已阅读5页,还剩88页未读, 继续免费阅读
(计算机应用技术专业论文)基于bs架构的目标管理考核系统的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着信息科技的高速发展,解放军大力加强了部队各方面的信息化建设。 解放军某部针对新时期干部管理特点,基于成熟的目标管理理念,并以某设计 研究所为试点研制和开发了基于b s 网络架构的目标管理考核系统。 论文首先论述了系统开发涉及的相关技术及开发方法。然后以系统开发过 程为主线,先后对需求分析、总体设计及系统实施进行详细描述:需求分析部 分详细调查了系统用户的组织机构和业务流程,并根据调查结果一一业务流程 图提炼出系统的数据流程图和数据字典;总体设计部分对系统的功能模块划分、 数据库构建、安全策略及操作界面等内容提出了详细的设计方案。其中,安全 策略部分着眼于应用系统的安全性,重点介绍了访问控制、身份认证及数据库 加密等组件的设计思想;系统实施部分对系统具体实现进行了详细阐述,包括 开发环境、程序流程、关键算法实现及系统测试等内容。文章最后对作者所做 的设计与开发工作进行了总结,并对系统需要完善之处进行了展望。 系统的开发有效地提高了部队的管理信息化水平,基本满足了新时期军队 目标管理及绩效考核工作的需求,并对如何逐步建立较为科学民主的绩效考核 和奖惩机制起到了一定的促进和推动作用,具有较强的现实意义和应用价值。 系统对军队信息化建设的其它领域而言,也有一定的推广价值。 关键字 管理信息系统,b i s 架构,系统安全 a b s t r a c t a b s t r a c t a l o n gw i t ht h eh i g hs p e e dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y , t h ep l a v i g o r o u s l ys t r e n g t h e nt h ei n f o r m a t i o n a lc o n s t r u c ti ne v e r ya s p e c t s o m em i n i s t r yo f t h ep l at a k et h ed e s i g na n dr e s e r c hi n s t i t u t ea se x p e r i m e n t a lu n i td e v e l o pt h eo b j e c t m a n a g e m e n ta n da s s e s s m e ns y s t e mb a s e do nb sn e t w o r kp l a t f o r m ,a i m m i n ga tt h e n e wc h a r a c t e r i s t i ci nn e wp e r i o d ,b a s i n go na d u l ti d e ao fm a n a g e m e n tb yo b je c t i v e , f i r s to fa l l t h ea r t i c l ed i s c u s ss o m et e c h n o l o g i e sa n dm e t h o d sc o r r e l a t ew i t ht h e d e v e l o p m e n to fi n f o r m a t i o ns y s t e m t h e n ,t h ea r t i c l et a k i n gt h ep r o c e s so fs y s t e m d e v e l o p m e n t a sm a s t e r s t r o k ed e s c r i b e ,t h ed e s i g no fs y s t e mf u n c t i o na n dt h e i m p l e m e n to fs y s t e m :t h ea n a l y s i so fs y s t e mr e q u i r e m e n tc o n s i s to ft h ei n v e s t i g a t i o n o fu s e ro r g a na n do p e r a t i o nf l o w , a n da b s t r a c ts y s t e md a t af l o wc h a r ta n dd a t a d i c t i o n a r yb a s e dt h eo p e r a t i o nf l o wc h a r t ;t h ed e s i g no fs y s t e mf u n c t i o nc o n s i s to f p r o g r a m m i n go fs y s t e mf u n c t i o nm o d u l e ,d a t e b a s ec o n s t r u c t i o n ,s e c u r i t yp o l i c y a n d d e s i g no fs y s t e mo p e r a t i o n a li n t e r f a c e ,t h ep a r to fs e c u r i t yp o l i c yp l a ye m p h a s i su p o n a c c e s s i n gc o n t r o lm o d u l e ,i d e n t i t y a u t h e n t i c a t i o nm o d u l ea n dd a t a b a s ee n c r y p t m o d u l e ;t h ei m p l e m e n t o f s y s t e m c o n s i s to f s y s t e md e v e l o p m e n t c i r c u m s t a n c e ,p r o g r a m f l o w ,i m p l e m e n t o f p i v o t a l a r i t h m e t i ca n ds y s t e m t e s t i n g f i n a l l y , t h ea r t i c l es u m m r i z et h ed e s i g n i n ga n dd e v e l o p m e n tw o r kd o n eb y a n t h e r , a n db r i n gf o r w a r ks o m ew o r kn e e dt ob ec o n s u m m a t e t h e d e v e l o p m e n t o ft h i ss i s t e m e f f e c t i v e l y e n h a n c et h e1 e v e lo f i n f o r m a t i o n i z a t i o nm a n a g e m e n to ft h ep l a ,b a s i c a l l ys a t i s f yt h er e q u i r e m e n to f o b j e c tm a n a g e m e n ta n dp e r f o r m a n c ea s s e s s m e n ti nn e wp e r i o d ,a n di ti sh e l p f u lt o b u i l das c i e n t i f i ca n dr e a s o n a b l em e r i ts y s t e m ,h a st h ep o s i t i v ep r a c t i c a ls i g n i f i c a n c e , w i t ha p p l i c a t i o nv a l u ea n dp r o m o t e dv a l u e k e y w o r d m a n a g e m e n ti n f o r m a t i o ns y s t e m ,b sn e t w o r kp l a t f o r m ,s y s t e ms e c u r i t y i i 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供 本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有 关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名:、鐾擎舷 工一g 年罗月弓日 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 各密级的最长保密年限及书写格式规定如下: 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、己公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均己在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。 学位论文作者签名:垫、框 少3 年j 月弓。日 第一章绪论 第一章绪论 第一节研制背景 1 1 1 军队信息化建设需要 随着信息科技的高速发展,军队信息化已成为新军事变革的核心。自上世纪 9 0 年代以来,世界发达国家在逐步理清发展目标和方向后,开始采取种种措施, 加速打造自己的信息化军队。 为了适应世界军事发展趋势及打赢高技术战争的需要,党的十七大对军队建 设提出了“必须以科学发展观为指导,以现代化特别是以信息化建设为中心,妥 善处理军事领域与经济社会的各种关系,突出重点,有计划分步骤地快速推进, 提高军队应对多种安全威胁的能力”的发展目标。胡锦涛主席就信息化对军队建 设的影响给予了特别的关注,强调军队现代化建设要顺应信息化潮流。 我军信息化建设着眼现代战争需要,以信息技术为动力,以信息网络为基础, 以指挥自动化为核心,通过构建和拓展信息化体系结构、有效开发信息资源,对 军队建设的各个方面、各个环节进行信息化改造,促进信息系统间的无缝连接, 设立信息安全屏障,确保信息安全,为我军信息化建设提供新的支持。军队信息 化的范畴包括军队建设的各个方面,如人员管理、武器装备、战场、体制编制、 院校教育、部队训练、科学研究、装备管理,以及军事活动的各个领域。 在军队信息化建设的新形势下,为了加强干部队伍的科学管理,我军以某设 计研究所为试点研发并推广目标管理考核系统。 1 1 2 目前存在的主要问题 目前,军内的绩效考核无论在理论还是在实践上仍很不成熟,存在的不合理 现象包括: ( 1 ) 自动化程度不够,没有操作简单且有效的考核方法及工具。 ( 2 ) 管理人员被大量、繁琐的考核工作困扰着。每年的考核工作都要通过 填写一些表格来实现,不仅发表、填表、收表浪费了大量时间,而且人工计算、 统计的工作量也相当繁重,浪费了大量的人力、物力。 1 第一章绪论 ( 3 ) 平时的定量考核与年底的定性考核很难结合。考核者在年底往往凭印 象进行评价,使考核结果无法反映平时的工作实绩。 ( 4 ) 考核者只注重被考核者的近期表现,忽视对远期表现的了解,容易作 出不当评价。 ( 5 ) 不同岗位的人员,由于考核标准不一,无法进行统一的考核。 ( 6 ) 单位根据一定的优秀比例,把名额平均分配到各个部门,造成了优秀 人员比例与部门业绩大小不对应,有些部门出现了优秀轮流当,优秀照顾当的现 象。 第二节基于b s 架构的目标管理考核系统的优势 1 2 1 成熟的理念基础 目标管理( m a n a g e m e n tb yo b j e c t i v e s ,简称为m b o ) 的概念是管理专家德 鲁克( p e t e rd m c k e r ) 于1 9 5 4 年在其名著管理实践中最先提出的,其后他又 提出“目标管理和自我控制的主张l lj 。德鲁克认为,并不是有了工作才有目标, 而是相反,有了目标才能确定每个人的工作。所以“企业的使命和任务,必须转 化为目标”,如果一个领域没有目标,这个领域的工作必然被忽视。因此管理者 应该通过目标对下级进行管理,当组织最高层管理者确定了组织目标后,必须对 其进行有效分解,转变成各个部门以及各个人的分目标,管理者根据分目标的完 成情况对下级进行考核、评价和奖惩。 2 0 世纪8 0 年代以来,目标管理理念被发达国家的政府机关及企业广泛采用, 多年来大量的成功案例表明,目标管理可以有效提高管理水平和工作效率。 1 2 2 先进的技术手段 基于b s 网络架构的目标管理考核系统采用了先进的数据库、信息安全及办 公自动化流程技术,将过去繁琐的目标管理及绩效考核工作简单化、科学化、计 算机网络化。 系统提供了实时、互动的查询功能。全体人员能充分了解总体目标,各级领 导能够了解其成员的目标设定内容及实施进度,信息上下行及横向沟通充分而迅 速; 系统大量的数据积累和有效的分析工具减少了人工操作与干预,为领导布置 2 第一章绪论 工作和组织人事安排提供了大量的、客观的决策依据。 1 3 1 研制的目的 第三节研制的目的和意义 系统基于先进的目标管理绩效考核理念,以工作的目标组织,计划实施,过 程监控和业绩考核的整个过程为对象进行全方位管理。系统投入使用后将实现: ( 1 ) 高效的工作组织 按照目标管理的方法组织工作,使领导时刻掌控全局,高效组织各部门工作, 杜绝推诿和扯皮的现象; ( 2 ) 工作监控 领导可随时掌握各项工作的详细进度和资源使用情况,了解各部门工作能力 水平以及历史业绩。系统并可提醒领导及时检查工作进度、调整工作安排、下达 工作指示; ( 3 ) 规范成熟的管理方法 成员可以充分进行自我管理,最大程度地调动各部门的积极性,变被动工作 为主动工作,减少领导的工作压力; ( 4 ) 工作过程管理 积累工作的重要信息数据和知识经验,不但最终结果,而且大量的中间文件 可以得到保存; ( 5 ) 基于业绩的绩效考核 优化传统“德、能、勤、绩 的考核方式,对部门和个人的考核,以考核期 间工作实际完成情况为直接依据,使考核结果和实际工作紧密联系; ( 6 ) 多角度多层次的考核 采用3 6 0 度全方位评价的原则,对部门和个人从不同角度进行评价,避免了 考核工作中的“晕轮效应”及“趋中效应”;同时系统可以根据不同的考核需求 设置不同的考核项目,使考核内容更全面; ( 7 ) 先进的考核手段 系统引入重要度、o v g i u 等工具,解决了非量化工作无法考核的难题,使 考核结果更趋合理; ( 8 ) 考核分析 气 第一章绪论 系统对考核结果可进行大量的分析和统计,为领导的决策和分析提供依据。 1 3 2 研制的意义 系统的开发有效地提高了部队的管理信息化水平,基本满足了新时期军队目 标管理及绩效考核工作的需求,并对如何逐步建立较为科学民主的绩效考核和奖 惩机制起到了一定的促进和推动作用,具有较强的现实意义和应用价值。系统对 军队信息化建设的其它领域而言,也有一定的推广价值。 第四节论文结构安排 论文结构安排如下: 第一章,绪论。本章首先提出系统研制的背景,并简要介绍了基于b s 架构 的目标管理考核系统的优势,最后阐述了设计与开发本系统的目的及意义。 第二章,技术基础。本章首先对管理信息系统基本知识进行概述;然后介绍 了信息系统的几种网络架构,并通过比较分析确定本目标管理考核系统的架构模 式;随后在介绍了几种信息系统开发方法的基础上,结合实际情况为本系统开发 方法选型;最后又介绍了与本系统相关的几种信息安全技术。 第三章,系统需求分析。本章对系统用户的组织机构和业务流程进行调查, 并根据调查结果一一业务流程图提炼出系统的数据流程图和数据字典。 第四章,系统总体设计。本章首先根据实际情况提出系统的设计目标及需遵 循的设计原则,然后分别对系统的功能模块、数据库、安全策略及操作界面进行 了详细设计。 第五章,系统实施。对系统具体实现进行了详细阐述,包括开发环境、程序 流程、关键算法实现及系统测试等内容。 第六章,总结与展望。对所做的设计与开发工作进行了总结,并对系统将来 需要完善之处进行了展望。 4 第二章技术基础 第二章技术基础 第一节管理信息系统概述 管理信息系统是融合管理科学、信息科学、系统工程学等学科的一门交叉性、 综合性学科。目前,开发与应用管理信息系统的程度己经成为衡量一个国家、部 门、企事业单位科学技术水平与经济实力的重要标志之一。 2 1 1 管理信息系统定义 管理信息系统( m a n a g e m e n ti n f o r m a t i o ns y s t e m ,简称m i s ) 是1 9 6 1 年由 j d g a l l a g h e r 首先提出的,g a l l a g h e r 将m i s 确定为以计算机为主体,以信息处 理为中心的综合性系统弘j 。 1 9 8 5 年,美国明尼苏达大学的戴维斯为管理信息系统下了较为完整、并且 普遍被接受的定义【j j :“管理信息系统是一个利用计算机软硬件、控制和决策模 型以及数据库技术的人机系统。它能提供信息,支持企业或组织的经营、管理与 决策功能。 管理信息系统是一个不断发展的新学科,管理信息系统的定义随着计算机技 术和通讯技术的进步也在不断发展和更新。 2 1 2 管理信息系统的功能 管理信息系统的功能归纳如下: ( 1 ) 数据和信息的输入、处理和输出功能。即把各种有关的数据进行收集、 输入、加工、处理、存储、传输和输出。 ( 2 ) 控制功能。管理信息系统可以对各种计划的执行情况进行监测、检查、 比较执行过程与计划的差异,并及时地对偏差进行分析,辅助各层管理人员及时 使用各种方法加以控制。 ( 3 ) 计划和预测功能。管理信息系统能够科学合理地安排各职能部门的计 划,并向不同的管理层提供相应的计划报告。管理信息系统可以运用数学、统计 或模拟等方法,根据过去的相关数据对未来的情况进行预测。 ( 4 ) 辅助决策功能。管理信息系统可以对企业的战略决策提供实质性的辅 5 第二章技术基础 助,例如,提供对企业当前状态的评价,未来潜力的预测以及本行业其它竞争对 手竞争能力的估计等等。 第二节信息系统的网络架构 2 2 1 客户服务器架构( c s 架构) c s 架构是在七、八十年代产生并发展起来的,在9 0 年代得到了广泛的应 用,现在几乎每个网络操作系统和网络数据库都支持c s 架构。在这种架构下, 一个应用程序被分为两部分进程:一部分进程称为服务器,它为其他进程提供公 共服务,另一部分进程称为客户机,它在客户端执行本地处理,并与服务器进行 交互以便获得服务器的服务一j 。在这罩客户机和服务器并不是指实际的机器,而 是指功能不同的两个进程。 实现c s 架构有两种策略p j : 策略一,如图2 1 ,这是c s 架构最初的,也是最基础的结构。它分为两层: 数据库服务器和客户机,数据库服务器端负责公共数据的存取任务,客户机则负 责用户交互和业务逻辑处理。交互过程是:客户机向数据库服务器提交数据请求, 数据库服务器根据请求调用相应的数据返回给客户机,客户机收到数据后进行业 务处理,最后把结果显示给用户。 数据库服务器 图2 1 两层方式的c s 架构 这种架构有几个缺点 6 1 : 缺点一:由于客户机是专有的客户端进程,一旦系统要求进行升级,如增加 新功能等,每个客户端都需要更新,如果客户端较多的话,将是一项很大的耗费: 缺点- - :由于业务逻辑处理放在了客户端,一方面加大了网络的数据流量, 加重了客户端的负载,另一方面客户机上的业务流程没有得到很好的安全保护, 容易暴露业务流程,系统安全受到了威胁; 缺点三:由于客户端可直接连接数据库服务器,数据库暴露于网络中,只要 6 第二章技术基础 用户知道数据库名等信息,就可以利用其他工具连接数据库,这对数据库是一个 致命的威胁; 缺点四:数据库服务器端负责系统中所有数据的存储,每个客户的链接都需 要耗费资源,当客户较多时,将对数据库服务器造成极大压力。 策略二,如图2 2 ,针对两层结构的缺点,出现了三层的c s 架构,即客户 机应用服务器数据库服务器架构。 数据库服务器 图2 2 三层方式的c s 架构 这种架构中客户机驻留在客户端,负责用户与系统之间对话的任务。应用服 务器和数据库服务器两者统称服务器端,这是相对于客户端而言的。应用服务器 存放有业务逻辑,用来处理相应的客户机请求,完成相应的业务处理和复杂计算 任务,如果有数据库访问任务时,则可进一步向数据库服务器发送相应的s q l 语句并取得数据。数据库服务器保存有系统数据实体,用来执行应用服务器发送 来的s q l 语句,负责管理对数据库数据的读写、查询与更新等任务。 三层c s 架构与二层c s 架构相比,增加了应用服务器层,把系统的业务逻 辑处理从客户机分离出来,放到了应用服务器上。这样,一方面因业务逻辑放在 应用服务器而减轻了网络的流量,另一方面数据库服务器访问工作由应用服务器 完成,避免了非法用户直接连接数据库的途径。 但在三层c s 结构中,客户机与应用服务器之间存在如何进行通信的问题, 使用“中间件”技术可以解决这一问题,但是不同的开发厂商所开发的中间件并 不是完全兼容的,容易导致无法通信的问题。 2 2 2 浏览器b t 务器架构( b s 架构) b s 架构的信息系统通常采用三层结构:浏览器w e b 服务器数据库服务器, 如图2 3 所示。b s 架构里,w e b 服务器是系统的核心,用户通过浏览器向w e b 服务器提出查询请求,w e b 服务器根据需要再向数据库服务器发出数据请求。 数据库服务器则根据检索与查询条件返回相应的数据结果给w e b 服务器,最终 7 第二章技术基础 w e b 服务器把结果翻译成h t m l 或各类s c r i p t 语言的相应格式发回至浏览器, 用户通过浏览器浏览所需结果。 数据库服务器 图2 3b s 架构 与三层c s 架构相比,b s 架构的中间层采用了w e b 服务器替代应用服务 器与客户机进行通讯,而客户端则统一采用了浏览器,从某种意义上说,b s 架 构是三层c s 架构的一个子集。现在由于w e b 服务器技术己相对比较成熟,各 大厂商都推出了w e b 服务器,浏览器己集成在了客户的操作系统中,这就消除 了客户端软件的专用性,也减少了客户端和服务器端的通讯实现难度。 2 2 3 网络架构选型 比较上述各种架构,可以发现,b s 架构具有以下优点 7 】: 优点一:系统资源相对集中。因为业务逻辑已经转移到服务器端,方便了集 中控制、维护及升级; 优点二:降低系统成本。业务逻辑转移到服务器端对客户机性能的要求降低, 只需要较低的配置就可运行浏览器,减少了系统配置的成本; 优点三:方便系统的远程控制。由于浏览器和服务器之间的通信采用了 t c p 1 p 协议,该协议适用于各种异构网络。 基于上述优势,b s 架构在开发应用中逐渐占据了主流,是分布式计算应用 的开发趋势,本系统采用b s 网络架构。 第三节信息系统的开发方法 2 3 1 生命周期法 生命周期法把软件开发过程划分为5 个阶段:系统规划( 亦称系统可行性研 究) 、系统分析、系统设计、系统实施、系统维护与评价。生命周期法严格按划 分的五个阶段依次进行,这五个阶段共同构成了系统开发的生命周期。其中,每 8 第二章技术基础 个阶段都有明确的任务,并需产生一定规格的文档资料交付给下一阶段,而下阶 段则在上阶段所交付的文档的基础上继续进行开发,既前一阶段的工作结果就是 后一阶段的工作依据。 生命周期法遵从以下原则: ( 1 ) 明确用户需求,从用户需求出发设计系统。强调用户至上的原则,认 为用户的参与对信息系统开发的成败是至关重要的。 ( 2 ) 自顶向下设计或规划信息系统。对生命周期各阶段严格划分,每个阶 段的开始和结束都有严格的标准。 ( 3 ) 强调文档的标准化、规范化和确定化,以保证各阶段工作的相互衔接。 ( 4 ) 强调阶段成果的审定和检验。某一阶段审定未合格就不能进入下一阶 段。 生命周期法的主要优点是:系统开发过程具有整体性和全局性,强调在整体 优化的前提下考虑具体的分析设计问题。主要缺点是:要求开发人员在早期调查 中就要充分掌握用户的需求、管理状态以及预见可能发生的变化。 2 3 2 快速原型法 所谓原型法,是通过建立一个目标系统的动态工作原型来获取、描述用户的 要求,进行逐步的改进和完善,并将其演化为最终系统。原型的开发过程涉及到 多个需求分析、开发到评价的周期性开发工作,具体包括以下四个基本步骤: ( 1 ) 确定用户对系统的基本需求 这一步类似于生命周期法中的系统定义阶段,目的在于通过有关信息的获 取,确定用户的基本需求,为初始原型的开发打下基础。不同的是,原型开发中 这一步确定的是用户的基本需求而不是最终需求。这一步的工作应有开发者和用 户共同完成。用户主要负责说明系统的功能要求和输出性质,并由此明确系统能 完成的具体任务:开发者则应从中总结出系统的实质要求,进而形成系统的功能 框架,即系统的概念设计。 ( 2 ) 开发初始原型 这是整个开发过程中十分重要的步骤,目的是要尽快建立起一个满足已经明 确的基本需求的工作模型,以检查用户是否清楚地说明了对系统的要求,开发者 是否正确理解并实现了这些要求。在这步工作中,要求在满足系统基本要求的前 提下,把开发速度摆在十分重要的位置上,尽快地建立起工作模型,同时要求原 型系统具有较好的用户友好性。 9 第二章技术基础 ( 3 ) 运行、评价初始原型 原型系统的运行与评价,是系统进化过程的重要步骤。目的是听取用户对原 型系统的看法和改进的具体意见,进一步确定用户对系统的实际需求,为原型继 续进化成为最终系统奠定基础。 ( 4 ) 修改、完善原型系统 这一步是依据上一步所归纳的具体意见,对原型系统进行修改和完善。具体 任务取决于对原型所作的改变及其性质,可能是修改现有的模块,开发少量新模 块,修改界面的设计等等。实际上这一步骤的开始标志着系统开发已经进入了下 一个循环,以后的工作将在第( 3 ) 、( 4 ) 步骤上循环,直到建成用户最终系统。 从以上的开发过程可以看出,快速原型法的特点主要有:它需要用户和开发 人员始终一贯的密切配合,可以很快的将初始系统提供给用户,但也可以看出它 还具有一定的风险性,有可能使开发半途而废。 2 3 3 面向对象法 面向对象方法包括面向对象系统分析、面向对象系统设计和面向对象的实现 三个阶段。 面向对象系统分析的任务是了解问题域内涉及的对象、对象之间的关系和作 用。主要分三个阶段完成:初步调查、可行性研究和需求定义,需求定义又分为 定义面向对象的系统需求和定义对象两个步骤。通过分析构造出对象模型,用以 反映所要解决的实质问题。在这一过程中,抽象是最本质、最重要的方法。 面向对象系统设计是设计软件的对象模型,分为外部设计和内部设计。外部 设计即定义子系统,任务目标是设计子系统并给每个子系统分配任务和对象,着 重于定义实体、接口以及控制对象功能,并按属性和对象分组来形成应用程序模 块,同时还将系统分解成若干个子系统。而内部设计由完成对象设计、确定数据 结构和设计数据库三个步骤组成。 面向对象的实现是指软件功能的实现,实现各个对象应完成的任务,包括对 象的内部功能实现、系统的界面设计实现和输出格式实现等。 2 3 4 开发方法选型 由于开发小组在系统开发前对系统的需求进行了认真细致的调研、梳理,并 认真整理出了业务需求框架,基本确定了稳定的业务逻辑,满足生命周期方法对 前期业务逻辑和业务需求完整性的严格要求,故本目标管理考核系统采用了生命 1 0 第二章技术基础 周期开发方法。 第四节信息安全相关技术 2 4 1 基于角色的访问控制技术 基于角色的访问控s t ( r o l e b a s e da c c e s sc o n t r o l ,简称r b a c ) 的概念是从2 0 世纪7 0 年代对在线的多用户、多应用系统的研究引出的【8 1 。随后,由f e r r a i o l o 和 k u h n 在1 9 9 2 年提出的基于角色的权限控制模型【9 1 ( 如图2 4 所示) 得到了 广泛的认可和应用。r b a c 的基本思想是根据组织中不同的职能岗位划分角色, 资源访问权限被封装在角色中,用户通过赋予的角色间接地获得访问系统资源的 权限。 图2 4r b a c 模型结构 r b a c 模型包含三个实体:用户( u s e r ) 、角色( r o l e ) 和权限( p r i v i l e g e ) 。 ( 1 ) 用户是对数据对象进行操作的主体。 ( 2 ) 权限是对某一数据对象可操作的权利。这些操作包括对数据的读、插 入、删除和修改等。 ( 3 ) 角色的概念源于实际工作中的职务,代表了在工作中处理某些事务的 权利。 在权限管理中,角色被作为中间桥梁将用户和权限联系起来。一个角色可以 看成是一组权限的集合。在r b a c 模型中,一个用户可以被赋予多个角色,一 个角色也可以被赋予多个用户;同样,一个角色可以拥有多项权限,一个权限也 可以分配给多个角色。系统可以通过用户具有的角色的权限来判断他可以访问的 系统资源和对该资源可进行的操作,这就是r b a c 最基本的工作原理。 第二章技术基础 2 4 2 身份认证技术 身份认证技术是信息安全理论的一项重要技术。在安全的网络通信中,涉及 的通信各方必须通过某种形式的身份验证机制来证明他们的身份,然后才能实现 对于不同用户的访问控制和记录。认证技术的核心是验证被认证对象提供参数的 真实性与有效性,用户认证的过程就是用户向需要认证的服务器提交能够证明用 户身份的证据。有以下几种常用的身份认证方式 1 0 。1 2 】: ( 1 ) 基于口令的认证方式 传统的认证技术主要采用基于口令的认证方法。这种认证方法很简单,系统 事先保存每个用户的二元组信息( i d ,p w ) 。进入系统时用户输入i d 和p w , 系统根据保存的用户信息和用户输入的信息相比较,从而判断用户身份的合法 性。 基于口令的认证方式是最常用的一种技术,但它存在严重的安全问题: a ) 是一种单因子的认证,安全性仅依赖于口令,口令一旦泄露,用户即可 被冒充; b ) 用户往往选择简单、容易被猜测的口令,不能抵御口令猜测攻击; c ) 口令在传输过程中可能被截获; d ) 系统中所有用户的口令以文件形式存储在认证方,攻击者可以利用系统 中存在的漏洞获取系统的口令文件,即使口令经过加密后存放在口令文件中,如 果口令文件被窃取,那么就可以进行离线的字典式攻击; e ) 只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证, 攻击者可能伪装成系统骗取用户的口令; 0 口令对重放攻击也是毫无抵抗能力。 ( 2 ) 基于一次性口令的认证方式 为了解决上述基于口令的认证方式的诸多问题,安全专家提出了一次性口令 ( o n et i m ep a s s w o r d ,o t p ) 的密码体制。在网络中,窃取系统口令文件和偷听 网络连接获取用户i d 和口令是最见的攻击方式,如果网上传送的口令只使用一 次,攻击者就无法用窃取的口令来访问系统,一次性口令认证方式就是为了抵制 这种重放攻击而设计的。 o t p 认证是一种摘要认证,单向散列函数在其中起着非常重要的作用。o t p 的主要思路是:在登录过程中加入不确定因素,使每次登录过程中传送的信息都 不相同,以提高登录过程的安全性。例如:登录密码= m d 5 ( 用户名+ 密码+ 时间) , 1 2 第二章技术基础 系统接收到登录口令后以同样的算法做一个验算即可验证用户的合法性。 ( 3 ) 基于物理证件的认证方式 基于物理证件的认证方式是一种利用用户所拥有的某种东西进行认证的方 式,主要的物理证件有智能卡和u s bk e y 等。这种认证方式基于物理证件的物 理安全性,即不易伪造和不能直接读取其中数据。没有管理中心发放的物理证件, 则不能访问系统资源。 基于物理证件的认证方式是一种双因子的认证方式( p i n + 物理证件) ,即使 物理证件丢失,入侵者仍然需要猜测用户口令( 这种方式仍不能抵御口令猜测攻 击) 。 ( 4 ) 基于生物特征的认证方式 这种认证方式以人体惟一的、可靠的、稳定的生物特征( 如指纹、虹膜、脸 部、掌纹等) 为依据,采用计算机强大的处理能力和网络技术进行图像处理和模 式识别。该技术具有很好的安全性、可靠性和有效性,与传统的身份确认手段相 比,无疑产生了质的飞跃。近几年来,全球的生物识别技术己从研究阶段转向应 用阶段,前景十分广阔,但这种方式研制和开发费用昂贵。 ( 5 ) 基于公钥的认证方式 使用基于公钥的认证方式必须有一个第三方的认证中心( c a ) 为客户签发 身份证明。客户和服务器各自从c a 获取证明,并且信任该认证中心。在会话和 通讯时首先交换身份证明,其中包含了将各自的公钥交给对方。在确定是否接受 对方的身份证明时,还需检查有关服务器,以确认该证明是否有效。然后才使用 对方的公钥验证对方的数字签名、交换通讯的加密密钥等。 2 4 3 数据库加密技术 传统的数据库保护方式是通过设定口令和访问权限的方法实现的,这就导致 数据库管理员可以不加限制地访问数据库中的所有数据,解决这一问题的关键是 要对数据库进行加掣1 3 。1 6 】。 2 4 3 1 数据库加密的粒度 一般来说,数据库加密的粒度可以有四种:表、属性、记录和数据项。 ( 1 ) 表级加密是以表为单位进行加解密操作; ( 2 ) 属性加密又称域加密或字段加密,是以表中的列为单位进行加解密操 1 3 第一二章技术基础 ( 3 ) 记录级加密是以表中的记录为单位进行d h 解密操作; ( 4 ) 数据项级加密直接对记录中的各个数据项进行加解密操作,这种方法 具有较高的安全性和灵活性,也最为复杂。 数据加密通过对明文进行复杂的加密操作,以达到无法发现明文和密文之 间、密文和密钥之间的内在关系。但是,d b m s 要完成对数据库文件的管理和使 用,不能加密以下几种字段: ( 1 ) 索引字段不能加密。为了达到迅速查询的目的,数据库文件需要建立 一些索引,索引的建立和应用必须是明文状态,否则将失去索引的作用。 ( 2 ) 关系运算的比较字段不能加密。d b m s 要组织和完成关系运算,参加 并、差、积、商、投影、选择和连接等操作的数据一般都要经过条件筛选,这种 “条件选择项必须是明文,否则d b m s 无法进行比较筛选。 ( 3 ) 表间的连接码字段不能加密。数据库表之间的联系往往是通过连接码 实现的,若加密这些编码就无法进行表与表之间的连接运算。 2 4 3 2 子密钥加密技术 数据项级加密的优点在于具有最小的加密粒度,具有更好的灵活性和适应 性,所以大多数系统都采用这种方式。但若用数据库密钥对每个数据元素重复加 密,对于密文搜索攻击是脆弱的;若各字段的数据元素分别用不同的密钥加密, 则密钥个数= 记录个数字段个数,其量是非常惊人的,实际上根本无法管理。 为了解决上述问题,可以采用子密钥加密技术。子密钥加密算法的核心思想 是每个数据库表只有一个主密钥,各个数据项元素所用的工作密钥是由主密钥通 过子密钥生成函数产生。子密钥生成函数应该满足如下条件: ( 1 ) 生成重复子密钥的概率应该尽量低。从而使相同的明文元素用不同的 子密钥加密,产生出不同的密文; ( 2 ) 生成的子密钥不是弱密钥。从密文中获得其明文值在计算上是不可行 的,从一个子密钥获得另外一个子密钥在计算上是不可行的。 1 4 第三章系统需求分析 第三章系统需求分析 系统需求分析,是指系统分析阶段的各项活动和方法,是要解决“做什么” 的问题,把要解决哪些问题,满足用户哪些具体的需求调查、分析清楚,从逻辑 上,或者说从信息处理的功能需求上提出系统的方案,即逻辑模型。为下一阶段 进行方案设计,解决“怎么做 提供依据。 第一节组织机构调查 组织机构调查就是了解组织机构的情况,即各部门的划分及其相互关系、人 员配备、业务分工、信息和物流的关系等。了解清楚各级组织机构可以使系统的 分析人员进一步明确调查的对象和方向。组织机构状况可以通过组织结构图来反 映。本系统是结合解放军某设计研究所的实际需求设计开发的,系统的组织结构 见图3 1 。 图3 1 组织结构图 第二节业务流程调查 组织结构图只是粗略的描述了各部门之间的主要业务活动情况。为了进一步 弄清楚各部门的信息处理工作,必须对系统进行业务流程分析。业务流程分析不 仅可以发现和修改系统调查工作中的错误和疏漏,还可以帮助组织查找出业务流 程中的不合理之处,从而得出最优化的业务处理流程。 分析人员应该按照业务活动中信息流动的过程,逐个调查所有环节的处理业 1 5 第三章系统需求分析 务、处理内容、处理顺序和对处理时间的要求,搞清楚各环节需要的信息内容、 信息来源、去向、处理方法和提供信息处理的时间和信息形态等,调查情况可用 “业务流程图”来说明。 在与全所各级人员进行交流并调研后,对本系统的主要人员或角色的职能进 行了梳理,说明如下: ( 1 ) 全所目标录入员,主要任务是在每年年初将所领导制定的全所年度目 标录入进系统,录入完成后发布给全所目标审核员进行审核。 ( 2 ) 全所目标审核员,主要任务是对全所目标录入员提交的全所年度目标 进行审核,纠正错误,确保无误后发布给所有人员查询。 ( 3 ) 部门目标录入员,主要任务是将处长在全所目标基础上,根据实际情 况调整、制定的部门年度( 季度,月度) 目标录入系统,录入完成后发布给部门 目标审核员进行审核。 ( 4 ) 部门目标审核员,主要任务是对部门目标录入员提交的全所目标进行 审核,纠正错误,确保无误后发布到前台,供部门内部所有人员查询。 ( 5 ) 普通人员,主要任务是根据部门领导制定的部门目标来制定个人的计 划,以帮助部门实现制定的目标。 ( 6 ) 处长,主要任务是制定部门目标并对个人的计划进行审核,并在每月 底对处室内的工作人员进行考核。 ( 7 ) 分管领导,主要任务是对分管部门的处长的工作进行监督和审核。 ( 8 ) 所领导,主要任务是对所有工作人员的年度考核结果进行审查,评定 等级,推荐优秀干部等。 ( 9 ) 部门目标打分员,主要任务是在季度未,对相关部门的目标设定情况 进行考核,并将考核结果交给考核管理员进行统计。 ( 1 0 ) 季度讲评打分员,主要任务是在季度未,对相关部门的讲评指标进行 加扣分操作。 ( 1 1 ) 民主互评打分员,主要任务是在年中或年底进行3 6 0 度民主互评时参 与考核,对人员的综合素质进行评定。 ( 1 2 ) 考核管理员,主要任务是负责对考核的整个过程进行管理,如:考核 表的制定、发布、考核结果的收集、考核情况的跟踪与催促、考核结果的统计等。 ( 1 3 ) 考勤录入员,主要任务是对部门内人员的出勤情况进行统计,为领导 的月度考核提供依据 ( 1 4 ) 考勤管理员,主要任务是负责对考勤情况进行管理,发布相关情况信 16 第三章系统需求分析 息。 在与全所各级人员进行交流并调研后,整理出本系统的业务流程,说明如下: ( 1 ) 每年年初,所领导根据上级领导的方针政策制定出全所年度目标,并 交由全所目标录入员输入系统,输入完成后交给全所目标审核员进行校对,确认 无误后存档备案,并公布给大家查阅,如果有问题退回给录入员进行修改。 ( 2 ) 每年年初,处长根据全所年度目标分解出部门年度目标,并进行相应 修改,完成后,交由部门目标录入员输入系统,输入完成后,交给部门目标审核 员进行校对,确认无误后存档备案,并公布给部门内的工作人员查阅,如果有问 题退回给录入员进行修改。当计划的目标完成后,及时更新目标完成情况,以供 大家查阅。 ( 3 ) 每季度( 月) 初,处长根据部门年( 季) 度目标分解出部门季( 月) 度目标,并进行相应修改,完成后,交由部门目标录入员输入系统,输入完成后, 交给部门目标审核员进行校对,确认无误后存档备案,并送给部门内的工作人员 查阅,如果有问题退回给录入员进行修改。 ( 4 ) 每年年初,普通人员根据部门年度目标分解出相应的个人年度计划, 并交由处长审核,同意后本人照计划执行工作,如果不同意,退回给本人修改。 ( 5 ) 每季度( 月) 初,普通人员根据部门季( 月) 度目标和个人年( 季) 度计划分解出相应的个人季( 月) 度计划,并交由处长审核,同意后本人照计划 执行工作,如果不同意,退回给本人修改。 ( 6 ) 每日,普通人员根据部门月度目标填写相关的工作记实,并上传相关 文档。 ( 7 ) 处长在月底对普通人员的工作进行考核,分管领导对处长的工作进行 考核,其结果记入个人考核总分。 ( 8 ) 每月底,考勤录入员对部门内人员的出勤情况进行统计,并交由处长 进行审核,也可由普通人员通过请假的形式,自动录入出勤情况。最终的考勤情 况作为领导月度考核时的参考依据。 ( 9 ) 每季度未,部门目标打分人员对相关部门的目标进行打分,并交由考 核管理员进行统计,其结果记入部门和个人考核总分。 ( 1 0 ) 每季度未,由季度讲评打分员,根据考核管理员制定的讲评指标对部 门进行加扣分方式的考核,其结果记入部门和个人考核总分。 ( 1 1 ) 每年,由考核管理员制定相关的测评表,并进行大规模的民主测评, 其结果记入个人考核总分。 1 7 第三章系统需求分析 ( 1 2 ) 年底,所领导查阅个人及部门的考核情况,对不合理的成绩进行相应 调整,并推荐优秀干部,确定完成后,发布给大家查阅,并向上级领导汇报。 根据以上调研结果,得到了系统的业务流程图,参见图3 3 。图中各种图形 符号代表的类别如图3 2 所示。 o口 7 系统中的人员 系统中的外实体单据、报表、文档、物 口 处理数据流向 存储 图3 2 业务流程图图例 1 8 盔
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025广西柳州市柳江区成团镇人民政府招聘编外人员2人参考题库及答案详解(基础+提升)
- 2025广西壮族自治区体育局江南训练基地高层次人才招聘1人参考题库含答案详解(能力提升)
- 2025年河北邯郸市文化广电和旅游局为市平调落子剧团公开选聘戏曲演员及演奏员16名参考题库附答案详解(模拟题)
- 2025广东中山市沙溪镇人民政府所属事业单位第二期招聘事业单位人员10人参考题库附答案详解(培优a卷)
- 2025广东广州市白云区人民政府三元里街道办事处第三次招聘就业见习生3人参考题库附答案详解(完整版)
- 2025年网络直播行业内容变现与网红经济发展研究报告及未来发展趋势预测
- 2025年科学技术行业创新应用与科技成果转化研究报告及未来发展趋势
- 人教八下地理 9.2 三江源地区教学设计
- 2025年琼海市辅警考试公安基础知识考试真题库及参考答案
- 2025年农业科技行业农业信息化发展研究报告及未来发展趋势
- 妊娠五色管理试题及答案
- 岗位替代制度
- 电子化学品系列报告之四:湿电子化学品高端产品国产进程有望加速
- 施工基础施工方案
- 高考英语复习读后续写练习:父亲的承诺:陪读带来的意外改变+课件
- 烟花爆竹零售申请书
- 数控刀具基础知识讲解
- 《建筑结构体系简介》课件
- 2018年-2022年江苏高中英语高考真题五年合集
- 中央空调系统智能监控方案
- 病原真菌课件教学课件
评论
0/150
提交评论