XX系统的质量属性战术安全
1、可用性战术并发
当系统再也不提供与其规范一致的服务时,故障就发生了;该系统的用户能够观察到这个故障。错误可能会致使故障的发生。可用性战术将会阻止错误发展成故障,至少可以把错误的影响限制在必定范围内,从而使修复成为可能。性能
一、错误检测:命令/响应;心跳(dead man 计时器);异常;测试
二、错误恢复-检测和修复:表决;主动冗余(热重启);被动冗余(暖重启/双冗余/三冗余);备件;spa
三、错误恢复-从新引入:shadow操做;状态再同步;检查点/回滚接口
四、错误预防:从服务中删除;事务;进程监视器进程
2、可修改性战术事件
控制可修改性的战术,其目标是控制实现、测试和部署变动的时间和成本。事务
一、局部化变动:维持语义的一致性;预期指望的变动;泛化该模块;限制可能的选择;抽象通用服务;资源
二、防止连锁反应:信息隐藏;维持现有的接口;限制通讯路径;仲裁者的使用;
三、推迟绑定时间:运行时注册;配置文件;多态;组件更换;遵照已定义的协议;
3、性能战术
性能战术的目标就是对在必定的时间限制内到达系统的事件生成一个响应。到达系统的能够是单个事件,也能够是事件流的形式,它是请求执行计算的触发器。它能够是消息的到达、定时器到时、系统环境中重要的状态变化的检测,等等。系统对事件进行处理并生成一个响应,性能战术控制生成响应的时间。等待时间是事件到达和对该事件生成响应之间的时间。
一、资源需求:提升计算效率;减小计算开销;管理事件率;控制取样频率;
二、资源管理:引入并发、维持多个副本;增长可用资源;
三、资源仲裁:调度策略;
4、安全性战术
能够把实现安全性的战术分为:与抵抗攻击有关的战术、与检测攻击有关的战术以及从攻击中恢复有关的战术。
一、抵抗攻击:对用户进行身份验证;对用户进行受权;维护数据的机密性;维护完整性;限制暴露的信息;限制访问;
二、检测攻击:入侵检测;
三、从攻击中恢复:(恢复)查看可用性;(识别)审计追踪;
5、可测试性战术
将接口与实现进行分离
将接口和实现进行更加的实现对于可测试性只须要修改实现,而不须要对接口进行更改。
6、易用性战术
在进行填报的时候,能够在填报的时候进行填报数量的提示;
有的公司可能须要的将全部的报告都进行一块的填报,若是进行填报数量的提示,则对于填报人员进行填报时本身填报到多少份有很快的了解。