計算機信息安全與解決方案_第1頁
計算機信息安全與解決方案_第2頁
計算機信息安全與解決方案_第3頁
計算機信息安全與解決方案_第4頁
計算機信息安全與解決方案_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、目錄一、引言1二、計算機網(wǎng)絡信息面臨的安全威脅22.1 人為的失誤22.2 信息截取22.3 內(nèi)部竊密和破壞22.4 黑客攻擊22.5 技術(shù)缺陷22.6 病毒3三、主要網(wǎng)絡安全技術(shù)33.1 病毒防范技術(shù)33.2 防火墻技術(shù)43.3 加密型技術(shù)43.4 入侵檢測技術(shù)53.5 網(wǎng)絡安全掃描技術(shù)5四、計算機隱蔽原則與其他原則的統(tǒng)一64.1 方法學都基于軟件工程基本原則64.2 基本原則間的相互關(guān)聯(lián)6五、信息隱蔽性設計的目的和優(yōu)越性75.1 目的75.2 優(yōu)越性8六、信息隱蔽性設計的基本思路與實踐96.1 哪些場合應考慮隱蔽性設計96.2 信息隱蔽的實現(xiàn)方法9小結(jié)10參考文獻11計算機信息安全與解決方

2、案楊晶計算機應用技術(shù)0801【摘要】文中就計算機信息網(wǎng)絡安全內(nèi)涵發(fā)生的根本變化,闡述我國發(fā)展民族信息安全體系的重要性及建立有中國特色的網(wǎng)絡安全體系的必要性。論述了網(wǎng)絡防火墻安全技術(shù)的分類及其主要技術(shù)特征。21世紀全世界的計算機都將通過Internet聯(lián)到一起,信息安全的內(nèi)涵也就發(fā)生了根本的變化。它不僅從一般性的防衛(wèi)變成了一種非常普通的防范,而且還從一種專門的領(lǐng)域變成了無處不在。當人類步入21世紀這一信息社會,網(wǎng)絡社會的時候,我國將建立起一套完整的網(wǎng)絡安全體系,特別是從政策上和法律上建立起有中國自己特色的網(wǎng)絡安全體系。 一個國家的信息安全體系實際上包括國家的法規(guī)和政策,以及技術(shù)與市場的發(fā)展平臺。

3、我國在構(gòu)建信息防衛(wèi)系統(tǒng)時,應著力發(fā)展自己獨特的安全產(chǎn)品,我國要想真正解決網(wǎng)絡安全問題,最終的辦法就是通過發(fā)展民族的安全產(chǎn)業(yè),帶動我國網(wǎng)絡安全技術(shù)的整體提高?!娟P(guān)鍵詞】計算機網(wǎng)絡信息安全 防火墻 技術(shù)特征 解決方案一、引言 計算機網(wǎng)絡信息的廣泛應用已經(jīng)對經(jīng)濟、文化、教育、科技的發(fā)展產(chǎn)生了重要影響,許多重要的信息、資源都與網(wǎng)絡相關(guān)??陀^上,幾乎沒有一個網(wǎng)絡能夠免受安全的困擾。依據(jù)FinancialTimes曾經(jīng)做過的統(tǒng)計,平均每20秒鐘就有一個網(wǎng)絡遭到入侵,而安全又是網(wǎng)絡發(fā)展的根本。尤其是在信息安全產(chǎn)業(yè)領(lǐng)域,其固有的敏感性和特殊性,直接影響著國家的安全利益和經(jīng)濟利益。因此,在網(wǎng)絡化、信息化進程不可

4、逆轉(zhuǎn)的形勢下,如何最大限度地減少或避免因信息泄漏、破壞所造成的經(jīng)濟損失,是擺在我們面前亟需妥善解決的一項具有重大戰(zhàn)略意義的課題。二、計算機網(wǎng)絡信息面臨的安全威脅 計算機網(wǎng)絡信息所面臨的威脅主要有對網(wǎng)絡中信息的威脅和對網(wǎng)絡中設備的威脅兩種。影響計算機網(wǎng)絡信息的因素有很多,其所面臨的威脅也就來自多個方面,主要有:2.1 人為的失誤如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉(zhuǎn)借他人或與別人共享都會對網(wǎng)絡安全帶來威脅;2.2 信息截取通過信道進行信息的截取,獲取機密信息,或通過信息的流量分析,通信頻度、長度分析,推出有用信息,這種方式不破壞信息的內(nèi)容,

5、不易被發(fā)現(xiàn)。這種方式是在過去軍事對抗、政治對抗和當今經(jīng)濟對抗中最常用的,也是最有效的方式;2.3 內(nèi)部竊密和破壞是指內(nèi)部或本系統(tǒng)的人員通過網(wǎng)絡竊取機密、泄漏或更改信息以及破壞信息系統(tǒng)。據(jù)美國聯(lián)邦調(diào)查局1997年9月進行的一項調(diào)查顯示,70%的攻擊是從內(nèi)部發(fā)動的,只有30%是從外部攻進來的; 2.4 黑客攻擊黑客已經(jīng)成為網(wǎng)絡安全的克星。近年來,特別是2000年2月7-9日,美國著名的雅虎、亞馬遜等8大頂級網(wǎng)站接連遭受來歷不明的電子攻擊,導致服務系統(tǒng)中斷,整個因特網(wǎng)使用率2d時間內(nèi)下降20%,這次攻擊給這些網(wǎng)站的直接損失達12億美元,間接經(jīng)濟損失高達10億美元; 2.5 技術(shù)缺陷由于認識能力和技術(shù)

6、發(fā)展的局限性,在硬件和軟件設計過程中,難免留下技術(shù)缺陷,由此可造成網(wǎng)絡的安全隱患。其次,網(wǎng)絡硬件、軟件產(chǎn)品多數(shù)依靠進口,如全球90%的微機都裝微軟的Windows操作系統(tǒng),許多網(wǎng)絡黑客就是通過微軟操作系統(tǒng)的漏洞和后門而進入網(wǎng)絡的,這方面的報道經(jīng)常見諸于報端; 2.6 病毒從1988年報道的第一例病毒(蠕蟲病毒)侵入美國軍方互聯(lián)網(wǎng),導致8500臺計算機染毒和6500臺停機,造成直接經(jīng)濟損失近1億美元,此后這類事情此起彼伏,從2001年紅色代碼到今年的沖擊波和震蕩波等病毒發(fā)作的情況看,計算機病毒感染方式已從單機的被動傳播變成了利用網(wǎng)絡的主動傳播,不僅帶來網(wǎng)絡的破壞,而且造成網(wǎng)上信息的泄漏,特別是在

7、專用網(wǎng)絡上,病毒感染已成為網(wǎng)絡安全的嚴重威脅。另外,對網(wǎng)絡安全的威脅還包括自然災害等不可抗力因素。 以上對計算機網(wǎng)絡信息的安全威脅歸納起來常表現(xiàn)為一下特征:竊聽:攻擊者通過監(jiān)視網(wǎng)絡數(shù)據(jù)獲得敏感信息;重傳:攻擊者先獲得部分或全部信息,而以后將此信息發(fā)送給接受者;偽造:攻擊者將偽造的信息發(fā)送給接受者;篡改:攻擊者對合法用戶之間的通訊信息進行修改、刪除、插入,再發(fā)送給接受者;拒絕服務攻擊:供給者通過某種方法使系統(tǒng)響應減慢甚至癱瘓,組織合法用戶獲得服務;行為否認:通訊實體否認已經(jīng)發(fā)生的行為;非授權(quán)訪問:沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源;傳播病毒:通過網(wǎng)絡傳播計算機病毒,其破壞性非常高,而且用戶

8、很難防范。三、主要網(wǎng)絡安全技術(shù) 為了確保網(wǎng)絡信息的安全,在實際應用中通常采用的安全技術(shù)有如下幾種。3.1 病毒防范技術(shù) 計算機病毒實際上就是一種在計算機系統(tǒng)運行過程中能夠?qū)崿F(xiàn)傳染和侵害計算機系統(tǒng)的功能程序。病毒經(jīng)過系統(tǒng)穿透或違反授權(quán)攻擊成功后,攻擊者通常要在系統(tǒng)中植入木馬或邏輯炸彈等程序,為以后攻擊系統(tǒng)、網(wǎng)絡提供方便條件。當前的殺毒軟件正面臨著互聯(lián)網(wǎng)的挑戰(zhàn)。目前,世界上每天有1350種新病毒出現(xiàn),并且 60的病毒都是通過互聯(lián)網(wǎng)來進行傳播。為了能有效保護企業(yè)的信息資源,要求殺毒軟件能支持所有企業(yè)可能用到的互聯(lián)網(wǎng)協(xié)議及郵件系統(tǒng),能適應并及時跟上瞬息萬變的時代步伐。在這些方面,國外的一些殺毒軟件如N

9、orton、McAfee、熊貓衛(wèi)士等走在了前面。而國內(nèi)的大部分殺毒軟件大都專注在單機版殺毒上,雖然有部分廠商推出了網(wǎng)絡版的殺毒產(chǎn)品,只是在桌面端及文件服務器上進行防護,防護范圍依然較窄,所以國內(nèi)殺毒廠商應及早加強在網(wǎng)關(guān)或郵件服務器上的防護。只有有效截斷病毒的入口,才能避免企業(yè)及用戶由于病毒的爆發(fā)而引起的經(jīng)濟損失。3.2 防火墻技術(shù) 防火墻技術(shù)是通過對網(wǎng)絡作拓撲結(jié)構(gòu)和服務類型上的隔離來加強網(wǎng)絡安全的一種手段。它所保護的對象是網(wǎng)絡中有明確閉合邊界的一個網(wǎng)塊,而它所防范的對象是來自被保護網(wǎng)塊外部的安全威脅。目前防火墻產(chǎn)品主要有如下幾種:包過濾防火墻:通常安裝在路由器上,根據(jù)網(wǎng)絡管理員設定的訪問控制清

10、單對流經(jīng)防火墻信息包的IP源地址,IP目標地址、封裝協(xié)議(如TCP/IP等)和端口號等進行篩選。代理服務器防火墻:包過濾技術(shù)可以通過對IP地址的封鎖來禁止未經(jīng)授權(quán)者的訪問。但是它不太適合于公司用來控制內(nèi)部人員訪問外界的網(wǎng)絡。對于有這樣要求的企業(yè),可以采用代理服務器技術(shù)來加以實現(xiàn)。代理服務器通常由服務端程序和客戶端程序兩部分構(gòu)成,客戶端程序與中間節(jié)點(ProxyServer)連接,這樣,從外部網(wǎng)絡就只能看到代理服務器而看不到任何的內(nèi)部資源。因此,采用代理服務器技術(shù)要比單一的包過濾技術(shù)更為可靠,同時還會詳細地記錄下所有的訪問記錄。不足之處在于由于它不允許用戶直接訪問網(wǎng)絡,會導致合法用戶訪問信息的速

11、度變慢,此外要說明的一點就是并非所有的互聯(lián)網(wǎng)應用軟件都支持代理服務器技術(shù)。狀態(tài)監(jiān)視防火墻:通過檢測模塊(一個能夠在網(wǎng)關(guān)上執(zhí)行網(wǎng)絡安全策略的軟件引擎)對相關(guān)數(shù)據(jù)的監(jiān)測后,從中抽取部分數(shù)據(jù)(即狀態(tài)信息),并將其動態(tài)地保存起來作為以后制定安全決策的參考。檢測模塊能支持多種協(xié)議和應用程序,并可容易地實現(xiàn)應用和服務的擴充。采用狀態(tài)監(jiān)視器技術(shù)后,當用戶的訪問到達網(wǎng)關(guān)操作系統(tǒng)之前,狀態(tài)監(jiān)視器要對訪問請求抽取有關(guān)數(shù)據(jù)結(jié)合網(wǎng)絡配置和安全規(guī)定進行分析,以做出接納、拒絕、鑒定或給該通信加密等的決定。一旦某個訪問違反了上述安全規(guī)定,安全報警器就會拒絕該訪問,并向系統(tǒng)管理器報告網(wǎng)絡狀態(tài)。但它的配置非常復雜,而且會降低網(wǎng)

12、絡信息的傳輸速度。3.3 加密型技術(shù) 以數(shù)據(jù)加密為基礎(chǔ)的網(wǎng)絡安全系統(tǒng)的特征是:通過對網(wǎng)絡數(shù)據(jù)的可靠加密來保護網(wǎng)絡系統(tǒng)中(包括用戶數(shù)據(jù)在內(nèi))的所有數(shù)據(jù)流,從而在不對網(wǎng)絡環(huán)境作任何特殊要求的前提下,從根本上解決了網(wǎng)絡安全的兩大要求(即網(wǎng)絡服務的可用性和信息的完整性)。采用加密技術(shù)網(wǎng)絡系統(tǒng)的優(yōu)點在于:不僅不需要特殊網(wǎng)絡拓撲結(jié)構(gòu)的支持,而且在數(shù)據(jù)傳輸過程中也不會對所經(jīng)過網(wǎng)絡路徑的安全程度作出要求,從而真正實現(xiàn)了網(wǎng)絡通信過程端到端的安全保障。預計在未來35年內(nèi),采用加密技術(shù)的網(wǎng)絡安全系統(tǒng)有希望成為網(wǎng)絡安全的主要實現(xiàn)方式。加密技術(shù)按加密密鑰與解密密鑰的對稱性可分為對稱型加密、不對稱型加密、不可逆加密。在網(wǎng)

13、絡傳輸中,加密技術(shù)是一種效率高而又靈活的安全手段,但是由于大部分數(shù)據(jù)加密算法都源于美國,且受到美國出口管制法的限制,無法在互聯(lián)網(wǎng)上大規(guī)模使用,從而限制了以加密技術(shù)為基礎(chǔ)網(wǎng)絡安全解決方案的應用。3.4 入侵檢測技術(shù) 入侵檢測技術(shù)主要分成兩大類型:異常入侵檢測:是指能夠根據(jù)異常行為和使用計算機資源情況檢測出來的入侵。異常入侵檢測試圖用定量方式描述可接受的行為特征,以區(qū)分非正常的、潛在的入侵性行為。異常入侵要解決的問題就是構(gòu)造異?;顒蛹闹邪l(fā)現(xiàn)入侵性活動子集。異常入侵檢測方法依賴于異常模型的建立,不同模型構(gòu)成不同的檢測方法。異常檢測是通過觀測到的一組測量值偏離度來預測用戶行為的變化,然后作出決策判

14、斷的檢測技術(shù)誤用入侵檢測:是指利用已知系統(tǒng)和應用軟件的弱點攻擊模式來檢測入侵。誤用入侵檢測的主要假設是具有能夠被精確地按某種方式編碼的攻擊,并可以通過捕獲攻擊及重新整理,確認入侵活動是基于同一弱點進行攻擊的入侵方法的變種。誤用入侵檢測指的是通過按預先定義好的入侵模式以及觀察到入侵發(fā)生的情況進行模式匹配來檢測。入侵模式說明了那些導致安全突破或其他誤用的事件中的特征、條件、排列和關(guān)系。一個不完整的模式可能表明存在入侵的企圖。3.5 網(wǎng)絡安全掃描技術(shù) 網(wǎng)絡安全掃描技術(shù)主要包含:端口掃描技術(shù):端口掃描向目標主機的Tcp/Ip服務端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的響應。通過分析響應來判斷服務端口是打開

15、還是關(guān)閉,就可以得知端口提供的服務或信息。端口掃描也可以通過捕獲本地主機或服務器的流入流出Ip數(shù)據(jù)包來監(jiān)視本地主機的運行情況,它僅能對接收到的數(shù)據(jù)進行分析,幫助我們發(fā)現(xiàn)目標主機的某些內(nèi)在的弱點,而不會提供進入一個系統(tǒng)的詳細步驟;漏洞掃描技術(shù):漏洞掃描主要通過以下兩種方法來檢查目標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網(wǎng)絡服務,將這些相關(guān)信息與網(wǎng)絡漏洞掃描系統(tǒng)提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統(tǒng)進行攻擊性的安全漏洞掃描,如測試弱勢口令等。若模擬攻擊成功,則表明目標主機系統(tǒng)存在安全漏洞。除了以上介紹的幾種網(wǎng)絡安全技

16、術(shù)之外,還有一些被廣泛應用的安全技術(shù),如身份驗證、存取控制、安全協(xié)議等。 四、計算機隱蔽原則與其他原則的統(tǒng)一4.1 方法學都基于軟件工程基本原則基本原則是行為所依據(jù)的法則和規(guī)范。無論什么方法學從知識工程角度來說,都是運用軟件工程方法學基本原則的規(guī)則、策略及工具的集合。其中抽象原則是最重要的,它給出軟件工程問題求解全過程的最基本原則,其他原則是對抽象原則的補充。指導如何抽象的基本原則大體上可以分為體系規(guī)范原則和模塊規(guī)范原則兩類。前者是規(guī)范整體解題思路及解得驗證,包括形式化原則、分割原則、層次原則、概念完整性原則、完備性原則;后者則是與子問題有關(guān)的原則,包括隱蔽原則、局部化原則、邏輯獨立性原則。面

17、向?qū)ο蟮摹瓣P(guān)系”抽象較多受前者規(guī)范,“對象”抽象較多受后者規(guī)范。4.2 基本原則間的相互關(guān)聯(lián)雖然可以做“體系規(guī)范”和“模塊規(guī)范”的大體分類,但基本原則之間并不是無關(guān)的,而是整體與局部間的相互制約,形成一個統(tǒng)一體。要求將信息最大限度地隱蔽在計算機模塊內(nèi)的隱蔽原則,使模塊內(nèi)部信息封裝化、模塊的外部形象黑盒化,與外部的關(guān)系最少,所以使?jié)M足體系抽象原則的抽象過程和驗證工作簡單化,同時也很容易滿足模塊規(guī)范的其他原則,如局部化原則和邏輯獨立性原則。這是一個全面符合軟件工程基本原則的設計典范,而其關(guān)鍵技術(shù)是信息隱蔽設計。首先是遵循隱蔽原則將具有復雜關(guān)系結(jié)構(gòu)的多個數(shù)據(jù)庫表的操作和庫表結(jié)構(gòu)封裝在一起,實現(xiàn)了完全

18、的信息隱蔽。由于高度信息隱蔽的實現(xiàn)使這一組相關(guān)庫表的所有多層交叉組合結(jié)構(gòu)有可能在一個對象中完成,高度滿足了局部化原則。由于它的功能單純、明確,數(shù)據(jù)庫表間接口通過對相應存儲過程傳遞參數(shù)來完成,屬于內(nèi)聚性最強的功能內(nèi)聚和耦合性最弱的數(shù)據(jù)耦合,因而具有很好的邏輯獨立性。不難想象,幾十項查詢條件的組合,查詢結(jié)果顯示方式達三四十種是很正常的。由于在局部化、功能獨立化原則下應用對象只是抽象成一個超類窗口對象,在信息隱蔽設計支持下,這三四十種結(jié)果顯示功能可以全部相互獨立地掛在查詢父窗口下,自然地滿足了分割原則、層次原則、概念完整性原則等體系規(guī)范原則。五、信息隱蔽性設計的目的和優(yōu)越性5.1 目的探討信息隱蔽性

19、設計的目的是:分析將信息隱蔽起來有什么好處,以便使問題求解簡單化。5.1.1 好理解,一般的復雜問題有兩個特征,一是解題要參照的接口太多、太復雜,二是解題的方法太復雜。那么要想使之簡化,無非是從問題接口和問題解法上人手。將復雜的接口信息與復雜算法隱蔽起來,剩下的自然是簡單的。換句話說就是實現(xiàn)對象的外部數(shù)據(jù)結(jié)構(gòu)與算法的封裝。需要知道的東西越少越好理解。在軟件工程中,理解是最繁重的工作之一。開發(fā)過程中從分析人員對用戶需求的理解,到設計人員對需求規(guī)格的理解,直至編程人員對軟件設計的理解,是一個理解傳遞的過程。每一級開發(fā)人員的目的都應是將經(jīng)過自己加工后的、更簡單的抽象結(jié)果更抽象、更好理解。因此好的設計

20、人員就是經(jīng)其加工后傳給下級開發(fā)人員的設計最容易理解,即給出的問題定義越簡單、接口越少越好。5.1.2 好實現(xiàn),有時好理解卻不好實現(xiàn),即實現(xiàn)算法復雜。但是,如果把復雜算法做成一個封裝的模塊對象,使實現(xiàn)者只需知道模塊的作用和使用方法就可以得到所期待的輸出結(jié)果,而無須知道模塊內(nèi)部的具體實現(xiàn),因此實現(xiàn)的問題就可以得到簡化。5.1.3 好驗證,復雜問題也不好驗證。有些設計看起來好理解,也不難實現(xiàn),但驗證起來卻很難。例如如果設計了相當多的功能熱鍵用戶接口。對于輸入數(shù)據(jù)窗口和數(shù)據(jù)項較多的應用程序,測試起來十分困難。多個功能熱鍵、多種激活方式、多個輸入數(shù)據(jù)窗口和數(shù)據(jù)項之間前后控制跳轉(zhuǎn),這些都是黑盒測試的出發(fā)點

21、,而每個控制節(jié)點都以2以上的指數(shù)方式遞增著測試用例數(shù)目。即使一般復雜的應用,其測試用例也超過200類。由于采用了這種多控制、多轉(zhuǎn)移的復雜輸入方式設計,算法復雜是不可避免的。簡化的辦法還是信息隱蔽性設計,將每個熱鍵的多種激活方式觸發(fā)的內(nèi)部處理都寫成公共對象且封裝起來,供各應用程序繼承調(diào)用。顯然這種隱蔽技術(shù)直接簡化了理解和實現(xiàn)。由于公共父類對象已經(jīng)做過全面集中測試,下層程序繼承后的有關(guān)測試絕大部分可以“免檢”,所以間接簡化了驗證,達到“好驗證”的目的。5.1.4 好重用,好驗證的設計方法是把算法復雜的對象泛化為超類對象,進行集中實現(xiàn)和集中測試,使多個下層子類共享父類的實現(xiàn)和測試,所以它也是一種重用

22、方案。好重用往往是好理解、好實現(xiàn)、好驗證的必然結(jié)果。不過它是從更高層次上審視信息隱蔽性的目的。5.2 優(yōu)越性由于信息隱蔽性設計重用性高,因此可以大大降低開發(fā)和維護成本。具體可以從兩方面來看其優(yōu)越性。5.2.1 由于將復雜內(nèi)容都隱蔽到公共超類之中,可以集中優(yōu)勢兵力對公共超類對象統(tǒng)一進行設計攻關(guān)、設計優(yōu)化和代碼優(yōu)化及測試和修改,所以不僅利于保證設計和實現(xiàn)的正確性,而且利于提高可維護性、保證數(shù)據(jù)安全性??傊?,有利于從整體上保證軟件的基本質(zhì)量,降低維護成本。5.2.2 由于簡化了編程難度,避免了重復勞動,降低了對程序員技術(shù)經(jīng)驗水平的要求,減少了設計說明和理解交流及編輯的工作量,因而利于減少開發(fā)成本。倘

23、若前述的軟件設計不是采用信息隱蔽性設計,倘若我們只有對復雜的庫表結(jié)構(gòu)了如指掌之后才能進行多層交叉組合查詢程序的實現(xiàn),這不僅將需要許多時間理解庫表結(jié)構(gòu),還需要構(gòu)筑同樣的數(shù)據(jù)庫,錄入能體現(xiàn)復雜數(shù)據(jù)關(guān)系的各種測試數(shù)據(jù)。由于數(shù)據(jù)關(guān)系映射著應用對象的關(guān)系,為此我們還必須了解滿足各種組合查詢的數(shù)據(jù)與應用業(yè)務處理間的對應關(guān)系,因為稍有理解偏差,取出的用于統(tǒng)計的數(shù)據(jù)就會全面失去意義。所以信息隱蔽性設計對于大型軟件開發(fā),特別是分式的異地開發(fā),是不可或缺的。實際上,前述軟件設計提供給我們的是與復雜數(shù)據(jù)庫結(jié)構(gòu)封裝在一起的組合查詢存儲過程,只是一個樁程序。在我們開發(fā)客戶端組合查詢程序時,它完全是個黑盒子,甚至沒有放到

24、服務器端。但是,它使得組合查詢程序只剩下輸入數(shù)據(jù)檢驗這一單純功能了。六、信息隱蔽性設計的基本思路與實踐信息隱蔽是個原則而不是方法,按此原則設計的系統(tǒng)具有信息隱蔽性,這是設計優(yōu)化的一種表現(xiàn)。結(jié)構(gòu)化方法和面向?qū)ο蠓椒ǘ甲非笮畔㈦[蔽性,并且各自具有一套抽象與實現(xiàn)的思路與方法。在此,我們嘗試歸納一下不拘泥于方法學的有關(guān)設計思路與方法。6.1 哪些場合應考慮隱蔽性設計總的來說,凡是可以用信息隱蔽性設計、使復雜問題簡單化的場合,都應該采用此設計。首先,可以對共同事件、共同處理采用隱蔽性設計。因為重復是問題復雜化的一個重要原因。例如“輸入數(shù)據(jù)檢驗”、“退出事件”、“打開事件”、“打印處理”、“熱鍵的轉(zhuǎn)移控制

25、”、“系統(tǒng)信息輸出處理”等,甚至對打印報表的“制表時間與頁號編輯”功能的共同處理。其次,可以對接口和環(huán)境采用隱蔽性設計。因為接口也是問題復雜化的重要原因之一。例如,可將靜態(tài)數(shù)據(jù)庫表及其查詢操作隱蔽起來,將復雜關(guān)系表及其存取操作隱蔽起來,甚至可以將所有數(shù)據(jù)庫都隱蔽起來,使低級開發(fā)人員根本不必意識數(shù)據(jù)庫的存在,以及將特殊輸入輸出裝置接口處理隱蔽起來,將與其他系統(tǒng)的接口處理隱蔽起來等。此外,還可以把復雜的算法、概念隱蔽起來,也可以把用戶沒有權(quán)限的功能隱蔽起來,以保證數(shù)據(jù)的安全性。6.2 信息隱蔽的實現(xiàn)方法我們可以把實現(xiàn)信息隱蔽的物理范圍稱為隱蔽黑盒。信息隱蔽實現(xiàn)方法實際上就是隱蔽黑盒的實現(xiàn)方法與調(diào)用方法。隱蔽黑盒一般可以用函數(shù)、存儲過程、超類對象、語句系列來實現(xiàn)。使用隱蔽黑盒時,可以用函數(shù)、存儲過程調(diào)用、祖先繼承及程序段復制等相應辦法來引用。6.2.1 服務器端的隱蔽黑盒設計技術(shù),我們使用觸發(fā)器來實現(xiàn)對一些數(shù)據(jù)庫超類表(如流水號表)或共同表操作(如表頭信息寫操作

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論