




已阅读5页,还剩103页未读, 继续免费阅读
(系统工程专业论文)网络安全管理平台的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 本文综合分析了网络安全的现状,在对现有网络安全技术研究的基础上提出了 网络安全管理平台的概念。网络安全管理平台的前身是为保障北京奥运安保网络的 安全而开发的安全事件管理与应急响应系统。奥运会结束后,针对当前我国网络安 全现状,对安全事件管理与应急响应系统进行了重新开发,使系统有更大的使用范 围。 文中从功能、性能、灵活性等方面对网络安全管理平台系统进行了详细的需求 分析和系统功能设计,考虑到系统的可靠性、易用性和易扩展维护,将系统设计为 数据采集子系统和数据应用子系统两部分。使用户通过平台可以全面地了解网络安 全状况,对网络进行及时、有效地管理。安全事件采集子系统分为安全事件采集, 安全事件缓存和安全事件入库三个模块,实现了对防火墙事件、i d s 事件、病毒事件 和终端事件的采集入库工作,系统采用c s 架构进行设计,性能稳定。数据应用子系 统主要实现与用户交互功能,对安全事件采集子系统采集到的信息进行统一管理和 综合展示,系统采用b s 架构进行设计,操作方便、简单,易于掌握。 本文主要对数据应用子系统的实现做了详细研究。数据应用子系统是典型的w e b 系统。在网络安全管理平台数据应用子系统应用m v c 模式进行设计,在开发过程中 用s t r u t s 构建表示层,可将系统明确地划分成模型、视图和控制器,提高了代码的 可重用性和系统的扩展性;业务核心采用使用数据访问对象d a o 模式来抽象和封装 所有业务逻辑,使用h i b e r n a t e 实现持久层。 本文对数据应用子系统的层次划分进行了深入研究,并提出了一种w e b 系统通 用的开发模式:将系统分为四层:s t r u t s 控制的表示层,j a v a 面向对象的业务逻辑 层、h i b e r n a t e 实现的数据持久层和数据库层。实践证明,采用这种模式开发可以大 大提高系统的开发效率,缩短开发周期,提升系统的稳定性并简化系统的设计难度, 减少后期维护的成本。 此外,本文在回顾过去和现在的网络安全的同时,对网络安全平台系统未来发 展进行了展望。 关键词:网络安全;s t r u t s ;h i b e r n a t e ;m v c ;w e b 开发 a b s t r a c t t h et h e s i sa n a l y z e sb ys y n t h e s i st h ec u r r e n ts i t u a t i o no ft h en e t w o r k s e c u r i t yf i r s t ,t h e nc o n c e p t i o no f t h en e t w o r ks e c u r i t ym a n a g e m e n tp l a t f o r m h a sb e e nd e f i n e do nt h eb a s eo ft h er e s e a r c ha b o u tt h ep r e s e n tc o n d i t i o no f t h en e t w o r ks e c u r i t yt e c h n i q u e t h ep r e c u r s o ro f t h i sp l a t f o r mi st h es e c u r i t y i n c i d e n tm a n a g e m e n to rt h ee m e r g e n c yr e s p o n s es y s t e m ,w h i c hw a sd e s i g n e d t os a f e g u a r dt h es e c u r i t yo ft h eb e i ji n go l y m p i cs e c u r i t yn e t w o r k a f t e rt h e o l y m p i cg a m e s ,i nv i e wo ft h ec u r r e n ts i t u a t i o no f o u rn e t w o r ks e c u r i t y , t h e s e c u r i t y i n c i d e n tm a n a g e m e n ta n dt h ee m e r g e n c yr e s p o n s es y s t e mw a s m o d i f i e d ,w h i c hc a nb eu s e dm o r el a r g e l y t h et h e s i sd e t a i l e da n a l y z e st h en e t w o r ks e c u r i t ym a n a g e m e n tp l a t f o r m s y s t e mf r o mt h ev i e wo ff u n c t i o n ,p e r f o r m a n c ea n df l e x i b i l i t y , t h e nd e s i g n sa s y s t e mo ft h ef u n c t i o n s ,c o n s i d e r i n gt h er e l i a b i l i t y , u s a b i l i t ya n de a s et o m a i n t a i n ,w ew i l ld e s i g nt h es y s t e ma st w op a r t s ,t h a ti s d a t aa c q u i s i t i o n s u b s y s t e ma n dd a t ea p p l i c a t i o ns u b s y s t e m t h ec o n s u m e r c a nk n o wt h e n e t w o r ks a f e t ya l lr o u n dt h r o u g ht h ep l a t f o r ms t a t u s ,t h e nt h en e t w o r kc a nb e m a n a g e dp r o m p t l y a n d e f f e c t i v e l y t h es e c u r i t y i n c i d e n t a c q u i s i t i o n s u b s y s t e mi n c l u d i n gt h r e em o d u l e s ,t h a t i s s e c u r i t yi n c i d e n ta c q u i s i t i o n , s e c u r i t yi n c i d e n tc a c h ea n ds e c u r i t yi n c i d e n tw a r e h o u s i n g ,w h i c hr e a l i z e d t h ea c q u i s i t i o nw a r e h o u s i n gw o r ko ft h ef i r e w a l le v e n t s ,t h ei d se v e n t s a n d t h et e r m i n a le v e n t s ;t h es y s t e ma d o p tt h ec sf r a m et od e s i g n ,a n dt h e p e r f o r m a n c e i ss t a b l e ;t h ed a t ea p p l i c a t i o ns u b s y s t e mm a i n l y r e a l i z e s i n t e r a c t i o nw i t ht h ec o n s u m e r s ,u n i f i e dm a n a g e m e n ta n dc o m p r e h e n s i v e d i s p l a yt h ed a t e st h a ta r eo b t a i n e db yt h ed a t aa c q u i s i t i o ns u b s y s t e m ,a n dt h e c o n s u m e r sc a nm a n a g et h en e t w o r ks a f e t yt h r o u g ht h e d a t ea p p l i c a t i o n s u b s y s t e m ,w h i c hi sd e s i g n e db ya d o p t i n g t h eb sf l a m e ,a n dt h eo p e r a t i o ni s c o n v e n i e n t ,s i m p l e ,a n de a s yt og r a s p t h ed a t aa p p l i c a t i o ns u b s y s t e mi sat y p i c a lw e bs y s t e m w h e nm a n a g i n g i nt h en e t w o r ks a f e t yp l a t f o r m ,t h ed a t ea p p l i c a t i o ns u b s y s t e m i sd e s i g n e db y 1 1 1 a d o p t i n gm v c m o d e ,t h es t r u t si su s e dt oc o n s t r u c t t h ep r e s e n t a t i o nl a y e r d u r i n gt h ed e v e l o pp r o c e s s ,a n dt h es y s t e mc a nb ed i v i d e dc l e a r l ym o d e l , v i e wa n dc o n t r o l l e r , w h i c hr a i s e dt h er e u s a b i l i t yo ft h ec o d ea n dt h e e x p a n s i b i l i t yo ft h es y s t e m ;t h ec o r eo ft h ep r o f e s s i o nu s ed a t aa c e so b je c t , t h a ti sd a om o d e lt oa b s t r a c ta n de n c a p s u l a t ea l lt h eb u s i n e s sl o g i c ,u s e h i b e r n a t et or e a l i z et h ep e r s i s t e n c el a y e r t h ea u t h o ri n t e n s i v es t u d i e st h eh i e r a r c h i c a ld i v i s i o no ft h ed a t e a p p l i c a t i o ns u b s y s t e m ,a n dp r o p o s eac u r r e n t ;m o d e lo fw e bs y s t e m ,t h e s y s t e m i sd i v i d e di n t of o u r l a y e r s :t h ev i e wc o n t r o l l e db ys t r u m ,t h e c o n t r o l l e rt h a tj a v ao b je c t - o r i e n t e d ,d a t ap e r s i s t e n c e l a y e r r e a l i z e d b y h i b e r n a t ea n dd a t ab a s el a y e r p r a c t i c eh a sp r o v e dt h a ta d o p t i n gt h i sp a t t e r n c a nd e v e l o pt h e e x p l o i t a t i o ne f f i c i e n c yg r e a t l y , s h o r t e nt h ed e v e l o p m e n t c y c l e ,p r o m o t et h es t a b i l i t y , o ft h es y s t e ma n ds i m p l i f i e dt h ed i f f i c u l t yo f s y s t e md e s i g n ,t h e nr e d u c et h ec o s to f m a i n t e n a n c el a t e r f u r t h e r m o r e ,a tt h es a m et i m eo fr e v i e w i n gt h en e t w o r ks a f e t ya tt h ep a s t a n dt h ep r e s e n t ,t h et h e s i se n v i s a g e so b j e c t i v e l yt h ef u t u r ed e v e l o p m e n to f t h en e t w o r ks e c u r i t ym a n a g e m e n tp l a t f o r m k e y w o r d s :n e t w o r ks e c u r i t y ;s t r u t s ;h i b e m a t e ;m v c ;w e bd e v e l o p i v 声明尸明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律责任由本人承担。 作者签名:二盏i 璺i l 日期:一 关于学位论文使用权的说明 本人完全了解太原科技大学有关保管、使用学位论文的规定,其 中包括:学校有权保管、并向有关部门送交学位论文的原件、复印 件与电子版;学校可以采用影印、缩印或其它复制手段复制并保存 学位论文;学校可允许学位论文被查阅或借阅;学校可以学术交 流为目的,复制赠送和交换学位论文;学校可以公布学位论文的全 部或部分内容( 保密学位论文在解密后遵守此规定) 。 作者签名:刍2 卑堑坠一日期: 氛碡日i 翟s 目峰日 导师签名:奎望坠日期:2 越姻塑 第一章绪论 第一章绪论 在当今社会中,信息系统的安全对于整个社会都具有极其重要的意义。但是随 着网络的发展以及企业信息化程度的不断提高,越来越多的企业网都直接或间接与 互联网相连,这给企业网带来众多不安全因素,企业其信息系统的安全性都需要得 到充分的保护。现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术, 如防火墙、入侵检测、防病毒软件等;但这些系统往往都是独立工作,处于“各自 为政 的状态,要保证网络安全以及网络资源能够充分被利用,需要为其提供一个 经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护 的网络管理平台来管理这些网络安全设备。 1 1 课题研究的背景及意义 任何行业的发展都离不开信息应用,网络的发展,使信息共享和应用达到了前 所未有的程度,网络已成为人们进行信息交换的主要手段,对社会的影响也越来越 大。在2 0 0 8 年北京奥运会中,网络的应用使信息能够及时有效的传输,为奥运工作 提供了极大的便利。网络带给我们的便利的同时,也带来了安全的威胁。奥运网络 的安全,尤其是奥运安保网络的安全,是关系到国家利益,民族形象的重大问题。 奥运安保网络覆盖了所有的奥运场所,是奥运安保信息系统的基础设施,保障其运 行安全的重要性是显而易见的。 传统的信息安全方法通常是采用严格的访问控制和数据加密等策略来防护,它 们是系统安全不可缺少的部分但不能完全保证系统的安全。我们需要综合运用各种 安全技术手段,使之相互协调工作。在此基础上构建一个全方位安全防御体系才能 对计算机系统、网络系统以及整个信息基础设施提供安全、有效、有力的保障。 奥运会期间为了使安保指挥人员更方便、直观地掌握奥运安保网络的安全状况, 设计了安全事件管理与应急响应系统,为用户提供统一、友好的操作界面,实现安 保网络安全事件全面、统一的安全管理。奥运结束后,为了使这些研究成果能够更 多的被应用,针对当前企业对网络安全的需求,对安全事件管理与应急响应系统进 行功能扩充与改造,最终开发完成了网络安全管理平台系统。 1 2 本文的主要工作 作者于项目建设初期加入项目组,参与由航天科工集团第二研究院院7 0 6 所承 建的奥运安保网络安全事件管理与应急响应系统的建设工作,在奥运结束后,参与 网络安全管理平台的设计与实现 网络安全事件管理与应急响应系统的后继开发与改造工作,即网络安全管理平台系 统的开发工作,在项目的开发过程中,作者是j a v a 开发组的技术负责人和主要开发 人员,承担系统调研,需求分析,概要设计与详细设计;对项目的j a v a 系统部分做 了详细的设计与功能模块划分,将j 。气:v a 系统划分为合理的4 层架构( 详见第6 1 2 节) ,实现了系统开发的模块化、可扩展性和易维护性。 论文的主要研究内容包括: ( 1 ) 结合实际企业的网络,在对当前流行的网络安全技术进行了研究的基础上 提出了网络安全管理平台的概念。 项目进行期间主要参与系统调研,需求分析,概要设计,详细设计,平台的w e b 系统部分的开发工作。 ( 2 ) 通过网络安全管理系统的开发,对开源框架s t r u t s 和h i b e r n a t e 进行了深入 研究,在应用这两个框架进行开发的同时对应用其进行w e b 系统开发做了深入研究。 ( 3 ) 在对现有网络安全管理基础理论、技术、方法、成果分析研究的基础上, 确定一种符合本项目特点网络管理体系结构,即用c s 模式来进行数据采集端的处 理,用b s 模式来进行数据应用的处理,保证了系统的稳定性和易扩展性。 ( 4 ) 为了实现基于w e b 的分布式网络管理,对基于w e b 的应用系统架构做了 详细研究。将系统分为s t r u t s 控制的表示层,j a v a 代码组成的业务逻辑层,h i b e r n a t e 实现的数据持久化层和数据库层,这样加快了开发的进度,并使系统易于维护。 ( 5 ) 在完成系统开发的基础上,对网络安全管理平台的发展做了客观的展望。 1 3 论文结构 确保网络和信息安全是一个涉及面广的系统工程。本论文在调查计算机网络安 全现状,分析防火墙和入侵检测技术及其在网络安全中的功能和局限性的基础上, 以防火墙和入侵检测为主要手段来构建一个安全防御体系互动模型。并在此理论模 型指导下,结合基于j 2 e e 的w e b 开发技术,构建了一个网络安全管理平台,实现 了对网络安全的管理。 全文的结构安排如下: 第一章绪论:提出了本课题的研究背景和意义,分析了计算机网络安全现状。 研究了防火墙和入侵检测系统的基本原理及其关键技术,对防火墙与入侵检测系统 的功能互补性做了研究。并在此基础上提出了网络安全管理平台的概念,为安全防 御系统研究的内容指明了方向。 2 第一章绪论 第二章系统开发所用技术介绍:介绍系统开发中用到的主要技术。 第三章需求分析:对网络安全管理平台的需求进行分析,针对系统应用的实际 情况确定系统采用b s 架构。 第四章网络安全管理平台系统总体设计:在需求分析的基础上对系统进行总体 设计。 第五章网络安全管理平台系统详细设计:在总体设计的基础上对系统的子系统 进行详细设计 第六章数据管理子系统功能实现:在以上的基础上,介绍系统的功能模块和功 能实现。 第七章结论:对所做工作提出总结,并提出下一步努力的方向。 附录:系统开发中所用的数据库表和数据结构等。 第二章基础理论与技术分析 第二章基础理论与技术分析 2 1 网络安全技术和设备 网络安全技术分为被动防御和主动检测【i 】。防火墙是被动防御的技术,而入侵检 测可以对网络进行动态分析,发现潜在的威胁。我们在应用中应该结合两者的优点, 构建更安全的网络。 2 1 1 防火墙 防火墙的原意是建筑物大厦设计用来防止火灾从大厦的一部分传播到另一部分 的设施【2 j 。从理论上讲i n t e m e t 防火墙服务也属于类似目的。它防止i n t e r n e t 上的危 险( 病毒、资源盗用等) 侵入到网络内部。 从网络安全角度上讲,防火墙是一种安全有效的防范技术,是访问控制机制、 安全策略和防入侵措施。从狭义上来讲,防火墙是指在两个网络之间加强访问控制 的一个或一系列网络设备,是安装了防火墙软件的主机、路由器或多机系统【3 】。从广 义上讲,防火墙还包括了整个网络的安全策略和安全行为,是一整套保障网络安全 的手段1 4 】。它是通过在内部受保护网络和外部公众网之间的界面上建立起来一个相应 网络安全检测系统来隔离内部和外部网络,强制所有的连接都必须经过这一检测系 统的检查,以确定哪些内部服务允许外部访问,以及哪些外部服务可以被内部访问, 只有被授权的通信才能通过,从而阻挡来自外部网络的非法入侵,达到保护内部网 络的目的。 2 1 2 入侵检测系统 入侵检测( i n t m s i o nd e t e c t i o n ) 1 5 】,顾名思义,便是对入侵行为的发觉。入侵检测 是在开放环境中,用于对计算机网络提供安全策略的一种新的安全途经。其目的是 尽可能实时地提供对内部或外部的未授权的使用或滥用计算机系统的行为进行鉴别 和阻止。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分 析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵 检测的软件与硬件的组合便是入侵检测系统( i n t r u s i o nd e t e c t i o ns y s t e m ,简称i d s ) 6 1 。 与其他安全产品不同的是,入侵检测技术是一种主动保护自己免受攻击的一种网络 安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩 展了系统管理员的安全管理能力( 包括安全审计、监视、攻击识别和响应) ,提高了信 息安全基础结构的完整性。入侵检测系统需要更多的智能,它必须可以对获取的数 网络安全管理平台的设计与实现 据进行分析,并得出有用的结果【7 1 。一个合格的入侵检测系统能大大的简化管理员的 工作,保证网络安全的运行。 2 1 3 防病毒系统 防病毒系统主要是当前流行的各种杀毒软件,如瑞星,金山,江民,等国产软 件,还有卡巴斯基,诺顿等国外软件。 2 1 4 系统与安全设备的关系 当前的网络安全应用中,对现有安全技术的应用缺少统一性,这样容易导致形 成信息孤岛,不易于管理。有鉴于此,我们提出网络安全管理平台的概念。网络安 全管理平台是基于网络安全中现有的成熟技术,对网络安全设备进行统一管理,使 管理员能够及时了解网络安全状况,并做出正确决策。 2 2j 2 e e 简介 j 2 e e j a v a 2 平台企业版( j a v a 2 p l a t f o r m ,e n t e r p r i s ee d i t i o n ) 。j 2 e e 核心是一组 技术规范与指南【8 】,其中所包含的各类组件、服务架构及技术层次,均有共同的标准 和规范,让各种依照j 2 e e 架构的不同平台之间,存在良好的兼容性;解决了以往企 业后端使用的信息产品之间无法兼容的问题。 j 2 e e 是主要由s u n 与i b m 等厂商协同业界共同拟定的技术规范【9 j ,以企业间 运行为导向的j a v a 开发环境。j 2 e e 架构定义各类不同组件,各类组件均可重用【1 0 1 , 用户可将自己内部开发完成的组件和外部人员开发完成的组件组装成完整的系统。 对于开发人员而言,只需要专注于各种应用系统的商业逻辑与架构设计,至于底层 繁琐的程序撰写工作,均可由不同平台完成。这样可大幅提升应用系统的开发与部 署效率。 2 3s t r u t s 技术 2 3 1s t r u t s l 及其m v c 实现 s t r u t s 框架是a p a c h e 开源软件联盟a p a c h e 的一个开源项目一a k a n a s t r u t s f r a m e w o r k t l l l 。s t r u t s 框架继承了m v c 设计模式的特性,遵守了j 2 e e 的s e r v l e t 、j s p 等技术规范,并且根据j 2 e e 的特点做了相应的变化和扩展,是j 2 e e 体系架构的一 种轻量级实现【1 2 】。作为一款优秀的j a v aw e b 应用程序的开发框架,s t r u t s 框架凭借 其清晰性、灵活性,成为当前应用最广泛的轻量级j a v aw e b 开发框架。在本系统中, 我们应用s t r u t s l 0 框架进行开发。s t r u t s 组件如图2 1 所示: 6 第二章基础理论与技术分析 图2 - 1s t r u t s l 组件图 f i 9 2 1t h ec o m p o n e n td i a g r a mo fs t r u t s i ( 1 ) 控制器( c o n t r o l l e r ) s t r u t s 框架中采用a c t i o n s e r v l e t 和a c t i o n 类和s t r u t s c o n f i g x m l 配置文件作为控 制器的实现,a c t i o n s e r v l e t 在启动时读取这个配置文件。s t r u t s - c o n _ f i g x m l 配置文件 配置了不同用户请求及对应的具体业务逻辑组件来供a c t i o n s e r v l e t 类查询【1 3 】。 ( 2 ) 视图( v i e w ) s t r u t s 构架主要采用了j s p 作为视图的实现【1 4 1 ,它提供了丰富的j s p 标签库支持 应用程序的开发,而且引入了a c t i o n f o r m 组件( 实质为j a v a b e a n ) 作为用户表单的 封装来完成数据的传输。 ( 3 模型( m o d e l ) s t r u t s 框架对模型即复杂的数据持久化层没有提供太多的支持,但是这也就 是说开发人员有更多自由来选择合适量级的持久化技术,比如h i b e r n a t e 、e j b 等等。 对于s t m t s l 框架而言,因为它与j s p s e r v l e t 耦合的非常紧密,因而导致了许多 不可避免的缺陷,主要表现以下几个方面 1 5 】: 支持的表现层技术单一 与s e r v l e t a p i 严重祸合,难于测试 代码严重依赖于s t r u t s l a p i ,代码不能重用,属于侵入式设计 2 3 。2s t r u t s 2 介绍 经过五年多的发展,s t r u t s l 已经成为一个高度成熟的框架,不管是稳定性还是可 靠性,都得到了广泛的证明。但由于它太“老 了,一些设计上的缺陷成为它的硬 伤。面对大量新的m v c 框架蓬勃兴起,s t r u t s l 也开始了更新。s t r u t s 2 的体系与s t r u t s l 体系的差别非常大,因为s t r u t s 2 使用了w e b w o r k 的设计核心,而不是使用s t m t s l 的设计核心。s t r u t s 2 大量使用拦截器来处理用户请求,从而允许用户的业务逻辑控 制器与s e r v l e t a p l 分离。从数据流图上来看,s t r u t s 2 与w e b w o r k 相差不大,s t r u t s 2 7 网络安全管理平台的设计与实现 同样使用拦截器作为处理( a d v i c e ) 【1 6 】,以用户的业务逻辑控制器为目标,创建一个控 制器代理。控制器代理负责处理用户请求,处理用户请求时回调业务控制器的e x e c u t e 方法,该方法的返回值将决定了s t r u t s 2 将怎样的视图资源呈现给用户【l 丌。 大致上,s t r u t s 2 框架由3 个部分组成:核心控制器f i l t e r d i s p a t c h e r 、业务控制器 和用户实现的业务逻辑组件。在这3 个部分里,s t r u t s 2 框架提供了核心控制器 f i l t e r d i s p a t c h e r ,而用户需要实现业务控制器和业务逻辑组件 1 8 。 2 3 3 框架的选择 经过长达八年的发展,s u - u t s 己经逐渐成长为一个稳定、成熟的框架,并且占有 了m v c 框架中最大的市场份额。继承了w e b w o r k 后的s t r u t s 设计更精密,扩展性更 强,其他m v c 框架目前还无法在这点上与之并驾齐驱。虽然s t r u t s l 有种种局限, 但是考虑到系统的稳定性,我们还是选用s t r u t s l 并结合j s p 技术来实现表示层。 s t r u t s 框架实现了m v c 设计模式,但是它是典型的表现层框架,对模型的实现 有不足之处,所以引入h i b e r n a t e 框架进行模型层的架构显得很有必要【1 引。 h i b e m a t e 是一个强悍的、成熟的、高性能的对象关系数据库映射框架,它对 j d b c 进行了轻量级的对象封装,使得j a v a 程序员可以使用面向对象编程思维来操 作关系数据库。它不仅管理j a v a 类到数据库表的映射,还提供数据查询和获取的方 法,可以大幅度减少开发时人工使用s q l 和j d b c 处理数据的时剧1 9 】。它还拥有一 种功能非常强大的查询语言h q l l 2 0 1 ,便于开发人员掌握,它是完全面向对象的,查 询的是持久对象,而不是数据库记录。更重要的是,h i b e r n a t e 支持大部分主流数据 库,支持事务处理、继承和多态。由于在目前的应用系统中,大多数情况下,必须 同时面向对象和关系型数据库进行设计和开发,故将h i b e r n a t e 作为持久层的实现是 一种不错的选择。 2 4h i b e r n a t e 技术 h i b e r n a t e 框架是开放源代码的对象关系映射工具( o b j e c t r e l m i o n a lm a p p i n g ) , 是一款基于j a v a 环境的优秀的对象持久化开发框架。它根据o r ( 对象关系) 映射 技术思想,对j d b c 进行了轻量级封装,使开发人员可以使用处理j a v a 对象的方式 处理数据,所以从技术本质上来说该框架是一种面向对象的数据库服务的中间件【2 1 1 。 h i b e m a t e 可以用在任何j d b c 可以使用的场合,例如j a v a 应用程序的数据库访 问代码,d a o 接口的实现类,甚至可以是b m p 里面的访问数据库的代码。在j a v a 开发领域中,传统的基于数据库应用的设计是面向关系的,即与数据库相关的处理 2 第二章基础理论与技术分析 过程并没有实现真正的面向对象,h i b e r n a t e 用面向对象的方式封装了传统的j d b c 操作,从而实现直接进行面向对象的操作,用户从此不必面对繁琐、重复的数据库 编程。h i b e r n a t e 的体系结构如图2 2 所示【2 2 】: 图2 2h i b e r n a t e 组件图 f i 9 2 - 。2t h ec o m p o n e n td i a g r a mo fh i b e r n a t e 2 4 1hib e r n a t e 对数据持久化的支持 h i b e r n a t e 使用了j 2 e e 架构中的j d b c 、j t a 、j n d i 等技术,它的主要接口有【2 3 】: ( 1 ) s e s s i o n 接口 s e s s i o n 接口可看作一个持久层管理器,它是介于数据连接与事务管理的一种中 间接口,它包含一些持久层相关的操作,诸如加载、添加、查询、更新和删除持久 化对象,是实现用户程序持久化的一个最重要的接口。 ( 2 ) s e s s i o n f a c t o r y 接口 实现这个借口要用到j 2 e e 中的工厂模式,用户程序从工厂类s e s s i o n f a c t o r y 中 取得s e s s i o n 的实例,它能在整个应用中共享。s e s s i o n f a c t o r y 在h i b e r n a t e 中的实际 作用是缓冲h i b e r n a t e 自动生成的s q l 语句和一些其它的映射数据,它还能缓冲一些 将来有可能被复用的数据。 ( 3 ) q u e r y 接口 使用q u e r y 接口可以方便地对数据库及持久对象进行查询,它可以有两种表达 方式:h q l 语言或本地数据库的s q l 语句。q u e r y 经常被用来绑定查询参数、限制 查询记录数量,并执行最终的查询操作。 9 网络安全管理平台的设计与实现 2 4 2 对象生命周期 h i b e m a t e 定义了三种状态:n a i l s i e n t ( 瞬时) 、p e f s i s t e n t ( 持久) 和d e t a c h e d ( 脱管) 2 4 】。 在持久层的对象也称为p o ( p e r s i s t e n c eo b j e c t ) ,瞬时对象和脱管对象也可称为 v o ( v a l u eo b j e c t ) 。它们相互转化的状态图如图2 - 3 所示。 圾回收 圾回收 图2 - 3t t i b e r n a t e 中的对象状态 f i 9 2 。3t h eo b j e c ts t a t e so f h i b e r n a t e ( 1 ) 瞬时对象 在h i b e r n a t e 中,使用n e w 操作符初始化的对象状态是瞬时的,这些对象没有跟 任何数据库表关联。如果不再被引用,它们的状态将会丢失,生命期将会有效地终 止,变得不可访问,最终会被垃圾回收机制回收2 5 1 。在h i b e r n a t e 中,所有的瞬时实 例都是非事务的,瞬时实例状态的修改不能在任何事务的上下文中执行。h i b e r n a t e 不能对瞬时对象提供任何回滚功能。仅仅被其他瞬时实例引用的对象也是瞬时的。 把实例从瞬时状态转换为持久状态有两种方式:调用持久管理器的s a v e ( ) 方法或者从 已经存在的持久实例中创建引用。 ( 2 ) 持久对象 持久实例是任何具有数据库标识的实例,它拥有一个被设为数据库标识符的主 键值。持久实例可以由应用程序初始化的对象调用持久管理器( h i b e r n a t es e s s i o n ) 的 s a v e ( ) 方法实现持久化。然后,持久实例就跟持久管理器关联起来。持久实例也可以 通过执行查询,通过标识符查找从数据库中检索出来的实例,或者是从另一个持久 实例开始导航对象图来获得。持久实例通常是同s e s s i o n 相关的,是事务的。持久实 例是在事务中进行操作的,持久实例的状态在事务结束时同数据库进行同步。当事 务提交时,通过执行s q l 的i n s e i n u p d a t e 和d e l e t e 语句把内存中的状。态同 1 0 第二章基础理论与技术分析 步到数据库中。这个过程也可以在其它时间发生。已经分配主键值但是还没有插入 到数据库中的持久实例是新的持久实例。新的持久实例将会仍然保证“新”的状态 直到同步发生【2 5 1 。h i b e r n a t e 能够确切地知道哪个属性改变了,可以在s q lu p d a t e 语句中仅包含那些需要更新的列,从而提高了系统的性能。最后,持久实例通过调 用持久管理器a p i 的d e l e t e ( ) 方法使其变成瞬时的,从而删除数据库中相应的行。 ( 3 ) 脱管对象 当事务结束时,同持久管理器相关联的持久实例仍然存在。在h i b e r n a t e 中,当 关闭s e s s i o n 时,这些实例就失去了同持久管理器的关联。这些对象就是托管的,表 明这些状态不再跟数据库中的状态同步,不再处于h i b e r n a t e 的管理之下。然而,这 些实例仍然含有持久数据。应用程序通常含有事务( 及持久管理器) 之外的托管对象的 引用。h i b e r n a t e 可以让新的持久管理器重新关联这些实例以便在新事务中重用这些 实例( 重新关联后,这些对象被认为是持久的) 。h i b e r n a t e 也提供了一个显式的脱管操 作:s e s s i o n 的e v i c t ( ) 方法。然而,这个方法只在c a c h e 管理中使用。通常不显式地 执行脱管。所有在事务中检索出来的对象在当s e s s i o n 关闭或当对象被序列化时就变 成托管的【2 6 】。 2 4 3hib e r n a t e 的数据查询机制 检索持久对象是h i b e r n a t e 的另一项重要功能。h i b e r n a t e 提供了以下几种从数据 库中得到对象的方法: ( 1 ) 通过对对象图的导航 从一个己经装载的对象开始,通过该对象的方法来访问相关联的对象。当用户 导航对象图的时候,如果s e s s i o n 处于打开状态,h i b e r n a t e 会自动装载或者预装载对 象图中的结点。 ( 2 ) 通过标志符检索 当已知对象的唯一标志符时,这种方法是最方便、性能最好的。用标志符检索 对象可以用l o a d o 和g e t ( ) 两种方法【2 7 1 。 ( 3 ) 使用h i b e r n a t e 提供的查询语言( h q l ) 它是一个完全面向对象的查询语言。h q l 是s q l 的一个面向对象的方言,它适 用于使用s q l 的数据库。h q l 不是一个数据操纵语言,它只用来检索对象。对象状 态的同步是持久化管理器的工作而不是开发者的工作。 ( 4 ) 使用h i b e r n a t e 提供的c r i t e r i aa p i 查询 c r i t e r i aa p i 提供了一个类型安全的、面向对象的方法来执行查询,而不需要字 1 1 网络安全管理平台的设计与实现 符串操纵。它包括了基于实例对象的查询。 ( 5 ) 使用本地s q l 语言查询 h i b e r n a t e 支持1 6 种数据库语言,几乎所有流行的数据库它都支持口8 1 。因此,用 户也可以直接使用自己熟悉的数据库语言进行查询。在实际的h i b e r n a t e 应用中,各 种检索方法可以联合使用,每一种检索方法可以使用不同的数据获取策略,这样可 以为应用中的查询找到最好的检索方法和数据获取策略,同时最小化s q l 查询语句 的数量,获得最佳性能。 本章主要分析了系统中用到的主要理论和技术,下面将对运用软件工程的方法 对系统开发做详细研究。 1 2 第三章需求分析 第三章需求分析弟二早斋冰万俐l 为了明确网络安全管理平台系统的需求,使最终的系统可以为网络安全管理人 员提供最便捷有效的技术手段,同时也为确定下一步开发的具体目标,特对系统进 行需求分析。 3 1 任务概述 3 1 1 目标 由网络安全的现状分析,网络安全管理平台系统就该现状应具备如下功能: ( 1 ) 信息采集 网络安全管理平台系统可以实时、不间断地采集网络中的安全设备( 防火墙设 备、入侵检测设备) 、终端监控系统、防病毒等系统的日志、事件和报警信息。 ( 2 ) 数据存储 实现海量信息的集中存储和可靠保存。 ( 3 ) 数据应用 对采集到的数据进行加工处理,形成对用户有效的信息。数据应用界面应符合 分布式网络应用的特点。 3 1 2 用户的特点 网络安全管理平台系统最终用户为网络安全管理人员,该用户群体普遍受教育 水平较高,具备计算机软硬件的操作知识。 本系统将完成网络中安全信息实时地采集、存储与应用工作,使用频率高,工 作周期短,因此要求系统需要具备简单实用、快速便捷、可靠稳定等特点。 3 2 需求规定 3 2 1 功能需求 为实现系统安全事件全面、统一的安全管理,网络安全管理平台实现如下功能: 采集防火墙设备、入侵检测设备、防病毒系统、终端监控系统的安全事件信 息。 显示防火墙设备、入侵检测设备、防病毒系统、终端监控系统安全事件信息, 并能够对安全事件等数据进行格式化处理。 按多种组合条件查询数据,包括安全事件、告警事件、备份资源、案例、设 备信息、网络级别、日志信息、报表、工具信息、系统用户信息等数据。 网络安全管理平台的设计与实现 生成数据统计报表,包括:安全事件统计报表、i d s 事件统计报表、防火墙 事件统计报表、病毒事件统计报表、终端事件统计报表、场所信息报表和设 备信息报表。能够依据设置的时间、文件格式和报表内容选项自动生成报表, 能够
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030风电运维智能化转型趋势及服务模式创新报告
- 2025-2030非物质文化遗产在幼儿教育中的转化应用研究报告
- 2025-2030非常规油气开采特种泵维修市场分析
- 2025-2030隔音降噪功能与节能性能协同优化方案设计指南
- 2025-2030长租公寓邻里关系管理与冲突解决机制
- 2025-2030钢铁冶金行业市场现状供需分析及投资评估规划分析研究报告
- 项目进度管理及风险分析
- 多篇专项施工方案模板合集
- 2025-2030费托蜡行业人才需求特征与专业化培养方案
- 2025-2030费托蜡在3D打印材料中的性能改良与商业化前景展望
- 新教科版小学1-6年级科学需做实验目录
- 读懂诗家语省公开课金奖全国赛课一等奖微课获奖课件
- 24春国家开放大学《农业推广》调查报告参考答案
- 山西省职校技能大赛(植物病虫害防治赛项)参考试题库(含答案)
- 安全生产培训内容
- 酒店设施维护与管理的重要性与实践:延长设备使用寿命降低维修成本
- 老年人认知障碍的早期识别与干预
- 新人教版版PEP小学英语(3-6年级)单词表(带音标)
- 小兵张嘎夺枪记(课本剧)
- 《电子商务法律法规》课程标准
- 医院关于印发《即时检验临床应用管理办法》的通知
评论
0/150
提交评论