`
pleasetojava
  • 浏览: 730114 次
  • 性别: Icon_minigender_2
  • 来自: 上海
文章分类
社区版块
存档分类
最新评论
阅读更多

刚刚吧论文发给了导师,导师本来要要求的题目是aop和信息隐藏。可是我找了n多资料就是没有发现这个信息隐藏到底是指:信息封装还是信息加密。吃饭的时候问导师:导师说是信息封装。可是更糊涂啦,aop就是横切哪里来的信息封装呢?
没有办法,最后吧文章写成了《aop在安全领域的应用研究》,呵呵,有点文不对题呀。
在写这篇论文的过程中参考了超过50篇文献。。。希望不是写的太惨,部分内容如下!

面向方面编程技术在安全领域的应用研究

摘要计算机技术的发展对安全性提出了更高的要求。由于AOP自身的特点,决定了它可以很好的应用在安全领域。它能提高系统的安全性、安全模块的重用性。文章介绍了AOP 思想以及AOP在安全领域的应用情况。

Abstract: The development of computer technology has set a higher safety requirements . Due to the special features of AOP, it could be very well applied in the field of security. AOP can Improve system security, the reusability of modules security. This paper introduces the idea of AOP and AOP’s application in the field of security.

关键词面向方面 安全 应用

Key words: AOP security application

1 引言

2 面向方面编程基础

2.1 面向方面的提出

2. 2 设计步骤

2.3 AOP在安全领域的优势

3 应用及研究情况

由于AOP自身的优点,决定了它可以很好的应用在安全领域。文献[18]指出安全是AOP运用的一个适合领域。安全在应用程序中表现出大量的横切特性,而应用AOP开发的系统,安全代码不是散布在应用代码的很多类里,所以安全性比较容易实现。本节介绍了AOP在安全领域的应用情况。

4 总结

在介绍AOP 的基本思想的同时,探讨了基于AOP安全程序设计的方法和优点,并对当前国内外AOP技术在安全领域的研究进行了概述。从安全策略的选择,到安全代码的层次性、可维护性和可重用性等方面,AOP 都是比传统编程方式更好的选择。

AOP 做为一种全新的思想,从编程方法学的角度给安全编程带来了新的活力。在软件规模日益扩大,结构日益复杂的今天,AOP 将会发挥越来越重要的作用。

参考文献

1.熊策,陈志刚.AOP技术及其在并发访问控制中的应用.计算机工程与应用,2005,(16).

2.陈向群,杨芙清.面向Aspect的操作系统研究.软件学报,2006,(03).

3. John Viega,Bloch J T, Pravir Chandra. Applying Aspect-Oriented Programming to security[J]. Cutter IT Journal,2001,(14).

4. Shah V,Hill F.An aspect-oriented security framework.DARPA Information Survivability Conference and Exposition, 2003 Proceedings Volume 2

5. Xu D, Nygard K E.Threat-driven modeling and verification of secure software using aspect-oriented Petri-nets.Software Engineering, IEEE Transactions on Volume 32, Issue 4, April 2006.

6. Huiqun Yu,Dongmei Liu,Xudong He,Li Yang,Shu Gao.Secure software architectures design by aspect orientation.Engineering of Complex Computer Systems, 2005. ICECCS 2005. Proceedings. 10th IEEE International Conference on 16-20 June 2005.

7.Dianxiang Xu,Goel, V. An aspect-oriented approach to mobile agent access control.Information Technology: Coding and Computing, 2005. ITCC 2005. International Conference on Volume 1, 4-6 April 2005.

8.Chang, C.K.Tae-hyung Kim. Distributed systems design using function-class decomposition with aspects .Distributed Computing Systems, 2004. FTDCS 2004. Proceedings. 10th IEEE International Workshop on Future Trends of 26-28 May 2004.

9. Falcarin P,Scandariato R, Baldi M. Remote trust with aspect-oriented programming.Advanced Information Networking and Applications, 2006. AINA 2006. 20th International Conference on Volume 1, 18-20 April 2006.

10.李大治.企业应用系统安全平台的关键技术研究及实现.中国科学院研究生院(软件研究所).2005.

11.Hagen HaSle. Aspect-Oriented Programming and Security. http://nislab.hig.no/Research/docs/haagenh-2004.pdf,2004

12. J. Viega, J.T. Bloch and P. Chandra. Applying Aspect-Oriented Programming to Security. Otter IT Journal,vol. 14, no. 2, February 2001.

13. Laddad R .AspectJ in Action. Manning, Greenwich, 2003.

14. Bart Vanhaute, BartDeWin.AOP, Security and Generality, 1st Belgian AOSD Workshop, Vrije Universiteit Brussel, Brussels, Belgium. 2001

15. Robin C.Laney, Janet van der Linden, Pete Thomas. Evolution of Aspects for Legacy System Security.http:// www.cs.kuleuven.ac.behdistrinedevents/aosdsec/AOSDSEC04Janet_yanderLinden.pdf,2004.

16. J. Viega and J. Voas. Can Aspect-Oriented Programming Lead to More Reliable Software. IEEE Software 2000

17. Mira Mezini, Klaus Ostermann, Roman Pichler, Component Models and Aspect-Oriented Programming. http://www.st.informatik.tudarmstadt.de:8080/lehreJws01/sctoo/materials/aj-aop.pdf,2003

18.Viega J, Bloch JT, Chandra P. Applying Aspect oriented programming to security. Cutter IT Journal, 2001,14.

19.JOHN VIEGA , BLOCH J T, PRAVIR CHANDRA. Applying Aspect2Oriented Programming to Security[J ] . Cutter IT Journal,2001,14.

20.MYERS A. Practical Mostly2Static Information Flow Control [A ] . In Proceedings of the 26th ACM SIGPLAN - SIGACTSymposium on Principles of Programming Languages. ACM,1999. 1.

21.Falcarin P, Baldi M, Mazzocchi D. Software tampering detection using AOP and mobile code. In: AOSD Workshop. AOSD Technology for Application-level Security (AOSDSEC). 2004.

22.Laney R, Linden JV, Thomas P. Evolution of Aspects for legacy system security concerns. In: AOSD Workshop. AOSD Technology for Application-level Security (AOSDSEC). 2004.

23. Cazzola W, Pini S, Ancona M. AOP for Software Evolution: A Design Oriented Approach.

SAC'O5, New Mexico, 2005.

24. Garson E, Thomas D. Aspect-Oriented Programming in C#/..NET. Visual Systems Journal (VSJ)February 2004.

25.王晓超. WEB安全架构的分析与实现. 北京邮电大学.2006.

26.樊会锋. WEB应用服务器安全服务的设计与实现.中国科学院研究生院(软件研究所).2004.

27.陈谔.面向方面的WEB应用安全框架设计技术研究.浙江大学.2006.

28.Win BD, Joosen W, Piessens F. AOSD & security: A practical assessment. Workshop on Software-Engineering Properties of Languages for Aspect Technologies (AOSD- SPLAT 2003). 2003.

29.Vanhaute B, Win BD, Decker BD. Building Frameworks in AspectJ. Proc. of the Workshop on Advanced Separation of Concerns. 2001. 1-6.

30.Win BD, Vanhaute B, Decker BD. Security through Aspect-oriented programming. Decker BD, Piessens F, Smits J,Herreweghen EV, eds. Advances in Network and Distributed Systems Security. Dordrecht: Kluwer Academic Publishers, 2001.

31.Shah V, Hill F. An Aspect-oriented security framework: Lessons learned. AOSD Workshop. AOSD Technology for Application-Level Security (AOSDSEC). 2004.

32.Mahrenholz D, Spinczyk O, Schrder-Preikschat W. Program instrumentation for debugging and monitoring with AspectC++. In:IEEE Computer Society, ed. Proc. of the 5th IEEE Int’l Symp. on Object-Oriented Real-Time Distributed Computing. Washington DC, Los Alamitos: IEEE Computer Society Press, 2002.

33.Lippert M, Lopes CV. A study on exception detection and handling using Aspect-oriented programming. Proc. of the 22nd Int’l Conf. on Software engineering. New York: ACM Press, 2000.

34.Manson J, Vitek J, Jagannathan S. Dynamic Aspects for runtime fault determination and recovery. Filman RE, Haupt M,Hirschfeld R, eds. Dynamic Aspects Workshop (DAW 2005). Int’l Conf. on Aspect-Oriented Software Development (AOSD 2005).2005.

35. 刘天阳.AOP与权限控制研究.大连理工大学.2005


分享到:
评论

相关推荐

    一个自动交任务的插件

    在魔兽世界(World of Warcraft,简称WOW)中,自动交任务的插件极大地提高了玩家的游戏体验,使得繁琐的任务流程变得更加高效。这个插件名为kQuest,它专注于自动化任务交互,帮助玩家节省时间并提高游戏效率。下面...

    自动交任务插件GetToThePoint.rar(魔兽游戏资料)

    《自动交任务插件GetToThePoint在魔兽游戏中的应用详解》 在魔兽世界这款深受玩家喜爱的大型多人在线角色扮演游戏中,提升效率、节省时间是每个玩家追求的目标之一。"自动交任务插件GetToThePoint"就是为此目的而生...

    面向交叉微服务链的任务调度优化.docx

    本文档主要探讨的是在微服务架构中,面对交叉微服务链的任务调度优化问题。随着云计算和容器技术的进步,微服务架构已经成为应用设计和开发的首选,因为它允许独立部署和更新各个服务。然而,这种架构也带来了挑战,...

    gafenpei_任务分配_learngel_任务分配算法_遗传算法

    在IT领域,任务分配是一个广泛研究的议题,特别是在优化、人工智能和运筹学中。遗传算法(Genetic Algorithm,GA)是一种模拟自然选择和遗传机制的优化方法,它被广泛应用在解决复杂问题,如任务分配问题。在这个...

    最新任务推广小程序源码 商户运营版.rar

    1、添加会员注册功能(后台可开和关)、注册后需交指定注册费才可成为系统会员,才能进行接发任务操作 2、添加引荐人todo功能,如果注册会员是被别人引荐的,引荐人会获得平台奖励 (奖励金额来自被引荐会员注册费用,...

    第三方游戏任务及物品更新测试案例(通用)

    例如,Case编号[任务流程-单 NPC 单流程任务]测试与单一NPC交互完成任务的流程,Case编号[任务流程-单 NPC 多流程任务]和[任务流程-多 NPC 流程任务]则涉及更复杂的任务线,而Case编号[任务流程-支线任务]关注支线...

    任务安排问题C++程序实现

    在IT领域,任务安排问题是一个常见的优化问题,它涉及到如何高效地分配有限的资源来完成一系列任务。在本实例中,我们关注的是一个C++编写的程序,它用于解决此类问题。C++是一种通用的、面向对象的编程语言,以其...

    任务指引工具需求1

    - 交任务NPC坐标:交任务NPC在游戏地图中的坐标位置。 - 任务目标坐标:任务目标在游戏地图中的坐标位置(可包含多个目标)。 - **技术实现**: - 使用数据处理工具(如Excel或数据库查询语句)从相关表格中提取所...

    Linux任务管理器交1

    Linux任务管理器是一个重要的工具,它允许用户监控和管理运行在Linux系统上的进程,查看系统资源的使用情况,如内存和CPU。这个简易版的Linux任务管理器是使用Qt库开发的,Qt是一个功能强大的跨平台开发框架,适用于...

    基于自适应交叉变异的飞蛾算法云计算任务调度策略.pdf

    文章中提及的云计算资源调度模型是基于一些假设建立的,例如假设所有独立任务都是并行执行,每个任务在不同资源节点的完成时间可以表示为相应任务和资源节点的乘积。此外,云计算任务调度的时间消耗定义为所有独立...

    DelayQueue、Redis结合使延迟、定时任务使用源代码

    这些任务可以从`Sorted Set`中移除,并交由工作线程处理。 3. **任务处理**:在工作线程中,从Redis获取任务对象并执行。执行完成后,如果需要,可以将任务再次插入到`Sorted Set`以实现周期性的延迟任务。 4. **...

    空间后方交会前方交会

    这在例如目标识别、遥感影像解译等任务中非常有用。在摄影测量中,通过输入影像坐标和摄影机的内外方位元素,可以计算出地面上任何一点在影像上的投影位置,从而实现对地物的精确定位。 在这个基于VC6.0的程序中,...

    基于SWARM的任务分配系统模型的实现

    ### 基于SWARM的任务分配系统模型的实现 #### 概述 本文探讨了一种基于Swarm平台的任务分配系统模型实现方法。Swarm是由Santa Fe Institute(SFI)开发的一款用于模拟复杂系统的软件平台。它能够高效地支持对各种...

    KPPW系统中如何管理悬赏任务

    1. **编辑权限**:通过编辑不同用户组的权限,可以控制它们在悬赏任务模块中的操作能力,比如发布、报名、交稿等。 2. **用户组管理**:针对不同的用户群体(如普通会员、高级会员等),设置相应的权限,确保每个...

    基于遗传算法的云计算任务调度.pdf

    云计算能够将大量计算任务分散到多台物理服务器上进行处理,其核心问题之一就是如何高效地调度这些任务。任务调度的效率直接影响到计算资源的利用率和任务执行的响应时间。因此,对于云计算任务调度的研究具有重要的...

    多任务学习

    多任务学习(Multi-task Learning)是一种机器学习方法,它的核心思想是通过共享部分学习资源,同时训练多个相关任务,以提升各个任务的学习效果。这种方法在实际应用中具有广泛的价值,尤其是在处理复杂数据集和...

    摄影测量空间前交后交 MFC

    航天器的空间交会对接是航天任务的关键环节,需要精确的计算和控制。摄影测量技术可以提供视觉信息,帮助判断目标位置,辅助导航和控制系统进行精确的飞行轨迹规划。 使用MFC进行空间前交后交的实现,开发者需要对...

    剑侠情缘2委托任务按键脚本

    这有助于脚本自动判断任务是否完成,何时需要交任务,甚至能根据屏幕上的变化做出相应反应。例如,当识别到特定NPC出现时,脚本可以自动控制角色与其对话,接受或提交任务。 源码部分则包含了脚本的逻辑控制和函数...

    gafenpei_任务分配_learngel_任务分配算法_遗传算法.zip

    《遗传算法在任务分配中的应用》 遗传算法(Genetic Algorithm, GA)是一种模拟生物进化过程的优化算法,源于自然选择和遗传原理。在解决任务分配问题时,遗传算法能够通过模拟种群的进化,寻找到较为优秀的任务...

    后方 交会(测绘)

    后方交会是测绘学中的一种重要方法,主要应用于确定未知点在空间位置的过程。这个程序设计的目的就是解决这种计算问题,使得用户能够便捷地处理测量数据。后方交会的基本原理是利用已知控制点的数据,通过观测未知点...

Global site tag (gtag.js) - Google Analytics