第一篇:2012年11月下半年系統(tǒng)架構(gòu)設(shè)計師下午二論文真題
2012年11月(下半年)系統(tǒng)架構(gòu)設(shè)計師下午二真題
一、論基于架構(gòu)的軟件設(shè)計方法及應(yīng)用
1、概要敘述你參與開發(fā)的、采用ABSD方法的軟件項目以及你在其中所承擔的主要工作。
2、結(jié)合項目實際,詳細說明采用ABSD方法進行軟件開發(fā)時,需要經(jīng)歷哪些開發(fā)階段?每個階段包括哪些主要活動?
3、闡述你在軟件開發(fā)的過程中都遇到了哪些實際問題及解決方法。
二、論企業(yè)應(yīng)用系統(tǒng)的數(shù)據(jù)持久層架構(gòu)的設(shè)計
1、概要敘述你參與分析和設(shè)計的企業(yè)應(yīng)用系統(tǒng)開發(fā)項目以及你所擔任的主要工作。
2、分析在企業(yè)應(yīng)用系統(tǒng)的數(shù)據(jù)持久層架構(gòu)設(shè)計中有哪些數(shù)據(jù)訪問模式,并詳細闡述每種數(shù)據(jù)訪問模式的主要內(nèi)容。
3、數(shù)據(jù)持久層架構(gòu)設(shè)計的好壞決定著應(yīng)用程序性能的優(yōu)劣,請結(jié)合實際說明在數(shù)據(jù)持久層架構(gòu)設(shè)計中需要考慮哪些問題。
三、論決策支持系統(tǒng)的開發(fā)與應(yīng)用
1、概要敘述你參與管理和開發(fā)的決策支持系統(tǒng)項目以及在其中所擔任的主要工作。
2、簡要敘述決策支持系統(tǒng)包含的典型組成部件及對應(yīng)的基本功能,說明在建立決策支持系統(tǒng)時需解決的一般關(guān)鍵問題。
3、說明你所參與管理和開發(fā)的決策支持系統(tǒng)的應(yīng)用場合以及對決策結(jié)果的要求,具體闡述在開發(fā)過程中所采用的關(guān)鍵技術(shù)、實施過程和實際應(yīng)用的效果。
四、論企業(yè)信息化規(guī)劃的實施與應(yīng)用
1、概要敘述你參與的企業(yè)信息化規(guī)劃項目以及你在其中所擔任的主要工作。
2、簡要敘述企業(yè)信息化規(guī)劃的主要內(nèi)容,結(jié)合你參與的項目的實際情況,詳細分析有關(guān)企業(yè)的企業(yè)信息化規(guī)劃目標及規(guī)劃的具體內(nèi)容。
3、說明你所參與實施的企業(yè)信息化規(guī)劃步驟及效果,介紹其是否達到了預期的目標并分析原因。
第二篇:系統(tǒng)架構(gòu)設(shè)計師論文
系統(tǒng)架構(gòu)設(shè)計師
http://
網(wǎng)規(guī)論文:計算機網(wǎng)絡(luò)入侵檢測技術(shù)探討
摘要:介紹了計算機網(wǎng)絡(luò)入侵檢測技術(shù)的概念、功能和檢測方法,描述了目前采用的入侵檢測技術(shù)及其發(fā)展方向。
關(guān)鍵詞:入侵 檢測 異常檢測 誤用檢測
在網(wǎng)絡(luò)技術(shù)日新月異的今天,代寫論文基于網(wǎng)絡(luò)的計算機應(yīng)用已經(jīng)成為發(fā)展的主流。政府、教育、商業(yè)、金融等機構(gòu)紛紛聯(lián)入Internet,全社會信息共享已逐步成為現(xiàn)實。然而,近年來,網(wǎng)上黑客的攻擊活動正以每年10倍的速度增長。因此,保證計算機系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)以及整個信息基礎(chǔ)設(shè)施的安全已經(jīng)成為刻不容緩的重要課題。
1.防火墻
目前防范網(wǎng)絡(luò)攻擊最常用的方法是構(gòu)建防火墻。
防火墻作為一種邊界安全的手段,在網(wǎng)絡(luò)安全保護中起著重要作用。其主要功能是控制對網(wǎng)絡(luò)的非法訪問,通過監(jiān)視、限制、更改通過網(wǎng)絡(luò)的數(shù)據(jù)流,一方面盡可能屏蔽內(nèi)部網(wǎng)的拓撲結(jié)構(gòu),另一方面對內(nèi)屏蔽外部危險站點,以防范外對內(nèi)的非法訪問。然而,防火墻存在明顯的局限性。
(1)入侵者可以找到防火墻背后可能敞開的后門。如同深宅大院的高大院墻不能擋住老鼠的偷襲一樣,防火墻有時無法阻止入侵者的攻擊。
(2)防火墻不能阻止來自內(nèi)部的襲擊。調(diào)查發(fā)現(xiàn),50%的攻擊都將來自于網(wǎng)絡(luò)內(nèi)部。
(3)由于性能的限制,防火墻通常不能提供實時的入侵檢測能力。代寫畢業(yè)論文而這一點,對于層出不窮的網(wǎng)絡(luò)攻擊技術(shù)來說是至關(guān)重要的。
因此,在Internet入口處部署防火墻系統(tǒng)是不能確保安全的。單純的防火墻策略已經(jīng)無法滿足對安全高度敏感部門的需要,網(wǎng)絡(luò)的防衛(wèi)必須采用一種縱深的、多樣化的手段。
系統(tǒng)架構(gòu)設(shè)計師
http://
由于傳統(tǒng)防火墻存在缺陷,引發(fā)了入侵檢測IDS(IntrusionDetectionSystem)的研究和開發(fā)。入侵檢測是防火墻之后的第二道安全閘門,是對防火墻的合理補充,在不影響網(wǎng)絡(luò)性能的情況下,通過對網(wǎng)絡(luò)的監(jiān)測,幫助系統(tǒng)對付網(wǎng)絡(luò)攻擊,擴展系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、進攻識別和響應(yīng)),提高信息安全基礎(chǔ)結(jié)構(gòu)的完整性,提供對內(nèi)部攻擊、外部攻擊和誤操作的實時保護。現(xiàn)在,入侵檢測已經(jīng)成為網(wǎng)絡(luò)安全中一個重要的研究方向,在各種不同的網(wǎng)絡(luò)環(huán)境中發(fā)揮重要作用。
2.入侵檢測
2.1入侵檢測
入侵檢測是通過從計算機網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點收集信息并對其進行分析,從中發(fā)現(xiàn)違反安全策略的行為和遭到攻擊的跡象,并做出自動的響應(yīng)。其主要功能是對用戶和系統(tǒng)行為的監(jiān)測與分析、系統(tǒng)配置和漏洞的審計檢查、重要系統(tǒng)和數(shù)據(jù)文件的完整性評估、已知的攻擊行為模式的識別、異常行為模式的統(tǒng)計分析、操作系統(tǒng)的審計跟蹤管理及違反安全策略的用戶行為的識別。入侵檢測通過迅速地檢測入侵,在可能造成系統(tǒng)損壞或數(shù)據(jù)丟失之前,識別并驅(qū)除入侵者,使系統(tǒng)迅速恢復正常工作,并且阻止入侵者進一步的行動。同時,收集有關(guān)入侵的技術(shù)資料,用于改進和增強系統(tǒng)抵抗入侵的能力。
入侵檢測可分為基于主機型、基于網(wǎng)絡(luò)型、基于代理型三類。從20世紀90年代至今,代寫英語論文已經(jīng)開發(fā)出一些入侵檢測的產(chǎn)品,其中比較有代表性的產(chǎn)品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger.{#page#}
2.2檢測技術(shù)
入侵檢測為網(wǎng)絡(luò)安全提供實時檢測及攻擊行為檢測,并采取相應(yīng)的防護手段。例如,實
系統(tǒng)架構(gòu)設(shè)計師
http://
時檢測通過記錄證據(jù)來進行跟蹤、恢復、斷開網(wǎng)絡(luò)連接等控制;攻擊行為檢測注重于發(fā)現(xiàn)信息系統(tǒng)中可能已經(jīng)通過身份檢查的形跡可疑者,進一步加強信息系統(tǒng)的安全力度。入侵檢測的步驟如下:
收集系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動的狀態(tài)和行為的信息
入侵檢測一般采用分布式結(jié)構(gòu),在計算機網(wǎng)絡(luò)系統(tǒng)中的若干不同關(guān)鍵點(不同網(wǎng)段和不同主機)收集信息,一方面擴大檢測范圍,另一方面通過多個采集點的信息的比較來判斷是否存在可疑現(xiàn)象或發(fā)生入侵行為。
入侵檢測所利用的信息一般來自以下4個方面:系統(tǒng)和網(wǎng)絡(luò)日志文件、目錄和文件中的不期望的改變、程序執(zhí)行中的不期望行為、物理形式的入侵信息。
(2)根據(jù)收集到的信息進行分析
常用的分析方法有模式匹配、統(tǒng)計分析、完整性分析。模式匹配是將收集到的信息與已知的網(wǎng)絡(luò)入侵和系統(tǒng)誤用模式數(shù)據(jù)庫進行比較,從而發(fā)現(xiàn)違背安全策略的行為。
統(tǒng)計分析方法首先給系統(tǒng)對象(如用戶、文件、目錄和設(shè)備等)創(chuàng)建一個統(tǒng)計描述,統(tǒng)計正常使用時的一些測量屬性。測量屬性的平均值將被用來與網(wǎng)絡(luò)、系統(tǒng)的行為進行比較。當觀察值超出正常值范圍時,就有可能發(fā)生入侵行為。該方法的難點是閾值的選擇,閾值太小可能產(chǎn)生錯誤的入侵報告,閾值太大可能漏報一些入侵事件。
完整性分析主要關(guān)注某個文件或?qū)ο笫欠癖桓模ㄎ募湍夸浀膬?nèi)容及屬性。該方法能有效地防范特洛伊木馬的攻擊。
3分類及存在的問題
入侵檢測通過對入侵和攻擊行為的檢測,查出系統(tǒng)的入侵者或合法用戶對系統(tǒng)資源的濫用和誤用。代寫工作總結(jié)根據(jù)不同的檢測方法,將入侵檢測分為異常入侵檢測
系統(tǒng)架構(gòu)設(shè)計師
http://
(AnomalyDetection)和誤用人侵檢測(MisuseDetection)。
3.1異常檢測
又稱為基于行為的檢測。其基本前提是:假定所有的入侵行為都是異常的。首先建立系統(tǒng)或用戶的“正常”行為特征輪廓,通過比較當前的系統(tǒng)或用戶的行為是否偏離正常的行為特征輪廓來判斷是否發(fā)生了入侵。此方法不依賴于是否表現(xiàn)出具體行為來進行檢測,是一種間接的方法。
常用的具體方法有:統(tǒng)計異常檢測方法、基于特征選擇異常檢測方法、基于貝葉斯推理異常檢測方法、基于貝葉斯網(wǎng)絡(luò)異常檢測方法、基于模式預測異常檢測方法、基于神經(jīng)網(wǎng)絡(luò)異常檢測方法、基于機器學習異常檢測方法、基于數(shù)據(jù)采掘異常檢測方法等。
采用異常檢測的關(guān)鍵問題有如下兩個方面:
(1)特征量的選擇
在建立系統(tǒng)或用戶的行為特征輪廓的正常模型時,選取的特征量既要能準確地體現(xiàn)系統(tǒng)或用戶的行為特征,又能使模型最優(yōu)化,即以最少的特征量就能涵蓋系統(tǒng)或用戶的行為特征。
2)參考閾值的選定
由于異常檢測是以正常的特征輪廓作為比較的參考基準,因此,參考閾值的選定是非常關(guān)鍵的。
閾值設(shè)定得過大,那漏警率會很高;閾值設(shè)定的過小,則虛警率就會提高。合適的參考閾值的選定是決定這一檢測方法準確率的至關(guān)重要的因素。
由此可見,異常檢測技術(shù)難點是“正常”行為特征輪廓的確定、特征量的選取、特征輪廓的更新。由于這幾個因素的制約,異常檢測的虛警率很高,但對于未知的入侵行為的檢測非常有效。此外,由于需要實時地建立和更新系統(tǒng)或用戶的特征輪廓,這樣所需的計算量很大,系統(tǒng)架構(gòu)設(shè)計師
http://
對系統(tǒng)的處理性能要求很高。{#page#}
3.2誤用檢測
又稱為基于知識的檢測。其基本前提是:假定所有可能的入侵行為都能被識別和表示。首先,代寫留學生論文對已知的攻擊方法進行攻擊簽名(攻擊簽名是指用一種特定的方式來表示已知的攻擊模式)表示,然后根據(jù)已經(jīng)定義好的攻擊簽名,通過判斷這些攻擊簽名是否出現(xiàn)來判斷入侵行為的發(fā)生與否。這種方法是依據(jù)是否出現(xiàn)攻擊簽名來判斷入侵行為,是一種直接的方法。
常用的具體方法有:基于條件概率誤用入侵檢測方法、基于專家系統(tǒng)誤用入侵檢測方法、基于狀態(tài)遷移分析誤用入侵檢測方法、基于鍵盤監(jiān)控誤用入侵檢測方法、基于模型誤用入侵檢測方法。誤用檢測的關(guān)鍵問題是攻擊簽名的正確表示。
誤用檢測是根據(jù)攻擊簽名來判斷入侵的,根據(jù)對已知的攻擊方法的了解,用特定的模式語言來表示這種攻擊,使得攻擊簽名能夠準確地表示入侵行為及其所有可能的變種,同時又不會把非入侵行為包含進來。由于多數(shù)入侵行為是利用系統(tǒng)的漏洞和應(yīng)用程序的缺陷,因此,通過分析攻擊過程的特征、條件、排列以及事件間的關(guān)系,就可具體描述入侵行為的跡象。這些跡象不僅對分析已經(jīng)發(fā)生的入侵行為有幫助,而且對即將發(fā)生的入侵也有預警作用。
誤用檢測將收集到的信息與已知的攻擊簽名模式庫進行比較,從中發(fā)現(xiàn)違背安全策略的行為。由于只需要收集相關(guān)的數(shù)據(jù),這樣系統(tǒng)的負擔明顯減少。該方法類似于病毒檢測系統(tǒng),其檢測的準確率和效率都比較高。但是它也存在一些缺點。
3.2.1不能檢測未知的入侵行為
由于其檢測機理是對已知的入侵方法進行模式提取,對于未知的入侵方法就不能進行有效的檢測。也就是說漏警率比較高。
系統(tǒng)架構(gòu)設(shè)計師
http://
3.2.2與系統(tǒng)的相關(guān)性很強
對于不同實現(xiàn)機制的操作系統(tǒng),由于攻擊的方法不盡相同,很難定義出統(tǒng)一的模式庫。另外,誤用檢測技術(shù)也難以檢測出內(nèi)部人員的入侵行為。
目前,由于誤用檢測技術(shù)比較成熟,多數(shù)的商業(yè)產(chǎn)品都主要是基于誤用檢測模型的。不過,為了增強檢測功能,不少產(chǎn)品也加入了異常檢測的方法。
4入侵檢測的發(fā)展方向
隨著信息系統(tǒng)對一個國家的社會生產(chǎn)與國民經(jīng)濟的影響越來越大,再加上網(wǎng)絡(luò)攻擊者的攻擊工具與手法日趨復雜化,信息戰(zhàn)已逐步被各個國家重視。近年來,入侵檢測有如下幾個主要發(fā)展方向:
4.1分布式入侵檢測與通用入侵檢測架構(gòu)
傳統(tǒng)的IDS一般局限于單一的主機或網(wǎng)絡(luò)架構(gòu),對異構(gòu)系統(tǒng)及大規(guī)模的網(wǎng)絡(luò)的監(jiān)測明顯不足,再加上不同的IDS系統(tǒng)之間不能很好地協(xié)同工作。為解決這一問題,需要采用分布式入侵檢測技術(shù)與通用入侵檢測架構(gòu)。
4.2應(yīng)用層入侵檢測
許多入侵的語義只有在應(yīng)用層才能理解,然而目前的IDS僅能檢測到諸如Web之類的通用協(xié)議,而不能處理LotusNotes、數(shù)據(jù)庫系統(tǒng)等其他的應(yīng)用系統(tǒng)。許多基于客戶/服務(wù)器結(jié)構(gòu)、中間件技術(shù)及對象技術(shù)的大型應(yīng)用,也需要應(yīng)用層的入侵檢測保護。
4.3智能的入侵檢測
入侵方法越來越多樣化與綜合化,盡管已經(jīng)有智能體、神經(jīng)網(wǎng)絡(luò)與遺傳算法在入侵檢測領(lǐng)域應(yīng)用研究,但是,這只是一些嘗試性的研究工作,需要對智能化的IDS加以進一步的研究,以解決其自學習與自適應(yīng)能力。
系統(tǒng)架構(gòu)設(shè)計師
http://
4.4入侵檢測的評測方法
用戶需對眾多的IDS系統(tǒng)進行評價,評價指標包括IDS檢測范圍、系統(tǒng)資源占用、IDS自身的可靠性,從而設(shè)計出通用的入侵檢測測試與評估方法與平臺,實現(xiàn)對多種IDS的檢測。
4.5全面的安全防御方案
結(jié)合安全工程風險管理的思想與方法來處理網(wǎng)絡(luò)安全問題,將網(wǎng)絡(luò)安全作為一個整體工程來處理。從管理、網(wǎng)絡(luò)結(jié)構(gòu)、加密通道、防火墻、病毒防護、入侵檢測多方位全面對所關(guān)注的網(wǎng)絡(luò)作全面的評估,然后提出可行的全面解決方案。
綜上所述,入侵檢測作為一種積極主動的安全防護技術(shù),提供了對內(nèi)部攻擊、外部攻擊和誤操作的實時保護,使網(wǎng)絡(luò)系統(tǒng)在受到危害之前即攔截和響應(yīng)入侵行為,為網(wǎng)絡(luò)安全增加一道屏障。隨著入侵檢測的研究與開發(fā),并在實際應(yīng)用中與其它網(wǎng)絡(luò)管理軟件相結(jié)合,使網(wǎng)絡(luò)安全可以從立體縱深、多層次防御的角度出發(fā),形成人侵檢測、網(wǎng)絡(luò)管理、網(wǎng)絡(luò)監(jiān)控三位一體化,從而更加有效地保護網(wǎng)絡(luò)的安全。
第三篇:系統(tǒng)架構(gòu)設(shè)計師崗位職責
1.負責相關(guān)產(chǎn)品的架構(gòu)設(shè)計工作,以及產(chǎn)品間的接口設(shè)計及管理。
2.負責指導產(chǎn)品的高層設(shè)計,參與重要或高風險模塊的設(shè)計,控制高層設(shè)計的質(zhì)量。
3.負責或參與公司外部和內(nèi)部技術(shù)規(guī)范的制定。
4.負責向相關(guān)組織提供關(guān)鍵技術(shù)支持。
5.負責在公司內(nèi)部進行組織領(lǐng)域內(nèi)的技術(shù)知識傳遞。
6.負責或參與各項研發(fā)過程的技術(shù)評審工作。
7.與其他部門進行協(xié)調(diào)、溝通,保證開發(fā)與設(shè)計相符。
8.負責相關(guān)請求的技術(shù)分析;負責制訂相關(guān)的技術(shù)解決方案。
9.組織實施技術(shù)可行性驗證及技術(shù)選型工作。
第四篇:軟考系統(tǒng)架構(gòu)設(shè)計師下午試題加答案(一)
系統(tǒng)架構(gòu)設(shè)計師http://
軟考系統(tǒng)架構(gòu)設(shè)計師下午試題加答案
(一)2016年下半年軟考系統(tǒng)架構(gòu)設(shè)計師考試將于11月12日舉行。大家都準備好了嗎?下面由希賽小編為大家整理了一些系統(tǒng)架構(gòu)設(shè)計師試題,希望對大家有所幫助。
試題一
閱讀以下軟件架構(gòu)設(shè)計的敘述,根據(jù)要求回答問題。[說明]某大型電子商務(wù)企業(yè)的主要業(yè)務(wù)之一是網(wǎng)上書城,其主要功能是通過Internet為用戶提供各種圖書信息的在線查詢、瀏覽及訂購相關(guān)圖書等多種服務(wù)。PH軟件公司承接了該大型網(wǎng)上書城系統(tǒng)的升級改造開發(fā)任務(wù)。該軟件公司的領(lǐng)域?qū)<覍π枨筮M行深入分析后,得到的部分系統(tǒng)需求如下。
1用戶可能頻繁地進行書目查詢操作,網(wǎng)上書城需要返回眾多符合條件的書目并且分頁顯示,而且可能每次查詢的內(nèi)容都不一樣。
2網(wǎng)站管理員需要批量對相關(guān)書目信息進行修改,并且將更新信息記錄到數(shù)據(jù)庫。
3隨著該網(wǎng)上書城知名度的不斷提升,每天的業(yè)務(wù)量非常多,網(wǎng)站的用戶訪問量越來越大,因此對業(yè)務(wù)有持續(xù)性要求,且要求有限的資源更加合理地規(guī)劃和使用。
4隨著該企業(yè)業(yè)務(wù)規(guī)模的不斷擴展,網(wǎng)上書城并購了多家其他同類的網(wǎng)上書城,需要將后臺異構(gòu)數(shù)據(jù)庫系統(tǒng)進行整合。
該軟件公司的系統(tǒng)架構(gòu)師經(jīng)過多方的研究和論證,集體提出了采用層次式架構(gòu)風格設(shè)計該大型網(wǎng)上書城系統(tǒng),包括表現(xiàn)層、業(yè)務(wù)邏輯層和數(shù)據(jù)訪問層。
1、[問題1]
系統(tǒng)架構(gòu)設(shè)計師http://
數(shù)據(jù)訪問層負責與應(yīng)用中的各種數(shù)據(jù)源打交道,并將它們整合起來,為業(yè)務(wù)邏輯層提供統(tǒng)一的數(shù)據(jù)服務(wù)。請對該大型網(wǎng)上書城的4個需求進行分析,結(jié)合你的系統(tǒng)架構(gòu)經(jīng)驗,將表2—12中每個需求適合選用的數(shù)據(jù)訪問模式及選擇理由填充完整。
2、[問題2]
業(yè)務(wù)邏輯的千變?nèi)f化,使信息系統(tǒng)的開發(fā)和維護都變得越來越困難,如何構(gòu)建靈活高度可擴展性的業(yè)務(wù)層便成為亟待解決的問題。結(jié)合你的系統(tǒng)架構(gòu)經(jīng)驗,請用200字以內(nèi)的文字說明該網(wǎng)上書城業(yè)務(wù)邏輯層采用業(yè)務(wù)容器(BusinessContainer)架構(gòu)方式的優(yōu)點。
3、[問題3]
該網(wǎng)上書城表示層框架的設(shè)計,采用基于XML的界面管理技術(shù),實現(xiàn)靈活的界面配置、界面動態(tài)生成和界面定制。結(jié)合你的系統(tǒng)架構(gòu)經(jīng)驗,請用350字以內(nèi)的文字說明基于XML的界面管理技術(shù)的基本思想及其主要組成部分的功能。
參考答案
1、在層次式架構(gòu)風格中,數(shù)據(jù)訪問層(數(shù)據(jù)持久層)主要負責和應(yīng)用中的各種數(shù)據(jù)源(如DB2、Oracle等關(guān)系型數(shù)據(jù)源、XML數(shù)據(jù)及其他類型的非關(guān)系型
系統(tǒng)架構(gòu)設(shè)計師http://
數(shù)據(jù)、Web服務(wù),以及各種特別的遺留系統(tǒng)等)打交道,并將它們整合起來,為業(yè)務(wù)邏輯層提供統(tǒng)一的數(shù)據(jù)服務(wù)。架構(gòu)師在不同的應(yīng)用場合下可能會選擇不同的數(shù)據(jù)訪問模式,并且還會不斷地推陳出新,這里不會也不可能窮盡所有的數(shù)據(jù)訪問模式,而只是列舉了其中最為典型的幾個。在線訪問模式、DataAccessObject模式、DataTransferObject模式、離線數(shù)據(jù)模式,以及對象/關(guān)系映射(Object/RelationMapping)模式是數(shù)據(jù)訪問層設(shè)計中典型的數(shù)據(jù)訪問模式。各種數(shù)據(jù)訪問模式的說明如表2—15所示。
系統(tǒng)架構(gòu)設(shè)計師http://
依題意,在網(wǎng)上書城系統(tǒng)應(yīng)用中,第1個系統(tǒng)需求是用戶根據(jù)檢查條件查詢相關(guān)的書目,返回符合條件的書目列表(可能內(nèi)容非常多,數(shù)據(jù)量較大),而且可能每次查詢的內(nèi)容都不一樣。通常,針對用戶書目查詢這一業(yè)務(wù)應(yīng)用,如果查詢返回的數(shù)據(jù)量并不是很大,同時也不頻繁,則可以考慮采用在線訪問的模式;如果返回的數(shù)據(jù)量較大(比如返回眾多符合條件的書目并且分頁顯示)而且較為頻繁,則需要考慮在線訪問模式和離線數(shù)據(jù)模式相結(jié)合,通過離線數(shù)據(jù)的緩存來提高查詢性能。
第2個系統(tǒng)需求是網(wǎng)站管理員可能需要批量對相關(guān)書目信息進行修改,并且需要將更新的信息返回至數(shù)據(jù)庫。此類數(shù)據(jù)應(yīng)用的特點表現(xiàn)為,與數(shù)據(jù)庫交互的次數(shù)并不頻繁,但是每次操作的數(shù)據(jù)量相對較大;同時,也希望能夠使得本地操作有較好的交互體驗。針對這種應(yīng)用情況,往往適合采用離線數(shù)據(jù)訪問的模式,DTO模式也是不錯的選擇。如果該網(wǎng)上書城應(yīng)用系統(tǒng)采用的是IBMWebSphere平臺,則可以使用SDO技術(shù),或者使用Java中的CachedRowSet技術(shù);如果
系統(tǒng)架構(gòu)設(shè)計師http://
采用的是基于微軟的應(yīng)用系統(tǒng)平臺,則可以采用ADO.NET技術(shù)。
第3個系統(tǒng)需求是一個關(guān)于“多用戶并發(fā)訪問”的需求,如何讓網(wǎng)上書城應(yīng)用系統(tǒng)能夠處理大規(guī)模的并發(fā)用戶訪問是一個很復雜的問題,涉及應(yīng)用的架構(gòu)、采用的軟件、相應(yīng)的配置和應(yīng)用程序的調(diào)優(yōu)等方面的問題。對于數(shù)據(jù)訪問層設(shè)計,一個常見的方法是使用連接池的模式,以便能夠處理更多的用戶請求。如果在網(wǎng)上書城應(yīng)用系統(tǒng)中使用了IBMWebSphereApplicationServer(或BEAWebLogic、Tomcat等)應(yīng)用服務(wù)器,則這些應(yīng)用服務(wù)器都提供了連接池的機制。
第4個系統(tǒng)需求是一個關(guān)于“整合異構(gòu)數(shù)據(jù)源”的需求,因為有了新的、不同類型的數(shù)據(jù)庫系統(tǒng)的加入,需要和舊的數(shù)據(jù)庫系統(tǒng)進行整合。后臺數(shù)據(jù)系統(tǒng)種類繁多,配置復雜的情況是隨處可見的。可能這個網(wǎng)上書城在剛剛起步的時候只是用了MSSQLServer2000來作為后臺數(shù)據(jù)源。后來隨著業(yè)務(wù)的增加,又有了新的Oracle(或DB2)系統(tǒng)。除此之外,可能還有很多諸如XML文檔等需要和已有的系統(tǒng)集成起來,這些都是令人頭痛的問題。在很多實際項目中,經(jīng)常需要軟件開發(fā)公司花很大的力氣開發(fā)一些導入/導出工具來集成此類數(shù)據(jù),而現(xiàn)在已經(jīng)有了專門的產(chǎn)品來完成這些任務(wù)。例如,IBMWebSphereInformationIntegration等產(chǎn)品就可以用來支持各種關(guān)系型數(shù)據(jù)源及非關(guān)系型數(shù)據(jù)源的數(shù)據(jù)整合。
2、業(yè)務(wù)邏輯層框架位于系統(tǒng)架構(gòu)的中間層,是實現(xiàn)系統(tǒng)功能的核心組件。業(yè)務(wù)邏輯層采用業(yè)務(wù)容器(BusinessContainer)架構(gòu)方式,便于系統(tǒng)功能的開發(fā)、代碼重用和管理。業(yè)務(wù)層采用業(yè)務(wù)容器的方式存在于整個系統(tǒng)當中,可以大大地降低業(yè)務(wù)層和相鄰各層的耦合。表示層和業(yè)務(wù)層的交流是通過業(yè)務(wù)請求來實現(xiàn)
系統(tǒng)架構(gòu)設(shè)計師http:// 的,表示層代碼只需要將業(yè)務(wù)參數(shù)傳遞給業(yè)務(wù)容器,之后就不需要業(yè)務(wù)層多余的干預,所有業(yè)務(wù)代碼均是在業(yè)務(wù)容器中運行。如此一來,可以有效地防止業(yè)務(wù)層代碼滲透到表示層,從而實現(xiàn)了業(yè)務(wù)層相對于表示層的透明化。
3、基于XML的界面管理技術(shù)的基本思想是,用XML生成配置文件及界面所需的元數(shù)據(jù),按不同需求生成界面元素及軟件界面。
該技術(shù)包括界面配置、界面動態(tài)生成和界面定制3部分。
界面配置是對用戶界面的靜態(tài)定義,通過讀取配置文件的初始值對界面配置。由界面配置對軟件功能進行裁剪、重組和擴充,以實現(xiàn)特殊需求。
界面定制是對用戶界面的動態(tài)修改過程,在軟件運行過程中,用戶可按需求和使用習慣,對界面元素(如菜單、工具欄、鍵盤命令)的屬性(如文字、圖標、大小、位置等)進行修改。軟件運行結(jié)束,界面定制的結(jié)果被保存。
系統(tǒng)通過DOMAPI讀取XML配置文件的表示層信息(初始界面大小、位置等),通過自定義的數(shù)據(jù)存取類讀取數(shù)據(jù)庫中的數(shù)據(jù)層信息,在運行時循環(huán)生成界面元素,動態(tài)生成界面。界面配置和定制模塊在軟件運行前后,通過修改相應(yīng)的配置文件,就可以達到更改界面內(nèi)容的目標。
基于XML的界面管理技術(shù)實現(xiàn)的管理信息系統(tǒng),實現(xiàn)了用戶界面描述信息與功能實現(xiàn)代碼的分離,可針對不同用戶需求進行界面配置和定制,能適應(yīng)一定程度內(nèi)的數(shù)據(jù)庫結(jié)構(gòu)改動,只需對XML文件稍加修改,即可實現(xiàn)系統(tǒng)的移植。
試題二
閱讀以下關(guān)于系統(tǒng)安全性和數(shù)據(jù)存儲系統(tǒng)架構(gòu)的敘述,根據(jù)要求回答問題。
[說明]
系統(tǒng)架構(gòu)設(shè)計師http://
某市行政審批服務(wù)中心大樓內(nèi)涉及幾類網(wǎng)絡(luò),分別為因特網(wǎng)(Internet)、市電子政務(wù)專網(wǎng)、市電子政務(wù)外網(wǎng)、市行政審批服務(wù)中心大樓內(nèi)局域網(wǎng)和各部門業(yè)務(wù)專網(wǎng)。行政審批服務(wù)中心網(wǎng)絡(luò)建設(shè)工作組計劃以市電子政務(wù)專網(wǎng)為基礎(chǔ),建設(shè)市級行政審批服務(wù)中心專網(wǎng)(骨干萬兆、桌面千兆)。在大樓內(nèi)部署5套獨立鏈路,分別用于連接政務(wù)外網(wǎng)、政務(wù)專網(wǎng)、大樓內(nèi)局域網(wǎng)、因特網(wǎng)和涉密部門內(nèi)網(wǎng)。行政審批服務(wù)中心網(wǎng)絡(luò)結(jié)構(gòu)(部分)如圖2—8所示。
4、[問題1]
在圖2—8所示的數(shù)據(jù)交換區(qū)中,數(shù)據(jù)交換服務(wù)器通過雙鏈路連接至交換機。在數(shù)據(jù)交換服務(wù)器業(yè)務(wù)的峰值時段,一條鏈路只能傳送總業(yè)務(wù)量的90%,因而需要兩條鏈路同時工作,才能完成數(shù)據(jù)交換服務(wù)器的全部傳送請求。非峰值
系統(tǒng)架構(gòu)設(shè)計師http://
時段約占整個工作時間的60%,只需要一條鏈路工作就可以傳送全部業(yè)務(wù)。假定每條鏈路的可用性為0.9,請計算這兩條鏈路系統(tǒng)(數(shù)據(jù)交換區(qū)中虛線橢圓區(qū)域)的平均可用性(注:請簡要列出計算過程)
5、[問題2]
電子政務(wù)安全體系是一個立體的三維防護體系,圖2—8中的安全接入平臺橫跨了行政審批服務(wù)中心大樓內(nèi)所涉及的5個網(wǎng)絡(luò)系統(tǒng),需要全系統(tǒng)統(tǒng)一考慮其的IT安全措施和手段。結(jié)合你的系統(tǒng)架構(gòu)經(jīng)驗,請給出該安全接入平臺在系統(tǒng)安全架構(gòu)方面的主要考慮要點。
6、[問題3]針對該行政審批服務(wù)中心數(shù)據(jù)存儲系統(tǒng)建設(shè),架構(gòu)師郭工建議使用FCSAN/IPSAN提供數(shù)據(jù)安全和快速數(shù)據(jù)訪問。請用300字以內(nèi)的文字,簡述郭工所提建議中的FCSAN和IPSAN的差別。
參考答案
4、可用性是指網(wǎng)絡(luò)或網(wǎng)絡(luò)設(shè)備(如服務(wù)器等)可用于執(zhí)行預期任務(wù)時間所占總量的百分比。依題意,試題中只要求計算圖2—8數(shù)據(jù)交換區(qū)中虛線橢圓區(qū)域內(nèi)兩條鏈路系統(tǒng)的平均可用性,因此可以暫不考慮這兩條鏈路兩端交換機端口及網(wǎng)卡的可用性(或者可將這兩條鏈路兩端交換機端口及網(wǎng)卡的可用性假設(shè)為1.0)。
由于每條鏈路的可用性A=0.9,則兩條鏈路同時工作時的可用性為A×A=0.9×0.9=0.81,恰好只有一條鏈路可以工作時的可用性為A×(1-A)+(1-A)×A=2A×(1-A)2=2×0.9×(1-0.9)2=0.18。
由于在數(shù)據(jù)交換服務(wù)器業(yè)務(wù)的峰值時段,一條鏈路只能傳送總業(yè)務(wù)量的90%,需要兩條鏈路同時工作,此時這兩條鏈路系統(tǒng)的可用性Af可表示為:Af=(兩條鏈路的處理能力)×(兩條鏈路同時工作時的可用性)+(一條鏈路的處理
系統(tǒng)架構(gòu)設(shè)計師http://
能力)×(只有一條鏈路工作時的可用性)。因此在峰值時段,這兩條鏈路系統(tǒng)的可用性為A峰值時段=1.0×0.81+0.9×0.18=0.972。
在非峰值時段,只需要一條鏈路工作就可以傳送全部業(yè)務(wù),此時這兩條鏈路系統(tǒng)的可用性為A非峰值時段=1.0×0.81+1.0×0.18=0.99。由于非峰值時段約占整個工作時間的60%,即峰值時段約占整個工作時間的40%,因此這兩條鏈路系統(tǒng)的平均可用性為Af=0.4×A峰值時段+0.6×A非峰值時段=0.4×0.972+0.6×0.99=0.9828。
5、電子政務(wù)安全體系是一個立體的三維防護體系,其設(shè)計出發(fā)點是:
①政務(wù)內(nèi)網(wǎng)(或政務(wù)專網(wǎng)等涉密內(nèi)網(wǎng))系統(tǒng)必須保證萬無一失;
②政務(wù)外網(wǎng)系統(tǒng)做到適度安全,合理平衡系統(tǒng)運行效率和系統(tǒng)安全;
③因特網(wǎng)(Internet)公共服務(wù)系統(tǒng)以適用、實用為主。在圖2—8所示的行政審批服務(wù)中心部分網(wǎng)絡(luò)結(jié)構(gòu)圖中,政務(wù)專網(wǎng)和經(jīng)審批通過的涉密部門內(nèi)網(wǎng)主要用于涉密信息的處理、傳輸和存儲。這兩個網(wǎng)絡(luò)系統(tǒng)的建設(shè)重點是防止泄密,因此應(yīng)嚴格按照國家對于涉密信息系統(tǒng)的要求,采取安全措施進行建設(shè)和實施。其主要的安全措施包括加密、訪問控制、權(quán)限控制和身份鑒別等。
政務(wù)外網(wǎng)和大樓內(nèi)局域網(wǎng)主要完成大多數(shù)非敏感的政務(wù)管理和服務(wù)功能。這兩個網(wǎng)絡(luò)系統(tǒng)的主要用戶是公務(wù)員,因此安全重點在于防止與控制公務(wù)員異常活動,抵抗和防護來自外部網(wǎng)絡(luò)的攻擊。除了涉密信息外,大量的電子政務(wù)信息都匯聚和存放在這兩個網(wǎng)絡(luò)系統(tǒng)內(nèi)。確保數(shù)據(jù)安全是這兩個系統(tǒng)安全的核心內(nèi)容,具體而言主要包括以下內(nèi)容。
(1)數(shù)據(jù)訪問范圍的控制。這兩個網(wǎng)絡(luò)系統(tǒng)中處理保存的數(shù)據(jù)主要是大量反映社會狀態(tài)的內(nèi)部信息,必須確保這些信息只能在這兩個網(wǎng)絡(luò)系統(tǒng)中流轉(zhuǎn),確保
系統(tǒng)架構(gòu)設(shè)計師http://
只在指定的職能部門及相關(guān)人員之間流動和處理。
(2)數(shù)據(jù)完整性的保護。這兩個網(wǎng)絡(luò)系統(tǒng)中處理保存的大量數(shù)據(jù)是電子政務(wù)業(yè)務(wù)部門履行管理和服務(wù)職能所必需的,數(shù)據(jù)是否準確直接影響政府的決策和國家政務(wù)的執(zhí)行,確保數(shù)據(jù)完整性和準確性是這兩個網(wǎng)絡(luò)系統(tǒng)安全最重要的工作之一。
(3)系統(tǒng)可用性的保障。這兩個網(wǎng)絡(luò)系統(tǒng)是政府公務(wù)員直接使用的網(wǎng)絡(luò),其可用性的降低和破壞將直接影響政府的運行效率,必須保證該系統(tǒng)不會因信息安全事故造成系統(tǒng)停止工作。
Internet公共服務(wù)網(wǎng)主要是提供電子政務(wù)系統(tǒng)與公眾的出入口,其安全重點在于確保出入口的安全,防止攻擊者通過該網(wǎng)絡(luò)系統(tǒng)進入電子政務(wù)系統(tǒng),同時確保圖2-8中對外服務(wù)平臺中相關(guān)服務(wù)器的高度可用性。
在圖2—8中,安全接入平臺橫跨了以上5個網(wǎng)絡(luò)系統(tǒng),需要全系統(tǒng)統(tǒng)一考慮其的IT安全措施和手段,具體考慮要點如下。
(1)網(wǎng)絡(luò)系統(tǒng)對接和信息交換的安全。在圖2—8中,政務(wù)專網(wǎng)和涉密部門內(nèi)網(wǎng)要通過網(wǎng)閘之類的安全設(shè)備與政務(wù)外網(wǎng)實現(xiàn)物理隔離,實現(xiàn)了純數(shù)據(jù)擺渡,有效地抵抗利用網(wǎng)絡(luò)協(xié)議的攻擊,為政務(wù)內(nèi)網(wǎng)建立起可靠的邊界保護。政務(wù)外網(wǎng)與:Internet服務(wù)網(wǎng)之間可以通過防火墻之類的安全設(shè)備實現(xiàn)邏輯隔離。在政務(wù)專網(wǎng)和政務(wù)外網(wǎng)分別安裝內(nèi)、外數(shù)據(jù)交換服務(wù)器,這些服務(wù)器都采用雙網(wǎng)卡配置,一塊網(wǎng)卡接政務(wù)內(nèi)(外)網(wǎng)和另一塊接網(wǎng)閘。政務(wù)專網(wǎng)與涉密部門內(nèi)網(wǎng)之間、涉密部門內(nèi)網(wǎng)與政務(wù)外網(wǎng)之間也做類似的數(shù)據(jù)交換服務(wù)器配置,使得這些數(shù)據(jù)交換服務(wù)器成為不同網(wǎng)絡(luò)之間數(shù)據(jù)傳輸?shù)奈ㄒ煌ǖ溃瑥亩M一步加強各個網(wǎng)絡(luò)系統(tǒng)之間信息交互的安全性。
系統(tǒng)架構(gòu)設(shè)計師http://
(2)信息中加帶密級和敏感度標記。例如,政務(wù)外網(wǎng)與政務(wù)內(nèi)網(wǎng)所有的應(yīng)用數(shù)據(jù)都必須帶有信息密級范圍和敏感度標識的標記。原則上,不同范圍的信息、不同密級的信息不能夠自由交換,系統(tǒng)中應(yīng)專門設(shè)置專用的信息內(nèi)容檢查和權(quán)限控制管理設(shè)施,用于對系統(tǒng)內(nèi)信息的流轉(zhuǎn)進行控制和處理。因此在政務(wù)外網(wǎng)和政務(wù)內(nèi)網(wǎng)應(yīng)分別建立起基于公鑰證書的認證服務(wù)器,由其為內(nèi)、外網(wǎng)各自的數(shù)據(jù)交換服務(wù)器進行認證,并用認證所產(chǎn)生的會話密鑰對所有通過本服務(wù)器通道的數(shù)據(jù)進行標識,從而保證了通道數(shù)據(jù)的完整性(不可篡改,更不能發(fā)送未經(jīng)標記的數(shù)據(jù))。結(jié)合數(shù)據(jù)擺渡和認證標記技術(shù),在安全接入平臺的底層建立了安全的數(shù)據(jù)擺渡機制。
(3)嚴格定義交換的數(shù)據(jù)。例如,對于政務(wù)外網(wǎng)與政務(wù)內(nèi)網(wǎng)的信息交換和交流,只可以采用應(yīng)用數(shù)據(jù)交換的方式,并且要求應(yīng)用數(shù)據(jù)必須嚴格定義,原則上不能夠交換可用做程序(或類似功能)的數(shù)據(jù)。
(4)設(shè)置訪問控制。例如,對于政務(wù)外網(wǎng)與Internet服務(wù)網(wǎng)的信息交換和交流,可以采用網(wǎng)絡(luò)層信息交換,設(shè)置訪問控制的方式進行,典型措施是防火墻。此外還可以考慮使用應(yīng)用層安全系統(tǒng)和權(quán)限控制系統(tǒng)。例如,采用融合公鑰技術(shù)或Kerberos認證協(xié)議的認證方案,即采用公鑰技術(shù)作為認證的手段,結(jié)合Kerberos協(xié)議的會話密鑰分發(fā)機制,在分發(fā)會話密鑰的同時,分發(fā)用戶的屬性證書。該方案具有公鑰體系的強認證特性,避免了Kerberos認證體系中的中心數(shù)據(jù)庫的脆弱性,同時可在單一的一個協(xié)議中完成認證和授權(quán)雙重功能。并在方案中結(jié)合KMI技術(shù),采用屬性證書的方式表示RBAC的訪問控制屬性,而形成一個單一的單點登錄授權(quán)體系。
(5)公務(wù)員權(quán)限管理系統(tǒng)。公務(wù)員統(tǒng)一的權(quán)限管理中心對電子政務(wù)所涉及的
系統(tǒng)架構(gòu)設(shè)計師http://
所有公務(wù)員用戶的權(quán)限進行統(tǒng)一管理,支持電子政務(wù)工程所涉及的所有應(yīng)用系統(tǒng)。安全接入平臺的安全服務(wù)包括登錄服務(wù)、授權(quán)服務(wù)和審計服務(wù)。平臺上運行的應(yīng)用軟件利用登錄服務(wù)向平臺認證,并通過授權(quán)服務(wù)向平臺的其他服務(wù)(包括應(yīng)用軟件向平臺注冊的服務(wù))取得授權(quán)。
(6)用戶管理系統(tǒng)。電子政務(wù)信息系統(tǒng)的用戶管理分為3類用戶的管理:①自然人用戶的管理;②法人用戶的管理;③公務(wù)員用戶的管理。前兩類用戶的管理是基于相應(yīng)的職能部門數(shù)據(jù)庫(如居民可與戶口、社保等系統(tǒng)統(tǒng)一),應(yīng)全系統(tǒng)統(tǒng)一管理;公務(wù)員用戶的管理則需要另外建設(shè)。公務(wù)員統(tǒng)一管理系統(tǒng)需要同時支持政務(wù)內(nèi)網(wǎng)和政務(wù)外網(wǎng)等相關(guān)網(wǎng)絡(luò)系統(tǒng)上的應(yīng)用。
(7)安全資源管理中心。安全資源管理中心是用于對電子政務(wù)所涉及的所有安全技術(shù)手段進行管理的中心,該中心負責所有信息安全相關(guān)設(shè)備,軟件的配置,安全事件的記錄和管理,設(shè)備故障的發(fā)現(xiàn)和處置,所有安全相關(guān)策略、參數(shù)及數(shù)據(jù)的自動升級、維護和發(fā)布。例如,通過安裝流量監(jiān)測和監(jiān)管服務(wù)器,實現(xiàn)對接入平臺運行情況進行安全監(jiān)測與審計,對接入平臺及業(yè)務(wù)信息進行注冊管理、各種安全策略管理、流量監(jiān)測、統(tǒng)計分析和安全審計等。
6、存儲區(qū)域網(wǎng)絡(luò)(SAN)是一個由存儲設(shè)備和系統(tǒng)部件構(gòu)成的網(wǎng)絡(luò)。所有的通信都在一個與應(yīng)用網(wǎng)絡(luò)隔離的單獨的網(wǎng)絡(luò)上完成,可以被用來集中和共享存儲資源。實現(xiàn)SAN的硬件基礎(chǔ)設(shè)施的是光纖通道,用光纖通道構(gòu)筑的SAN由3部分構(gòu)成,分別為存儲和備份設(shè)備(包括磁帶庫、磁盤陣列和光盤庫等)、光纖通道網(wǎng)絡(luò)連接部件(包括主機總線適配卡(HBA)、驅(qū)動程序、光纜(線)、集線器、交換機、光纖通道與SCSI間的橋接器(Bridge)等),以及應(yīng)用和管理軟件(包括備份軟件、存儲資源管理軟件和設(shè)備管理軟件)。SAN置于LAN之下,而不涉及LAN。
系統(tǒng)架構(gòu)設(shè)計師http://
利用SAN不僅可以提供大容量的存儲數(shù)據(jù),而且地域上可以分散,并緩解了大量數(shù)據(jù)傳輸對局域網(wǎng)的影響。SAN的結(jié)構(gòu)允許任何服務(wù)器連接到任何存儲陣列,不管數(shù)據(jù)放置在哪里,服務(wù)器都可以直接存取所需的數(shù)據(jù)。
相對于傳統(tǒng)的存儲架構(gòu),SAN不必宕機或中斷與服務(wù)器的連接即可增加存儲,還可以集中管理數(shù)據(jù),從而降低總體擁有成本。利用協(xié)議技術(shù),SAN可以有效地傳輸數(shù)據(jù)塊。通過支持在存儲和服務(wù)器之間傳輸海量數(shù)據(jù)塊,SAN提供了數(shù)據(jù)備份的有效方式。SAN分為FCSAN、IPSAN和IBSAN等。其中,F(xiàn)CSAN使用專用光纖通道設(shè)備,IPSAN使用通用的IP網(wǎng)絡(luò)及設(shè)備,因此FCSAN與IPSAN相比傳輸速度高,但價格比IPSAN高。
從應(yīng)用上來說,相對于IPSAN,F(xiàn)CSAN可以承接更多的并發(fā)訪問用戶數(shù)。當并發(fā)訪問存儲的用戶數(shù)不多時,F(xiàn)CSAN與IPSAN兩者的性能相差無幾。但一旦外接用戶數(shù)呈大規(guī)模增長趨勢,F(xiàn)CSAN就顯示出其在穩(wěn)定性、安全性及高性能等方面的優(yōu)勢。在穩(wěn)定性方面,由于FCSAN使用高效的光纖通道協(xié)議,因此大部分功能都是基于硬件來實現(xiàn)的。例如,后端存儲子系統(tǒng)的存儲虛擬通過帶有高性能處理器的專用RAID控制器來實現(xiàn),中間的數(shù)據(jù)交換層通過專用的高性能ASIC來進行基于硬件級的交換處理,在主機端通過帶有ASIC芯片的專用HBA來進行數(shù)據(jù)信息的處理。因此在大量減少主機處理開銷的同時,也提高了整個FCSAN的穩(wěn)定性。在安全性方面,F(xiàn)CSAN是服務(wù)器后端的專用局域網(wǎng)絡(luò),安全性比較高。采用IPSAN可以將SAN為服務(wù)器提供的共享特性及IP網(wǎng)絡(luò)的易用性很好地結(jié)合在一起,且為用戶提供了類似于服務(wù)器本地存儲的高性能體驗。iSCSI是實現(xiàn)IPSAN最重要的技術(shù)。在iSCSI出現(xiàn)之前,IP網(wǎng)絡(luò)與塊模式(主要是光纖通道)是兩種完全不兼容的技術(shù)。由于iSCSI是運行在TCP/IP之上的塊模
系統(tǒng)架構(gòu)設(shè)計師http://
式協(xié)議,它將IP網(wǎng)絡(luò)與塊模式的優(yōu)勢很好地結(jié)合起來,使得lPSAN的成本低于FCSAN。基于iSCSI標準的IPSAN提供Initiator與目標端兩方面的身份驗證(使用CHAP、SRP、Kerberos和SPKM),能夠阻止未經(jīng)授權(quán)的訪問,只允許那些可信賴的節(jié)點進行訪問,可通過IPSec確保其數(shù)據(jù)的安全性。
由于IP技術(shù)的普及和發(fā)展,利用iSCSI技術(shù)搭建的IPSAN可以隨著網(wǎng)絡(luò)延伸至全球任意一個角落,從根本上解決了信息孤島的問題。甚至可以通過IPSAN來連接各個FCSAN的孤島,因此IPSAN比FCSAN具有更好的伸展性。
如需了解更多系統(tǒng)架構(gòu)設(shè)計師資訊,請看希賽軟考學院!
第五篇:系統(tǒng)分析師、系統(tǒng)架構(gòu)設(shè)計師崗位職責
1.負責軟件產(chǎn)品的系統(tǒng)分析設(shè)計,核心模塊實現(xiàn)。
2.負責對產(chǎn)品的整體系統(tǒng)架構(gòu),開發(fā)及相關(guān)管理文檔編寫。
3.有團隊管理經(jīng)驗,并能按照相關(guān)研發(fā)規(guī)范過程進行研發(fā)。