首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
Model-Driven Architecture is an approach which tackles such problems as: the high availability that a software product requires to be ready for use, the high degree of evolution that a software system has nowadays, etc. However, in the development of large complex systems, the benefits of that approach have been diminished due to the size and complexity of models that describe these kinds of systems. At this point Aspect-Oriented Software Development (AOSD) appears to improve the understanding, reusability and adaptation of the software artefacts. Its mechanism is based on modularization of crosscutting concerns in well-identified isolated entities called aspects. For this reason we propose to use together AOSD and MDA in the hope of reducing the shortcomings of the latter. Thus, aspects like security, replication, real-time constraints, etc., will be modelled by specialist modellers independently throughout the MDA framework. Our proposal exploits a tool for checking the consistency between different models (aspects) at the same level of abstraction; supporting the traceability of UML elements, requirements, and concerns; and controlling the impact of changes throughout the MDA framework.  相似文献   

2.
应用形式化与实时语言的面向方面方法   总被引:2,自引:2,他引:0  
面向方面的软件开发方法是在面向对象开发方法的基础上,在AOP的支持下将贯穿系统的横切关注点提取出来,通过联结方式织入系统功能代码中的软件开发方法,该方法降低了软件开发的复杂性,提高了系统的灵活性和可维护性。形式化和实时语言为面向方面方法贯穿于实时软件开发提供了必要的支持,以形式化方法AO-RT-Z和实时语言PEARL为基础,给出了一种面向方面的实时软件开发框架,实现了软件生命周期各个阶段对面向方面的无缝支持,降低了实时软件开发的复杂性,提升了系统的可信度。  相似文献   

3.
一种基于模板的面向方面重构框架的研究   总被引:1,自引:1,他引:0  
面向方面编程是一种新的编程范型,而面向方面重构则是当前面向方面软件开发中的一个研究热点。首先对面向方面重构进行了分类研究,然后引入基于角色的横切关注点重构方法,最后在此基础上提出一种基于模版的面向方面重构框架。  相似文献   

4.
在包含诸多横切关注点的复杂软件系统开发中,面向对象软件开发方法(OOSD)存在无法克服的缺陷。在分析面向对象软件开发方法对横切关注点处理的缺陷的基础上,讨论了面向方面软件开发(aspect-oriented software development,AOSD)方法及其在复杂系统开发中的优越性,提出了一种面向方面软件开发方法的过程模型,介绍了面向方面软件开发方法在分布式系统开发中的应用。  相似文献   

5.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞...  相似文献   

6.
一种面向方面的软件体系结构   总被引:12,自引:3,他引:9  
董云卫  郝克刚 《微机发展》2004,14(6):61-63,67
针对软件开发过程中软件代码杂混、分散,导致软件开发过程的可追踪性差、开发效率低、代码的重用性不好、代码质量不高、软件系统的演变进化困难等问题,采用面向方面的软件开发方法研究软件体系结构,结合业务流程管理系统,来介绍基于面向方面的软件体系结构在系统需求方面实现和编织方法的开发过程。通过提取业务流程、业务活动和参业者这三个关注点,对这些需求关注独立封装,并对它们的实现进行编织.解决相互之间的信息交换,降低了业务逻辑、业务数据和业务操作实体三者间的耦合,实现业务流程的柔性管理和不同业务功能的集成。  相似文献   

7.
为了解决软件开发中建模对于系统级关注点被忽略的问题,提出了面向方面的UML建模模型。对面向方面技术和UML进行全面介绍,使其了解它们的主要构成及参数,并基于AspectJ语言扩展UML中的特征文件(profile),来实现面向方面UML建模(AUML)。该扩展是UML体系的一种扩充,它既结合了UML面向对象的特点,又对面向方面横切关注点在语义和结构上进行了规范。最后就图书管理系统进行举例说明,总结了面向方面软件开发(AOSD)profile的参数。  相似文献   

8.
9.
基于UML的ATM系统面向方面模型,能够把关注从系统中分离出来,形成一个独立于系统的方面模块。面向方面编程(AOP)技术允许把设计好的方面模块根据特定需要重新织入系统,组合为完整系统。模型扩展了UML来表达方面元素概念,并从系统的静态结构模型和方面织入建模ATM系统。  相似文献   

10.
一种基于CSP的面向方面状态图形式化描述方法   总被引:1,自引:0,他引:1       下载免费PDF全文
面向方面通过分离关注点解决软件系统中的横切问题,通过扩展UML可实现对面向方面的建模。本文利用UML的扩展机制将方面加入状态图中,描述了状态图中的方面与核心组件以及方面之间的编织,然后利用进程代数的形式化语义描述了扩展后的UML状态图,克服了扩展UML描述状态图的缺乏形式化动态语义,不利于对模型进行形式化验证和证明的缺
点。最后,以ATM自动取款机为例验证了基于CSP的面向方面状态图形式化描述的有效性。  相似文献   

11.
郑尧文  文辉  程凯  李红  朱红松  孙利民 《信息安全学报》2017,(收录汇总):81-95
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。  相似文献   

12.
Design-level vulnerabilities are a major source of security risks in software. To improve trustworthiness of software design, this paper presents a formal threat-driven approach, which explores explicit behaviors of security threats as the mediator between security goals and applications of security features. Security threats are potential attacks, i.e., misuses and anomalies that violate the security goals of systems' intended functions. Security threats suggest what, where, and how security features for threat mitigation should be applied. To specify the intended functions, security threats, and threat mitigations of a security design as a whole, we exploit aspect-oriented Petri nets as a unified formalism. Intended functions and security threats are modeled by Petri nets, whereas threat mitigations are modeled by Petri net-based aspects due to the incremental and crosscutting nature of security features. The unified formalism facilitates verifying correctness of security threats against intended functions and verifying absence of security threats from integrated functions and threat mitigations. As a result, our approach can make software design provably secured from anticipated security threats and, thus, reduce significant design-level vulnerabilities. We demonstrate our approach through a systematic case study on the threat-driven modeling and verification of a real-world shopping cart application.  相似文献   

13.
ABSTRACT

In this paper, we present an aspect-oriented approach and propose a high-level language called SHL (Security Hardening Language) for the systematic security hardening of software. The primary contribution of this proposition is providing the software architects with the capabilities to perform security hardening by applying well-defined solutions and without the need to have expertise in the security solution domain. At the same time, the security hardening is applied in an organized and systematic way in order not to alter the original functionalities of the software. This is done by providing an abstraction over the actions required to improve the security of a program and adopting aspect-oriented programming to build and develop the solutions. SHL allows the developers to describe and specify the security hardening plans and patterns needed to harden systematically security into open source software. It is a minimalist language built on top of the current aspect-oriented technologies that are based on advice-poincut model and can also be used in conjunction with them. We explore the viability and relevance of our proposition by applying it into several security hardening case studies and presenting their experimental results.  相似文献   

14.
面向方面的软件工程指南   总被引:1,自引:0,他引:1       下载免费PDF全文
莫倩  刘晓 《计算机工程》2007,33(14):62-65
面向方面的软件开发(AOSD)技术的目标,是在整个软件生命周期中提供系统化标识、模块化以及组合横切关注点。随着AOSD技术的成熟,需要一个指南来支持良好工程化的面向方面系统的开发。该文综述了现有面向方面软件工程的各种方法,分析了在需求分析、设计和编程实现阶段对方面进行考虑的方法,并提出了比较这些方法的准则。文章为面向方面的实际应用选择专门的方法(方法组)提供了指南。  相似文献   

15.
面向方面编程技术很好地实现和改进了软件系统横切关注的模块化,是软件发展的一个新的方向.因此,对面向方面的有效测试也就显得非常重要和很有意义,但现在国内外对面向方面测试领域的研究还比较少,对方面之间交互的测试的研究还没有.基于面向方面的语言特性和方面交互的错误模型进行分析研究,开发出相应的框架Aspat,并利用Aspat生成辅助类设计测试用例,识别方面交互中出现的错误.  相似文献   

16.
随着互联网时代的发展,内部威胁、零日漏洞和DoS攻击等攻击行为日益增加,网络安全变得越来越重要,入侵检测已成为网络攻击检测的一种重要手段。随着机器学习算法的发展,研究人员提出了大量的入侵检测技术。本文对这些研究进行了综述。首先,简要介绍了当前的网络安全形势,并给出了入侵检测技术及系统在各个领域的应用。然后,从数据来源、检测技术和检测性能三个方面对入侵检测相关技术和系统进行已有研究工作的总结与评价,其中,检测技术重点论述了传统机器学习、深度学习、强化学习、可视化分析技术等方法。最后,讨论了当前研究中出现的问题并展望该技术的未来发展方向和前景。本文希望能为该领域的研究人员提供一些有益的思考。  相似文献   

17.
目前,网络入侵攻击的事件频繁发生,对计算机网络安全造成严重影响,因此需要一种较好的入侵检测技术,来防止网络入侵的各种攻击,提高计算机系统的安全性。先介绍网络入侵检测技术基本方法,接着结合改进BP神经网络算法对入侵检测技术进行改进,最后通过实验验证方法的可行性。  相似文献   

18.
In computer and network security, standard approaches to intrusion detection and response attempt to detect and prevent individual attacks. Intrusion Detection System (IDS) and intrusion prevention systems (IPS) are real-time software for risk assessment by monitoring for suspicious activity at the network and system layer. Software scanner allows network administrator to audit the network for vulnerabilities and thus securing potential holes before attackers take advantage of them.

In this paper we try to define the intruder, types of intruders, detection behaviors, detection approaches and detection techniques. This paper presents a structural approach to the IDS by introducing a classification of IDS. It presents important features, advantages and disadvantages of each detection approach and the corresponding detection techniques. Furthermore, this paper introduces the wireless intrusion protection systems.

The goal of this paper is to place some characteristics of good IDS and examine the positioning of intrusion prevention as part of an overall layered security strategy and a review of evaluation criteria for identifying and selecting IDS and IPS. With this, we hope to introduce a good characteristic in order to improve the capabilities for early detection of distributed attacks in the preliminary phases against infrastructure and take a full spectrum of manual and automatic response actions against the source of attacks.  相似文献   


19.
Aspect-oriented modeling (AOM) emerged as a promising paradigm for handling crosscutting concerns, such as security, at the software modeling level. Most existing AOM contributions are presented from a practical perspective and lack formal syntax and semantics. In this paper, we present a practical and formal AOM framework for software security hardening. Our contributions are threefold. First, we define an AOM approach for the specification of security aspects at the unified modeling language (UML) design level. Second, we design and implement the matching and the weaving processes into UML design models. Third, we elaborate formal specifications for aspect matching and weaving in UML activity diagrams. Finally, we demonstrate the viability and the relevance of our propositions using a case study. The proposed framework is supported by a tool built on top of IBM-Rational Software Modeler.  相似文献   

20.
传统方法设计出的体系结构中始终存在着一些横切现象,使得体系结构变得复杂、难以理解、难以演化和难以重用.基于关注点分离和面向方面软件开发的相关理论,探讨了体系结构中的关注点,提出一种体系结构层关注点多维分离模型.该模型通过形象地表示关注点之间的关系,识别那些在体系结构中可能产生横切的关注点,有效解决传统软件体系结构设计中存在的关注点横切问题,为软件体系结构的演化和重用提供了重要的指导作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号