(地球探测与信息技术专业论文)信息管理系统关键技术的应用研究.pdf_第1页
(地球探测与信息技术专业论文)信息管理系统关键技术的应用研究.pdf_第2页
(地球探测与信息技术专业论文)信息管理系统关键技术的应用研究.pdf_第3页
(地球探测与信息技术专业论文)信息管理系统关键技术的应用研究.pdf_第4页
(地球探测与信息技术专业论文)信息管理系统关键技术的应用研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(地球探测与信息技术专业论文)信息管理系统关键技术的应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着信息技术的迅速发展,特别是互联网技术的广泛应用,信息管理系 统在现代社会中已经逐渐深入到各行各业。空闽数据存储与管理,g i s ,报表 技术和安全技术等已经成为目前大多数信息管理系统共同面临的关键技术。 本论文以成都市房地产开发管理系统的研究为背景,对g i s 、空间数据 的存储与管理、报表技术以及安全技术进行深入研究。该系统具有报表多, 信息量大,客户端分散,数据来源多样化等特点。针对这些问题,本文采用 基于w i n d o w sd n a 三层结构体系对成都市信息管理系统进行了设计,将大量 的数据处理工作封装成组件运行在中间层组件事务服务器上,充分利用了服 务器的硬件资源与软件环境。一方面改善了系统的性能,另一方面有利于系 统的维护与扩展。 论文应用地理信息系统空间分析与算法理论,建立空间数据管理模块, 对空间数据和非空间数据统一管理。通过空间数据和属性数据的一体化存储, 做到空间位置和属性信息相对应,实现了在管理过程中的通过图形查询属性 和通过属性查询图形的功能。并结合大型关系型数据库o r a c l e ,实现了数据 管理子系统、查询统计分析子系统和系统维护管理子系统中的与空间数据管 理相关的功能,达到了数据安全存储和可视化查询的目的,使管理手段更趋 规范化和科学化。 关键词:地理信息系统,报表,空间数据,属性数据,安全技术 a b s t r a c t a l o n gw i t hi n f o r m a t i o nt e c h n o l o g yp r o g r e s s i n gb yl e a p sa n db o u n d s , e s p e c i a l l yt h ea p p l i c a t i o no fi n t e r a c tt e c h n o l o g ya tl a r g e t h ei n f o r m a t i o n m a n a g e m e n ts y s t e mh a sa l r e a d yg r a d u a l l yp e n e t r a t e di n t oa l lt h ev a r i o u st r a d e s a n do c c u p a t i o n si nt h em o d e ms o c i e t y s t o r a g ea n dm a n a g e m e n to fs p a t i a ld a t a , g i s ,r e p o r tf o r mt e c h n o l o g y ,s e c u r i t yt e c h n o l o g ya n ds oo nh a v ea l r e a d yb e c a m e t h ee s s e n t i a lt e c h n o l o g yw h i c ht h ep r e s e n tm a j o r i t y n f o r r n a t i o nm a n a g e m e n t s y s t e mf a c e st o g e t h e r t h i sp a p e rt a k e st h ed e v e l o p m e n to ft h er e a le s t a t ed e v e l o p m e n ta n d m a n a g e m e n ts y s t e mo fc h e n g d ua sab a c k g r o u n d ,t og i s ,r e s e a r c h i n ga n d a p p l y i n gt h es t o r a g ea n dm a n a g e m e n to fs p a t i a ld a t a , t h er e p o r tf o r mt e c h n o l o g y a n dt h es e c u r i t yt e c h n o l o g y , t h i s s y s t e mc h a r a c t e r i z e db yag r e a tm a n yo f d i s t r i b u t e di n f o r m a t i o ns o i t c c sa n dv a r i a b l es t a f f s t i cr u l e sa n di t e m sf o rd i f e r e n t s t a t i s t i cp u r p o s e s t os o l v et h e s ep r o b l e m ,t h es y s t e ma d o p t e dt h et h r e e l a y e r a r c h i t e c t u r eb a s e do nw m d o w sd n a , t h eb u s i n e s s l o g i ci se n c a p l u s a t e da s c o m p o n e n t st h a t 蹴e x e c u t e di nt h ec o m p o n e n tt r a n s a c t i o ns e v e lb yt h i sm e a l l s t h ep e r f o r m a n c ei sg r e a t l yi m p r o v e da n dt h es y s t e mb e c o m e sm u c hc a s e rf o r m a i n t a i n i n ga n de x p e n d i n g , t h es p a t i a ld a t am a n a g e m e n tp r o b l e mo ft h i ss y s t e m ,b a s e do ng e o g r a p h i c i n f o r m a t i o n s y s t e ms p e c i a la n a l y s i s a n da r i t h m e t i c t h e o r y , e s t a b l i s h e d f o u n d a t i o n a l s p a t i a l d a t am a n a g e m e n tp l a t f o r ma n dc a r r i e do u tu n i f i c a t i o n m a n a g e m e n to fs p a t i a la n dn o n - s p a t i a ld a t a t h o u g hu n i f i e dm a n a g e m e n to f s p a t i a l d a t aa n da t t r i b u t ed a t a , c o r r e s p o n da t t r i b u t ei n f o r m a t i o nw i t hs p a t i a l p o s i t i o n ,a c t u a l i z eq u e r ye a c ho t h e ra n ds u p p l yg i s tw i t hv i s u a l i z a t i o ns p e c i a l c h a r t c o m b i n e dw i t ho r a c l es e r v e rd a t a b a s e ,a c t u a l i z e dt h ed a t ac o l l e c t i o n , s t o r a g ea n dm a n a g e m e n t ,i n a d et h em a n a g e m e n ts c i e n t i f i ca n ds t a n d a r da n d p r o v i d e ds c i e n t i f i cg i s tf o rt h ep r o j e c t t h es t u d ya c h i e v e dt h er e l e v a n tf u n c t i o n s o fs u b s y s t e m so ff o u n d a t i o n a ld a t am a n a g e m e n ta n dr e a c h e dt h eg o a lo fs a f e m a n a g e m e n ta n dv i s u a l i z a t i o nq u e r y k e y w o r d :g i s ,r e p o r t , s p a t i a ld a t a , a t t r i b u t ed a t a ,s e c u r i t yt e c h n o l o g y i i 。 第l 章绪论 1 1 课题背景 第1 章绪论 本论文的研究内容来源于北京大学国家8 6 3 项目和成都市房地产信息管 理系统。成都市建设委员会房地产开发处对所管辖的成都市房地产公司开发 项目采用数字化的管理方式,将各个项目的基础数据和进度数据通过互联网 的方式进行及时准确的收集分析,以便能够更加有效的进行管理和对成都市 房地产建设情况的统计分析,为以后成都市房地产建设政策提供有力依据。 成都市房地产信息管理系统中以往的对房地产公司开发项目的管理方 法,由于分散管理,易发生数据丢失,劳动强度高,速度慢。房地产项目管 理信息系统以计算机为工具,在计算机联网后,数据在网上传递,可以实现 数据共享,避免重复劳动,规范房地产项目管理,从而提高了管理效率和水 平。通过对房地产管理所需的信息管理,把管理人员从繁琐的数据计算处理 中解脱出来,从而全面提高房地产项目管理质量。 1 2 信息管理系统研究的目的和意义 目前信息管理系统的发展己经遍布城市管理的各个角落,但空间数据一 般由城市的各职能部门自己生产和管理,如城市规划建设部门负责采集城市 的地面构筑物数据;土地与房管部门管理着城市的地籍、房产测绘数据;供 水、供暖和电力公司拥有各自详尽的管线地理分布数据。由于历史和管理体 制的原因,各个部门基于各自的部门利益,不愿意对外共享数据;另外,各 部门数据采集和管理的方法各不相同,对数据的麸享造成了很大的障碍。形 成了城市中的一个个“信息孤岛”。因此,实现城市g i s 空间数据共享具有 重要的现实意义:1 ) 城市空间数据共享可以使更多的部门能使用非己有的空 间数据和更加充分、有效地利用己有的空间数据,减少重复劳动和数据采集 的费用;2 ) 能使城市各部门的地理空间数据基于统一的地理框架或标准,便 于管理和使用,并保持数据的一致性;3 ) 可减少空间数据的维护和管理费用; 4 ) 使城市g i s 系统更容易集成;5 ) 能够使城市g i s 开发的重点集中在开发新 的应用。 作为城市管理的重要组成部分,房产行业管理的内容丰富多样,涉及的 领域十分宽广,各部门之间信息的关联度要求很高,但目前信息分散管理, 成都理工大学硕士学位论文 数据模型各异,空间数据与属性数据分离存储的信息化建设格局,造成了房 产管理的不顺畅,常常造成房产管理中的种种问题与矛盾。因而。解决房产 管理各业务数据的统一管理,实现房产空间与属性数据一体化的管理,不仅 可以避免房产管理中一些由于信息不畅带来的麻烦,提高工作效率,而且可 以提升整个城市的房产管理水平,达到房产管理和房产服务一体化目标。因 此,本人在导师的指导、项目组成员的支持下,结合北京大学空阔信息工程 实验室国家8 6 3 项目和成都市九点公司的成都市房地产开发管理系统,对以 房地产开发管理系统为例的信息管理系统的关键技术如空间数据的存储与管 理、报表技术、安全技术等展开了研究。 1 3 信息管理系统的研究现状 随着信息技术的突飞猛进,信息化已经成为一个国家、地区社会经济发 展综合实力和竞争力的体现,对世界经济、政治、军事、科技、文化和社会 各个领域以及人们的生活方式和工作方式产生着重大而深刻的影响,传统的 信息管理系统只是对一些属性数据的统计与分析,已经不能满足各个行业对 信息管理、处理和分析的需要,对大量空间数据的管理、处理和分析已经成 为现代信息管理系统所面临的共同的问题,信息管理系统在现代社会逐渐深 入到各行各业,由于在信息管理系统中g i s 的引入信息管理系统结合起来, 能够应现代信息管理系统对管理、统计和分析可视化的要求,但由于录入的 地理空间数据的数据格式不一致以及不同的g i s 软件支持的数据格式不一致 的等问题,造成地理空间数据和属性数据存储混乱,在系统进行查询和统计 分析过程中会出现查询结果不能在地图上正确进行显示, 1 31 空间数据存储管理现状 在传统的空间数据存储管理系统中,一般是将空间数据与属性数据完全 分开来存放,采用专用的文件系统来管理空间数和和用文件系统或r d b m s 来 管理属性数据,并通过属性数据与空间对象标识一一对应,来定位空间对象。 以文件方式单独存储空间数据,则在对数据进行共享、并发操作、空间分析 对都会遇到很大闷题# 在共享操作肘只能以文件共享方式进行操作,安全性 大大降低:对于并发操作,则可以说是无法完成,至少对图形目标级是无法 完成的;而空间分析效率很低,因为所有的分析必须将所有图形文件调至本 地执行。同时在基于文件的空间数据存储管理系统中,只能采用地图分幅的 方式管理海量地理数据,当要跨图幅进行查询分析时就很难实现,而且跨图 第i 章绪论 幅时,会出现同一地物存在不同的标识,因此数据的完整性和一致性得不到 保证。较新的技术采用空间数据引擎技术来实现关系型数据库管理系统 r d b m s 对空间数据的管理,把空间数据和属性数据这两者集成到统一的r d b m s 中。数据共享、并发操作、空间分析都可以由现有r d b m s 的许多成熟的技术 完成,在数据库服务器端直接进行空间操作。筛选出所需要的图形目标调至 本地内存中,然后再显示出来。显然大大加强了系统的安全性和存取效率, 这对于远程操作是很重要的。 1 3 2 报表开发工具发展现状 传统的报表系统的开发,主要是通过编程代码实现的,开发周期长,运 行效率低,并且很难做到以上的功能。随着技术的不断成熟,和对报表系统 的需求不断增大,产生了许多报表开发工具。国外有b u s i n e s s o b j e c t s 公司 c r y s t a l r e p o r t s ,g r a p e c i t y 公司的a c t i v e r e p o r t ,国内的有润乾报表、文华 报表等等。而各种报表开发工具都各自有着自己的特点,报表工具的选取, 是高效率开发和运行报表的关键之一。 报表被广泛应用在各行各业,用户应用水平的提高、需求的不断深化, 以及技术的进步、新功能和新产品不断出现,下面这些新技术特点已经成为 了统计分析报表的主流方向。 ( 1 ) 基于b s 方式的w e b 报表已经成为主流,做到让客户可以随时随地 地使用i e 浏览器去访问客户所需的各种数据和资源。 ( 2 ) 图形化的预览与打印功能。 ( 3 ) 多种平台性。除了基于w i n d o w 平台的a s p 报表、n e t 报表外,越 来越多的应用系统要求支持l i n u x 平台和u n i x 平台,支持各类不同的应用服 务器。 1 4 ) 从报表的功能角度,分组、图表( c h a r t ,如各种柱图、饼图、折线 图等) 、公式计算、链接等都已经成为了标准的功能。而比较新且重要的功能 应该包括套打、公式属性控制等等。 ( 5 ) 报表一般通过报表设计器或者报表软件来实现,而不需要编写程序 了。这样,报表就可以采用完全配置化的方法,只需在设计工具中拖拖拽拽, 即可以完成报表的设计,并且可以随时预览其效果。 1 3 3 我国信息安全产业的发展现状 中国信息安全产业是一个朝阳产业,处在发展初期,还存在着以下不足: 1 ) 安全应用需求不明确,产业的技术推动性太强,应用针对性不够。主 成都理工大学硕士学位论文 要表现在技术、产品的发展趋势跟踪国外信息化发展的商业趋势,而 国内的信息安全需求得不到很好满足。 2 ) 产品过度集中,低水平重复较为严重,产业结构失调,资源配置不当, 缺乏竞争力。主要表现在产品主要集中在网络周边防护和密码设备 上,而对信息识别和信息审计等产品相对较少。 3 ) 核心技术仍受制约,产业化水平较低,产品质量令入担忧。主要表现 在除o s 、芯片、应用软件外,又多了专用协议、标准等限制,展品、 样品、试用品多,认证通过率低。 缺乏产业政策支持,尤其是缺乏融资政策和采购政策,难以适应w t o 的 严峻考验。 1 4 作者所做的工作 在北京大学国家8 6 3 项目的开发周期中,本人参与整个g i s 软件工程的 测试工作,主要研究了地理信息系统空间分析与算法理论,建立空间数据管 理模块,对空间数据和非空间数据统一管理进行了详细的研究。 在成都市房地产开发管理系统的开发过程中,主要对系统的空间数据和 矢量数据的存储进行了分析,并参与了系统数据库的分析和设计工作和系统 的统计报表的制作工作。 1 5 论文组织结构 论文共分五部分: 第一章绪论。主要介绍课题的选题背景和信息管理系统研究的目的和意 义,国内外发展现状和论文的组织结构。 第二章信息管理系统应用研究的几项关键技术。分析了以房地产开发管 理系统为例的信息管理系统的凡项关键技术,并对其进行了详绍的介绍。 第三章信息管理系统应用实例。介绍了房地产开发管理系统的体系结构 和功能模块以及实现该系统得平台技术。 第四章系统测试。介绍了如何对房地产开发管理系统进行功能和性能测 试,使其达到需求文档的要求。 第五章结论与建议。概括了论文所取得的成果以及不足。 第2 章信息管理系统应用研究的几项关键技术 第2 章信息管理系统应用研究的几项关键技术 2 1 空间信息存储与管理技术 2 1 1 空间信息的获取、处理与交换 地理空间数据是g i s 的血液,构建和维护空间数据库是一项复杂、工作 量巨大的工程,它包括:数据的获取、校验和规范化、结构化处理、数据维 护等过程。g i s 处理的数据对象是空间对象,有很强的时空特性,获取数据 的手段及数据的形式也复杂多样。获取数据的基本方式有:野外全站仪平板 测量、b p s 铡量、室内通图扫描数字化、数字摄影测量、从遥感影像进行目 标测量和数据转换等。目前,这些获取技术已基本成熟。同时,空间数据也 具有很强的时效性,不同的空间数据必须进行周期不等的数据更新维护,空 间数据库中数据的准确、及时、完整是实现g i s 应用系统价值的前提基础。 空间数据维护往往涉及跨部门、跨行业的多种数据格式和多种数据类型的大 量数据,提供有效的空问数据编辑更新手段是当前亟待解决的一个重要课题。 基于上述信息获取技术,在过去的二十年间,国家有关部委和行业部门 已经积累了大量原始数字化数据和相应资料,建立了1 1 0 0 多个大、中型数据 库以及大量的各类数字化地理基础图、专题图、城市地籍图等。国家测绘局 已经完成了全国1 :1 0 0 万、1 :2 5 万基础地理空间数据库以及全国七大江河 数字她形模型的建设,并启动了全国l :5 万,部分省份l ;l 万基础地理空 间数据库的建设。这些基础数据有力促进了6 i s 技术的广泛应用,进而产生 了大量的g i s 数据。但由于地理信息系统软件大多采用不同的空间数据模型, 以及它们在地理实体上的认识差异,使得所积累的数据难以转换和共享( 即 使能够数据转换,也会产生信息的丢失) ,从而形成一个个新的数据孤岛。 制订数据交换的格式标准已成为大家的共识。目前一些国家和组织已经在进 行这方面的工作,并定义了一些数据交换标准,如s d t s ,o p e n g i s 联盟制订 的g m l ,另外一些公认的数据格式如b x f ,s h a p e f il e 和m i f 文件格式等正逐 渐成为数据交换的事实标准。我国也在“九五”期间制定了地球空间数据转 换标准。但是由于目前人们对空间信息认识和研究成果的制约,还没有一个 统一的地理数据模型,因此建立实用的数据交换格式和信息标准将是一个长 期、复杂过程。 成都理工大学硕士学位论文 2 1 2 空间数据的管理 空间数据的管理涉及到二个方面的内容:空间数据模型和空间数据库。 空间数据模型刻画了现实世界中空间实体及其相互间的联系,它为空间数据 的组织和空间数据库的设计提供了基本的方法。因此,空间数据模型的研究 对设计空间数据库和发展新一代g i s 系统起着举足轻重的作用。在6 i s 中与 空间信息有关的信息模型有三个,即基于对象( 要素) ( f e a t u r e ) 的模型、场 ( f i e l d ) 模型以及网络( n e t w o r k ) 模型。目前g i s 基础软件平台的研制和应用 系统的设计开发一直沿用这三种空间数据模型,但这些模型在空间实体间的 相互关系及其时空变化的描述与表达、数据组织、空间分析等方面均有较大 的局限性,难以满足新一代g i s 基础软件平台和应用系统发展的要求。主要 表现为: ( 1 ) 仅能表达空间点、线、面目标间极为有限的简单拓扑关系,且这些 拓扑关系的生成与维护耗时费力; ( 2 ) 难以有效地表达现实三维空间实体及其相互关系; ( 3 ) 适于记录和表达某一时刻空间实体性状及相互间关系静态分布,难 以有效地描述和表达空间实体及其相互间关系的时空变化; ( 4 ) 没有考虑异地、异构、异质空间数据的互操作和分布式“对象”处 理等问题。 针对上述不足,时空数据模型、三维数据模型、分布式空间数据管理、 g i s 设计的c a s e 工具等研究已成为当前国际上6 i s 空间数据模型研究的学术 前沿。鉴于现实世界对象众多,空间关系复杂,需要大量的数据来描述它们 的关系,因此,我们必须对这些复杂的数据进行有效的管理。地理信息系统 的空间数据管理方式大体上可以分为以下几类: ( 1 ) 基于文件系统的方式:这种方式直接采用文件系统来存储和管理空间 数据,系统结构简单,便于操作,但提供的功能非常有限。它适合小型g i s 系统,难以满足当前g i s 对空间数据管理的需求。 ( 2 ) 基于文件系统与数据库的混合组织管理方式:这种方式基于传统的关 系数据库系统来存储地理空间对象的属性数据,而以文件方式来存储空间数 据。目前的大多数桌面g i s 系统均采用此种方式。这种方法对于特定文件格 式g i s 数据的处理效率较高,但它在数据的一致性维护、并发控制以及海量 空间数据的存储管理等方面能力较弱。 ( 3 ) 扩展关系数据库的组织管理方式:这种方式将空间数据和属性数据都 存储于关系型数据库中,通过在关系型数据库之上建立一层空间数据库功能 扩展模块( 通常被称为空间数据引擎) 来实现对空间数据的组织管理。目前 第2 章信息管理系统应用研究的几项关键技术 主流的6 i s 软件都采用这种方式同时管理图形和属性数据。如国外的 a r c i n f o 、g e o m e d i a ,国内的m a p g i s 、g e o s t a r 、s u p e r m p 等。这种方法可 以利用成熟的关系型数据库技术来方便地实现g i s 数据的一致性维护、并发 控制、属性数据的索引等。当然,数据库本身并不直接支持对空间对象的操 作和管理,而是通过空间数据引擎来实现。 ( 4 ) 基于空间数据库的组织管理方式:基于空间数据模型,直接构建用来 存储和管理空间数据和属性数据的空间数据库系统来管理数据。它包含结合 几何和属性信息的框架,提供并支持空间数据的类型、查询语言和接口、高 效的空间索引和空间联合等。空间数据库直接支持空间对象的存储和管理, 为空间数据提供了高效的查询和检索机制,是目前g i s 数据管理技术研究的 热点。 目前空间数据库的实现主要有两种方式;面向对象数据库方式和对象关 系型数据库方式。前者将对象的空间数据和非空间数据以及操作封装在一起, 由对象数据库统一管理,并支持对象的嵌套、信息的继承和聚集,这是一种 非常适合空间数据管理的方式。但目前该技术尚不成熟,特别是查询优化较 为困难。对象关系型数据库是目前空间数据库的主要技术,它综合了关系数 据库和面向对象数据库的优点,能够直接支持复杂对象的存储和管理。g i g 软件直接在对象关系数据库中定义空间数据类型、空间操作、空间索引等, 可方便地完成空间数据管理的多用户并发、安全、一致性完整性、事务管理、 数据库恢复、空间数据无缝管理等操作。因此,采用对象关系型数据库实现 对g i s 数据的管理是实现空间数据库的一种较为理想的方式。 在传统的空间数据管理模式中,由于文件系统管理海量数据的能力较弱, 因此在空间数据的组织上,在水平方向上采用图幅的方式,在垂直方向上采 用图层的方式。这种组织方式主要存在以下不足:需要进行图幅的拼接,效 率较低;一个空间对象可能存储在多个图层上,造成数据的冗余和难于维护 数据的一致住。采用空间数据库的方式可以在数据库中直接存储整个地图, 能方便地实现空间对象的查询和抽取。当前一些g i s 系统中已经开始使用要 素类来实现对空间对象的组织,如a r c g i s 的g e o d a t a b a s e 等,这种方式按照 实体类来组织空间对象,符合空间对象管理的本质。一个空间对象可以被多 个图层或视图引用,机制较为灵活,解决了传统方式中的空间对象的一致性 问题。 空间数据库的另二个重要部分是空间索引和空间查询语言。由于空间对 象是二维或更高维的数据对象,因此当前数据库所使用的一维b 树、b + 树并 不适合空间对象的索引。空间索引有多种方式,其数据管理的效率和检索速 成都理工大学硕士学位论文 度各不相同。当前比较常用的索引有四叉树和r 树。在空间数据库中一般使 用两步查询机制,首先使用索引查询出候选对象集,然后再采用精确的几何 计算,在候选对象集中求出精确解。当前一些数据库的空间扩展模块中就使 用这种模式,并分别提供了四叉树或r 树索引。提供空间查询语言是空间数 据库的一个重要特征,当前的空间数据库中一般使用关系数据中的 “s e l e c t f r o m - w h e r e ”模式来构建查询,通过扩充s q l 语言,使其支持空间 对象类型、空间关系和空间操作。特别是s q l 3 多媒体规范( s q l 3 删) 中的 s p a t i a l 部分和0 p e n g i sf o rs q l 实现规范都定义了一系列的空间数据类型、 空间关系和空间操作,为空间查询语言的设计和开发提供了一个框架。 2 2 报表技术设计实现方案 在信息管理系统的开发过程中,碰到大量的设计报表的工作。用户有大 量各式各样的报表需要实现。下面是几种方案的比较: ( 1 ) 使用糊l x s l d h t m l h t m l 技术来实现 ( 2 ) 利用i e 的w e b b r o w s e rh c t i v e x 控件来实现 ( 3 ) 自己写a c t i v e x 控件 ( 4 ) 借用现成的第三方控件实现 对信息管理系统来讲,要选择比较好的方案,就要先了解各个方案的特 点,各种方案如下表所示: 表1 - 1 报表方案 编号方案名称方案优点 方案缺点 使用1 可以自己定制 1 开发周期长 x i l x s l d h t i l2 对浏览器要求低2 所有的功能都要开发 l l h t m l 技术来3 表格格式易于实现 3 计算公式不易实现 实现4 数据格式转换容易实现4 对不规整表格不易实现 利用i e 的1 开发较快1 数据格式转换不易实现 w e b b r o w s e r2 可以自己定制功能2 计算公式不易实现 2 a c t i v e x 控件3 表格格式易于实现 3 所有的功能都要开发 来实现4 对不规整表格不易实现 自己写1 可以自己定制1 开发周期长 a c t i v e x 控件2 表格格式易于实现 2 所有的功能都要开发 3 3 数据易于控制3 格式转换麻烦 4 数据格式转换易于实现 5 计算公式易于实现 利用现成的第1 开发起来最快1 可能需要购买费用 4 三方控件实现2 需要的功能大部分都有2 功能会受限制 我们开发信息管理系统时,选择报表开发制作方案的原则是: ( 1 ) 能满足工作要求。 第2 章信息管理系统应用研究的几项关键技术 ( 2 ) 开发周期短。 ( 3 ) 开发成本低。 ( 4 ) 易于在w e b 上发布使用。 2 3 安全技术 2 3 1 信息管理系统的安全技术 信息管理系统得主要包括物理安全与逻辑安全;物理安全主要指网络硬 件的维护和使用以及管理等;逻辑安全是从软件的角度提出的,主要指数据 的保密性、完整性、可用性等等。为了保证信息的安全,从数据管理安全和 系统管理安全两个方面加以保证。 信息管理系统中的逻辑安全技术主要指通过对系统功能的设计,来完成 的安全性机制,如:身份识别和认证,访问控制,加密,备份恢复,日志等。 系统的安全体系可以表示如下图: 2 3 2 身份识别和认证 图2 - 1 系统安全体系图 一般系统的用户按合法性可以分为两类:合法用户和非法用户。用户身份 的识别和认证是防止非法用户使用系统资源的主要途径。信息管理系统管理 着系统中的全部资源,特定的用户只能各负其责,使用与自己的业务相关的 特定功能模块,非法用户是不能使用系统的任何资源的。另外,对于用户超 越自己的职权范围,使用其他功能模块,同样视为非法。而通过用户合法身 份的识别和认证,将能够防止未经许可的人员有意或无意地误入到系统中去, 这是目前各种规范的信息系统普遍采用的安全保护措施。为了防止非法人员 进入系统,首先要确认用户身份。确认用户身份有许多方式,如口令系统、 成都理工大学硕士学位论文 智能卡、验证密码和生物统计学等。但对于访问系统而言,由于口令系统比 其他方式成本低、易实现、使用简便,因此口令系统是最经常使用的结构。 实现方法是在数据库中建立用户注册表,由系统管理员根据用户的申请和约 定,在表中登记用户帐号、密码、其他信息,当用户要求进入系统时,需要 输入用户帐号和密码,系统将用户的输入信息与数据库中相应信息进行比较 和检验,如果全部符合则认为是合法用户,允许进入系统。对于用户注册表, 合法用户有权随时改变自己的密码。身份识别和认证使非法用户不能使用系 统,同时也是确定内部用户权限的基础。 2 3 2 1 口令与帐户 口令系统应满足下列要求: 1 ) 系统不应提供一个结构,使单独存储的口令入口通过它被多种用户标 识分享。系统决不能促成多个用户共用一个口令; 2 ) 系统应允许用户选择与其他用户识别符相同的口令,系统不应提供一 个口令己被其他用户使用的提示; 3 ) 系统应以单向密码方式存储口令。已加密的口令,不能被非特权用户 访问;未加密的口令,不能被除本人以外的其他用户( 包括系统管理员) 访问; 4 ) 系统应自动的掩盖数据输入设备中口令的明文形式; 5 ) 系统在常规操作时,不应允许口令的默认值为“空”口令; 6 ) 系统应提供允许口令被用户更改的结构; 7 ) 系统应提供一种方法,保证用户输入的口令的复杂性,例如口令应符 合系统指定的最低长度要求。 2 3 2 2 身份认证 建立帐户和口令的安全机制的主要目的是进行用户身份认证。用户身份 认证是安全系统的第一道防线,目的是防止非法用户访问系统。当用户使用 信息管理系统时,系统首先打开登录界面,要求用户输入用户名( 帐号) 和密 码。可以设置最大登录次数,例如:密码3 次输入不对,则退出系统登录,在 日志中记录相关信息。登录程序流程图如下: 第2 章信息管理系统应用研究的几项关键技术 2 3 3 访问控制 图2 - 2 用户登录流程图 访问控制( & c c e s sc o n t r 0 1 ) 就是通过某种途径显式的准许或限制访问能 力及范围的一种方法。数据库系统是不允许一个未授权的用户对数据库进行 访问的。一个安全的网络需要可靠的访问控制服务作保证,尤其是当网络规 模比较大和用户较多的时候。通过访问控制服务,可以限制对关键资源的访 问,防止非法用户的侵入或者因合法用户的不慎操作所造成的破坏。访问控 制系统一般包括: 主体( s u b j e c t ) :发出访问操作、存取要求的主动方,通常指用户或用户 的某个进程; 客体( o b j e c t ) :被调用的程序或欲存取的数据访问; 安全访问政策:一套规则,用以确定一个主体是否对客体拥有访问能力, 成都理工大学硕士学位论文 信息管理系统中的大量信息都是保存在后台数据库中的,为了确保信息的安 全无泄漏,必须严格控制什么样的用户可以访问的信息的范围,以确保只授 权给有资格的用户访问数据库的权限,并防止和杜绝对数据库中数据的非授 权访问,通常在认证已经成功的基础上进行。目前,在国内外针对访问控制 的研究中,访问方式大致分成三种方式:自主型访问控制,强制型访问控制和 基于角色的访问控制。 2 3 3 1 自主访问控制 自主访问控制( d i s c r e t i o n a r ya c c e s sc o n t r o l ,简称d a c ) 是一种最普 通的访问手段,它的主要特征体现在主体可以自主的把自己所拥有的客体的 访问权限授予其他主体或者从其他主体收回所授予的权限。 在自主访问控制下,拥有数据对象的用户即拥有对数据的所有存取权限, 用户可以按自己的意愿对系统的参数做适当的修改,以决定哪个用户可以访 问他们的文件。一个用户可以有选择的与其他用户共享他的文件,而且用户 可以将其所拥有的存取权限转授予其他用户。 自主存取控制比较灵活,也是目前应用比较广泛的一种访问控制方式。 这种控制是自主的,他能够控制主体对客体的直接访问,但是不能控制主体 对客体的间接访问,例如利用访问的传递性,a 能访问b ,b 能访问c ,于是 a 也可以访问c 。可见这种由授权定义的存取限制很容易被旁路攻击,使系统 无法对抗对数据库的恶意攻击。虽然这种自主性为用户提供了很大的灵活性, 但同时也带来了一些安全问题。 2 3 3 2 强制访问控制 强制型访问控制( m a n d a t o r ya c c e s sc o n t r o l ,简称m a c ) ,由安全管理 员或者操作系统根据限定的规则对系统中的用户和文件分成密级进行标识, 实现用户只能读取比其密级低的文件,写入比其密级高的文件,可防止非授 权用户越权读取和修改文件,对系统中的文件进行分级管理。密级在安全策 略没有被改变之前是不能被改变的,所以用户无权将对系统资源的访问权限 转授给其他用户。由于每一个数据对象被标以一定的密级,每一个用户也被 授予一个级别的许可证,因此对于任意一个对象,只有具有合法许可证的用 户才可以存取,强制型访问控制因此相对比较严格,如果系统认为具有某一 安全属性的用户不适于访问某个文件,那么任何人( 包括文件的所有者) 都无 法使该用户具有访问文件的能力。 强制访问控制主要用于多层次安全级别的应用中,预先定义用户的可信 第2 章信息管理系统应用研究的几项关键技术 任级别及信息的敏感程度安全级别,当用户提出访问请求时,系统对两者进 行比较以确定访问是否合法。安全级别较高的计算机采用这种策略,常用于 军队和国家安全机构。例如将数据分为绝密、机密、秘密、一般几个等级, 拥有相应权限的用户可以访问对应的数据,从而避免了自主访问中出现的访 问传递的问题。其缺点在于主体访问级别和客体安全级别的划分与现实要求 无法一致,在同级别问缺乏控制机制。访问级别的划分不够细致。另外m a c 由于过于偏重保密性,对其他方面如系统连续工作能力、授权的可管理性等 考虑不足。 2 3 3 3 基于角色的访问控制 最近几年,基于角色的访问控制( r o s eb a s e d a c c e s sc o n t r o l ,简称r b a c ) 正得到广泛的研究,目前已提出的主要r b a c 模型有美国国家标准与技术局的 n i s tr b a c 模型以及g e o r g em a s o n 大学的r b a c 9 6 模型。r b a c 也开始应用于 数据库系统、工作流系统、异构环境的分布式系统。r b a c 最显著的特点之一 就是由于用户相对变化较多,角色相对变化较少的实际情况,使角色关系具 有相对稳定性和易维护性。 角色的概念源于实际工作中的职务。一个具体职务代表了在日常工作中 处理某些事务的权利,一个角色与权限关联可以看作是该角色拥有一组权限 的集合,与用户关联又可以看作是若干具有相同身份的用户的集合。随着网 络的迅速发展,尤其是i n t r a n e t 的兴起,对访问控制服务的质量也提出了更 高的要求,自主访问控制和强制访问控制这两种访问控制技术己经很难满足 这些要求。基于角色的访问控制的基本特征是:系统定义了各种角色,每种角 色可以完成一定的职能,不同的用户根据其职能和责任被赋予不同的角色, 一旦某个用户成为某角色的成员,则此用户可以完成该角色的职能。其核心 思想就是将访问权限与角色相联系,通过给用户分配适合的角色,让用户与 访问权限相联系。角色是根据企业内部为完成各种不同的任务需要而设置的, 根据用户在企业中的职权和责任来设定他们的角色,用户可以在角色间进行 转换,系统可以添加、删除兔色,还可以对角色的权限进行添加、删除。当 系统权限发生变化时,只要重新对角色授权,就能实现其对应用户的权限改 变。这种简洁的思路使系统的授权方式更加灵活,而且极大的缓解了授权管 理的负担。 在这种访问控制中,每个用户都可以被授予多个角色,每个角色也可以 被授予多个用户;同样,一个角色可以拥有多项权限,一个权限可以分配给 多个角色,如下图所示,角色与用户,角色与权限之间都是多对多的关系。 成都理工大学硕士学位论文 图2 - 3 基于角色访问控制示意图 r b a c 有以下两大基本关系: ( 1 ) 角色继承 为了提高效率,避免相同权限的重复设置,r b a c 采用了“角色继承”的 概念,可以定义这样的一些角色,它们有自己的属性,但可能还继承其他角 色的属性和权限。角色继承把角色组织起来,能够很自然的反映组织内部人 员之间的职权、责任关系。 图2 4 角色继承示惹图 上图中,角色3 由角色1 和角色2 继承而来,因此拥有角色l 和角色2 的所有权限,角色4 由角色3 继承而来,因此拥有角色3 的所有权限。通过 这种继承关系,角色可以方便快捷的拥有被继承角色的权限,避免了授权时 候的重复操作。 ( 2 ) 角色互斥 角色互斥是r b a c 的基本约束之一,两个不同角色的权限可能是互相矛盾 的,在进行用户授权时,不允许将互相摊斥的角色授权给同一个用户r b a c 的约束有很多,如“基本限制”约束规定了一个角色可被分配的最大用户数。 第2 章信息管理系统应用研究的几项关键技术 同样一个用户可以拥有的角色数量也是受限的,一个权限可分配的角色数量 也受到“基本限制”约束以控制高级权限在系统中的分配,一个角色可以拥 有的权限不能超过系统规定的最大值。 2 34 加密技术 仅从使用信息管理系统的角度考虑信息管理系统的安全保密性还不够, 例如熟悉计算机的人员运用数据库管理系统的命令,打开库文件就可以直接 读到库中数据,网络管理员容易得到高级帐号的权限,以上任意操作会造成 经济上的损失和管理上的混乱。为了使数据库中数据安全保密,系统对一些 重要的数据采取加密技术,使得这些数据不能被取到。在网络系统中,加密 的最重要的使命之一是对口令和网络上所传输的信息,特别是重要的信息的 如密,以防止有价值的信息在网上被拦截和窃取。加密是一种在网络信息系 统中常被采用的安全技术之一。加密的实质就是通过将数据信息变成不易被 侵入者阅读或理解的形式来保护数据的信息。对数据加密,有下面一些要求: ( 1 ) 加密系统应该是不可破的; ( 2 ) 数据加密后,存储空间不能有明显的增加; ( 3 ) 为了维护系统的原有性能,加密和解密的速度应该足够快,不能让用 户使用时有明显的感觉,加密后对数据库的查询、检索、修改、更新要灵活、 简便,不影响系统的原有功能,如果加密系统设计的不好,不仅用户使用不 方便,还会降低原有系统的性能。 目前实现加密的算法有传统密码学加密方法、对称性密码体制和非对称 性密码体制。 2 3 4 1 对称加密算法( d e s 算法) 对称密钥加密体制中,加密方法和解密方法均使用相同的密钥,所以, 又称为“对称密钥体制”。对称密钥体制包括分组密钥和序列密钥两种。分 组密钥把明文符号按固定的长度进行分组,对每一组使用同一个密钥进行加 密。目前国际上分组密钥中具有代表性的是美国数据加密标准( d e s ) 采用d e s 算法加密要先对明文进行分组,对每个分组再分别进行加密输出分组密文, 最后再由分组密文组合成完整的密文。设计分组密码算法的核心技术是:设计 复杂函数,它可以通过简单函数迭代若干轮完成。d e s 密码算法输入的是6 4 比特的明文,在6 4 比特密钥的控制下产生6 4 比特的密文。密钥中含有8 个 比特的奇偶校验位,不参与加解密运算,所以实际有效密钥长度为5 6 比特。 加密时把明文以6 4 比特为单位分成组,用密钥把每一组明文转化成6 4 比特 成都理工大学硕士学位论文 的密文。可以用硬件实现。 对称加密算法有很多:美国的d e s 及其各种变形,比如t r i p l e d e s ,g d e s , n e w d e s 和d e s 的前身l u c i f e r ;欧洲的i d e a ;日本的f e a l n ,l o k i g l ,s k i p j a c k , r c 4 ,r c 5 以及以代换密码和转轮密码为代表的经典密码算法等。这种加密算 法有很多优点:1 ) 保密强度高;2 ) 算法简单,中间仅进行异或运算和简单排列 运算,使加密和解密的速度快,能维护系统的原有性能,达到数据库加密的 要求。缺点是:加密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论