右上角设“退出”按钮:先退出,再关闭浏览器,软件架构样式从战略层面解决质量问题,战术是从具体部署上给出解决质量问题的局部策略。,4.8,软件架构样式与战术的关系,4.9,小结,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!