




已阅读5页,还剩54页未读, 继续免费阅读
(计算机应用技术专业论文)信息审计应用模式的设计和实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 我国信息化的实践经验证明,要建设一个有效、安全和可靠的信息系统,对网 络信息系统进行严格规范的审计与控制是至关重要的。 本文首先介绍了网络信息安全的概念和目前采用的各种安全措施。在分析了现 有安全措施的不足之处之后,文章介绍了自身在安全方面所做的工作。然后文章介 绍了信息系统审计的基本概念,提出了基于应用行为过程的信息审计思想,并抽象 出一个信息审计的应用模式。在分布式理论和应用框架的基础上,文章详细阐述了 基于s o c k e t 的网络中间件的设计和实现。文章最后介绍了以基于s o c k e t 网络中间 件构建的应用过程审计平台的体系结构及其典型应用。 关键词:信,垦狲计,信息审计,分布式系统,组件,中间件,a p a 一一:二= 信,g , i l f 汁应_ f i j 卡蜒式的改汁;f 1 其现 a b s t r a c t i nt h i sp a p e r ,t h ec o n c e p to fn e t w o r ka n di n f o r m a t i o ns e c u r i t yi sf ir s t l y i n t r o d u c e d ,a n dt h e ns o m es e c u r i t ym e a s u r e sa r ei l l u s t r a t e di nb r i e f a f t e r a n a l y s i s o f t h e d e f i c i e n c y o fc u r r e n t s e c u r i t ym e a s u r e s t h ef u r t h e r r e s e a r c ha n ds o l u t i o ni nt h i sp a p e ri s p r e s e n t e d s e c o n d l yt h ef u n d a m e n t a l c o n c e p to fi n f o r m a t i o ns y s t e ma u d iti s i n t r o d u c e d ,a n dt h et h i n k i n go f i n f o r m a t i o na u d i tb a s e do n a p p l i c a t i o np r o c e s si s p r o p o s e d s u b s e a u e n t i y a na p p li c a t i o nm o d e lo ti n f o r m a t i o na u d i t i sb r o u g h tf o r w a r d l a s t l v o n t h eb a s i so fd i s t r i b u t e dt h e o r i e sa n d a r c h i t e c t u r e ,t h ed e s i g n a tl 。na n d r e a li z a t i o no ft h en e t w o r km i d d l e w a r eb a s e do n s o c k e ti s e x p a t i a t e d a n d t h ea r c h i t e c t u r ea n d t y p i e a la p p i i c a t i o no f a p p l i c a t i o np r 。c e s si u d i t p 1 a t f o r mi sd i s c u s s e d k e y w o r d s :i n f o r m a t i o ns y s t e ma u d i t ,i n f o r m a t i o na u d i t ,d i s t r i b u t e ds y s t e m c o m p o n e n t ,m i d d l e w a r e ,a p a 2 南京航空航天火学硕士学他论t 1 1 网络信息安全 第一章绪论 2 0 世纪9 0 年代以来,随着计算机网络及其相关技术的发展,以电子计算机为核 心的信息系统得到了迅速的发展,并广泛深入地渗透到社会各个领域。社会的信息化 程度越来越高,系统越来越复杂化、大型化、多样化及网络化,各种各样的信息系统 成为各种业务处理的核心,加上i n t e r n e t 的出现,网络向世界范围扩充,基于网络的 计算机应用系统已经成为主流。i n t e r n e t 使信息资源的作用得到充分发挥,互联网可 以作为电子商务、金融证券的运作平台,互联网的爆炸性发展改变着经济、社会、文 化的结构与运行方式,改变着人们的思维方式,其广度与深度都是以往任何一次产业 革命所无法比拟的。信息已经成为维持社会经济活动及生产活动的重要的基础性资 源,成为政治、经济、军事、文化乃至社会一切领域的基础。 但网络和信息系统发展的同时也带来了新的安全问题,国内外见诸报端的网络和 信息安全问题案例屡见不鲜,给用户带来了巨大的经济损失,有些案件甚至对社会安 全构成了重大威胁。i n t e r n e t 的迅速发展,使信息资源的作用得到发挥,但也成了 不安全因素,有入利用网络的连锁倍增效应制造混乱,危害国家安全。而在国家之间、 地区之间、竞争对手之间也可通过互联网攻击对方的信息系统及窃取机密。大量事实 证明网络信息安全问题已成为影响国家安全的重要问题。 网络信息系统以信息流为中心,依赖网络设施完成信息流通。网络信息安全有三 个中心目标。保密性:保证非授权操作不能获取受保护的信息或计算机资源。完整性: 保证非授权操作不能修改数据。有效性:保证非授权操作不能破坏信息或计算机资源。 网络信息系统的安全性主要集中在网络安全、信息安全两个方面。网络安全指由 于网络信息系统基于网络运行和网络间的互联互通造成的物理线路和连接的安全、网 络系统安全、操作系统安全、应用服务安全、人员管理安全几个方面。网络由于其本 身开放性所带来的各个方面的安全问题是事实存在的。信息安全指数据的保密性、完 整性、真实性、可用性、不可否认性及可控性等安全。 随着信息技术的发展与应用,网络信息安全的内涵在不断的延伸,从最初的信息 保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻、防、 测、控、管、评”等多方面的基础理论和实施技术。网络信息安全是一个综合、交叉 学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新 发展成果,进行自主创新研究,提出系统的、完整的,协同的解决方案。 一秒厂 堕:! :! ! ! ! 坚型堡垫型垡生型鉴婴 1 2 基本安全措施 一个网络信息系统往往面临着各种各样的威胁。从威胁的来源上可分为来自内部 人员的破坏和来自外部的非法访问,从原因上可分为故意的破坏和技术性误操作,从 手段上有对计算机硬件设备的物理破坏和对计算机软件或信息的破坏。 由于存在各种各样威胁,因此,网络信息系统的安全管理应是一个系统工程。其 安全措施应包括非技术性措施和技术性措施。 1 2 1 非技术措旋 非技术性措施有计算机安全立法、加强管理等。许多国家和地区纷纷立法,制订 相应的安全标准与政策,如美国的国防部制定的t c s e c ( 桔皮书) 标准,它将安全分为 4 个方面:安全政策、可说明性、安全保障和文档,并将这4 个方面分为7 个安全级 别。在我国,公安部主持制定、国家技术标准局发布的中华人民共和国国家标准 g b l 7 8 9 5 1 9 9 9 计算机信息系统安全保护等级划分准则已经正式颁布,并于2 0 0 1 年l 月1 日起实施。该准则将信息系统安全分为5 个等级,分别是:自主保护级、系统 审计保护级、安全标记保护级、结构化保护级和访问验证保护级。主要的安全考核指 标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制 访问控制、安全标记、可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求。 c o b i t ( c o n t r o lo b j e c t i v e sf o rf n f f o r m a t i o na n dr e l a t e dt e c h n o f o g y ) 标准 代表关于信息及相关技术的控制目标,是一个“国际信息安全稽核规范”,是国际信 息系统审计与控制协会i s a c a ( i n f o r m a t i o ns y s t e m sa u d i ta n dc o n t r o la s s o c i a t i o n ) 的一项主要研究成果。c o b i t 标准于t 9 9 6 年公布,目前已经更新至第三版,是国际 上一个最先进、最权威的安全与信息技术管理和控管的标准。c o b i t 是一个具有突破 性的i t 管理工具,它有助于了解和管理信息及i t 的风险。 为了保证信息系统的安全、可靠与有效, s a c a 制定和颁布了一套规范的信息审 计标准,以推动信息系统审计业务的迅速发展。信息系统审计作为信息社会的安全对 策,能有效的管理与i t 有关的风险。近年来,i n t e r n e t 、电子商务与电子政务等的 兴起,为信息系统审计业务的发展带来了无限机会,如防火墙审计、安全审计、信息 技术论证以及e r p 等相关的新型业务正不断涌现。 我国信息网络化的实践证明,要建设一个有效、安全和可靠的信息系统,必须对 信息系统的开发和运行进行严格的审计和控制。 嗡京航空航天大学硕: 学托沦义 1 2 2 技术措施 要实现网络信息系统安全,在加强管理、安全立法的同时,必须重视技术措施与 手段。技术措施包括硬件和软件两类方法,从使用方面不同可分为计算机系统级的安 全措施和应用级的安全措施。 对网络信息安全而言,保证网络安全的技术手段包括:过滤、信息分析监控、安 全管理、扫描评估、入侵侦测、实时响应、防病毒保护、存取控制等。其措施有:网 络互联级防火墙、网络隔离级防火墙、网络安全漏洞扫描评估系统、操作系统安全漏 洞扫描评估系统、信息流捕获分析系统、安全实时监控系统、入侵侦测与实时响应系 统、网络病毒防护系统、强力存取控制系统等。保证信息安全的技术手段包括加密、 数字签名、身份认证、安全协议( s s l ) 及c a 机制等。 目前国内外己经有很多网络安全、审计和检测产品、安全认证产品、防火墙产品 等,覆盖了信息系统安全的各个方面。在系统审计方面,如复旦光华的s a u d i t 网络 检测与安全审计系统、d ba u d it 数据库审计系统、韩国i n z e n 的s e c u p l a tn i d s 产 品等,这些产品基本上都是基于对网络中的数据包进行监视、分析、记录的方式进行 的,实现的功能是网络层或系统层审计,无法实现业务系统应用层面的审计。 1 2 3 现有措施的不足 在一些关键应用领域( 如银行、证券等) ,基于客户机闫显务器的分布式系统已被 广泛使用,分布式的系统应用和数据的分布式存储,对系统的安全和应用性能都提出 了很高的要求,因此如何保障网络信息安全和关键应用中诸多资源的可用性,提供一 套对应用系统的运行管理和安全监控机制,就显得尤为重要。 传统的信息安全防范措施,往往是基于网络通信和传输层次的,很少有针对应用 层面的安全防范策略。而信息系统安全是个多层次多角度的系统工程,需要综合考虑 涉及系统安全的方方面面。任何对信息系统安全构成威胁的行为,在其发生的过程中, 总会在系统的各个层面上留下一些痕迹信息,借助于这些痕迹信息,采取适当的审计 策略,就可以及时地发现系统所存在的安全隐患和业务风险。 目前市场上缺乏一个灵活的能对应用系统中的关键应用进行多层次,多角度的事 中监管审计系统。为了弥补现有解决方法的不足,我们提出了基于应用行为过程的“信 息审计”思想。信息审计的基本思想是通过对业务系统运行过程中各种行为过程在诸 多层面上( 如数据库,应用层,操作系统层) 所遗留的痕迹信息( 如目志,配置文件, 访问记录,资源状态等) 的实时扫描处理,借助于定的审计策略和方法,进行信息 的审计,以跟踪监测系统的运行,达到安全的防范目的。 根据上述思想,我们抽象出信息审计的一种应用模式,即信息( 或是资源) 的采 信息市计应用模式f | j 殴计年实帆 集,f f 息的处理和审计,信息处理结果的生成和相关动作的,。生等。垓模式是通过运 行在多个业务节点上的功能组件,实时地对系统中的关键应用( 如数据库,应用程序 等等) 的运行情况进行监测,完成相关的数据信息的采集、分析和处理,并以图表, 日志文件,系统报警等多种形式实时反映关键应用的运行状态和性能等:同时,可以 根据用户的定制,针对具体业务领域的敏感或异常业务行为过程进行监测,提供相关 的信息审计机制,保障信息系统的安全。 通过信息审计系统的构建,不仅可以很好地解决日益严峻的信息安全问题,进而 研究分布式系统环境下的数据采集,处理,结果分析这种应用模式的实现方法,探索 包括“信息审计”在内的诸多信息安全思想方法,研究分布式系统环境下的信息安全 和应用监管的实现策略。 1 3 论文所作的工作 论文研究课题的来源是南京金鹰国际集团软件系统有限公司“信息安全和应用监 测审计系统”的系列产品之应用过程审计平台a p a ( a p p l f c a t i o np r o c e s s a u d i t ) 。应用过程审计平台是基于应用行为过程的信息审计系统,只要符合“数据采 集一保存一分析一动作一报表”模型的业务系统都可以在平台上运行。 中间件是分布式系统的基础,借鉴面向对象中间件公共对象请求代理体系结构 c o r b a 和分布式组件对象模型d c o m 的思想,我们提出基于分布式对象调用机制的框 架实现方法。同时为了保证系统的可扩充性、配置的灵活性、可演化性,需要采用组 件技术。为此,我们探讨了分布式系统、中间件和组件等技术的基本原理,设计和实 现了基于s o c k e t 的网络中间件,并以该中间件产品为基础构建分布式应用系统。 针对信息审计应用模式的需求,我们考虑通过设计满足需求的诸多处理程序( 功 能组件) ,构成组件库,由分布在多个受控节点上的代理支撑环境,根据应用监管和 信息审计的需要,选用适当的组件,进行实例化运行,完成信息的采集处理和结果分 析。通过这种应用模式的研究和实践,可以探索包括“信息审计”在内的诸多信息安 全思想方法,研究分布式系统环境下的信息安全和应用监管的实现策略。 1 4 论文结构 全文共分五章,各章内容如下: 第一章是绪论,概述社会信息化过程中面临的网络和信息安全问题,介绍了解决 网络信息安全的非技术措施和技术措施,分析现有解决方法的不足和课题所做工作的 现实意义。最后说明论文所做的工作和论文的主要结构。 第二章是介绍信息系统审计业务的概况、基本概念、理论基础和基本业务内容等, 然后介绍基于应用行为过程的信息审计的基本思想,最后简单介绍了应用过程信息审 啊尿肮罕航天大学硕士学位论文 汁平台。 第三章是分布式系统和中间件,分别介绍了当前分布式系统、基于组件的软件 发模型和中间件技术,阐述分布式系统、中间件、- f l l 牛- z t l 司的联系。最后重点介绍了 当前广泛使用的面向对象的中间件技术:微软的分布式c o m ( d c o m ) 和o m g 的的通用对 象请求代理体系结构c o r b a 。 第四章首先介绍了s o c k e t 编程原理,然后详细介绍基于s o c k e t 的网络中间件的 具体实现,包括对象参考模型、远程调用机制、组件对象模型、连接和线程管理、系 统服务对象等。 第五章主要介绍采用基于s o c k e t 的网络中间件构建应用过程信窟、审计平台,以 及应用过程审计平台的应用。 最后是对本论文工作的总结和展望。 堕:望:坐! ! 些塑墼垄塑壁! ! :型兰! ! 一 2 1 信息系统审计 2 1 1 概述 第二章信息系统审计 “审计”( a u d i t ) 这个词起源于会计审计和帐目稽查。美国会计学会基本审计概 念委员会( t h ec o m m i t t e eo nb a s i ca u d i t i n gc o n c e p t ) 对审计的定义是:由有胜 任能力的独立人员对组织有关经济活动和经济事项的认定,客观地获取和评价证据 以确认哪些认定符合既定标准的程度,并传达给利害关系人的一个系统过程。审计为 信息使用者提供信息质量确认服务,起到了信息提供者与信息使用者之间的桥梁作 用,发挥着对组织活动的监督与控制职能。 当系统审计( s y s t e ma u d i t ) 何时何地开始被用于以计算机为核心的信息系统是 不明确的。从相关文献来看,系统审计( s y s t e ma u d i t ) ,电子数据处理审计( e d pa u d i t ) 和计算机审计( c o m p u t e ra u d i t ) 没有明确的界限划分,这些都是在计算机大量进入 使用阶段后开始的。国际上信息系统审计的概念起始于2 0 世纪6 0 年代,那时称之为 计算机审计( c o m p u t e ra u d i t ) ,主要对计算机的性能和效益进行监测和评估。2 0 世 纪9 0 年代以来,随着信息网络的广泛应用,信息系统日趋复杂,尤其对关键业务的 可靠性、可用性要求十分苛刻,人们对信息系统审计制度的作用更加重视。目前,国 际上一些知名的咨询公司在承担信息审计委托时,均采用国际上通行的标准、规范, 聘用经过认证的注册信息系统审计师进行。 信息系统审计( i n f o r m a t i o ns y s t e ma d u i t ) ,又称i s 审计,是指根据公认的标 准和指导规范对信息系统及其业务应用的效能、效率、安全性进行监测、评估和控制 的过程,以确定预定的业务目标得以实现。按照科学的、符合实际的决策原则,一项 信息系统要经历规划阶段、实施阶段以及运行维护阶段的审计。审计不仅是项目完成 时验收的需要,而且在信息系统运行、维护过程中更为重要,这就要求定期或不定期 地进行审计,发现问题,解决问题,以适应新的环境变化或业务需求。 信息系统审计的必要性是基于这样一种认识:信息化是有风险的。信息系统规模 越大,功能越复杂,风险也就越大。信息系统审计的目的是保证信息化过程中每个环 节处于可控之中。 按国际上通行的规范,信息系统审计有6 个方面的主要内容。 1 评估信息系统规划、管理及组织架构的战略、政策、标准及相应的实践过程: 南京航空航天犬学颂土学位论更 2 评估技术基础设施及运行实践的效能和效率: : 评估信息资源在逻辑访问、运行环境以及1 1 基础设施等方丽的安个性: 4 评估系统灾难恢复及保证业务连续性的能力: 5 评估业务应用系统的开发、实施与维护的方法和过程: 6 评估业务流程的风险管理水平。 由此可见,信息系统审计是全面的;不仅对技术基础设施,也涉及业务应用系统: 不仅信息系统本身,电包括其组织结构保证,而且特别突出系统的安全性和灾难恢复 能力。 我国信息化的实践经验表明,对信息系统进行严格规范的审计与控制是至关重要 的。随着社会信息化的程度的不断提高,我们正逐步向信息化社会迈进,整个社会对 信息系统具有极大依赖性。信息系统一旦产生负面效应及控制不当,将导致信息化过 程、信息系统及其业务应用产生风险,即当信息系统发生故障、停止运行或发生错误 而丧失其有效功能时,该领域的业务活动就失去了支撑和保障,甚至还要影响到社会 生活等其他许多方面。 因此必须关注信息资源的合理、经济和正确的使用问题与信息系统和网络安全的 风险问题,信息系统审计已势在必行。 2 1 2 理论基础 信息系统审计不仅仅是传统审计业务的简单扩展,信息技术不单影响传统审计人 员执行鉴证业务的能力,更重要的是公司和信息系统管理者都认识到信息系统是组织 最有价值的资产,和传统资产一样需要控制,组织同时需要审计人员提供对信息资产 控制的评价。因此信息系统审计是一门边缘性学科,跨越多学科领域。 如图2 一l 所示,信息系统审计是建立在四个理论基础之上的。 t 传统审计理论。传统审计理论为信息系统审计提供了丰富的内部控制理论与 实践经验,以保证所有交易数据都被正确处理。同时收集并评价证据的方法论也在信 息系统审计中广泛应用,最为重要的是传统审计给信息系统审计带来的控制哲学,即 用批判的眼光审视信息系统在保护资产安全、保证信息完整,并能有效率、有效果地 实现企业目标的能力。 2 信息系统管理理论。信息系统管理理论是一门关于如何更好地管理信息系统 的开发与运行过程的理论,它的发展提高了系统保护资产安全、保证信息完整,并能 有效率、有效果地实现企业目标的能力。 3 行为科学理论。计算机信息系统有时会因为人的问题而失败,比如对系统不 满的用户故意破坏系统及其控制。因此审计人员必须了解哪些行为因素可能导致系统 失败。这方面行为科学特别是组织学理论解释了组织中产生的“人的问题”。 4 计算机科学。计算机科学本身的发展也在关注如何保护瓷产安全、保证信息 ;息审计应用模式的设汁和+ 共脱 完整,并能有效率、有效果地实现企业目标。但是技术是一把双刃剑,计锌机科学n 勺 发展可以使审计人员降低对系统组件可靠性的关注,信息技术的进步也可能启发犯 罪。 2 1 3 基本业务 图2 一l 信息系统审计的理论基础 今天的信息系统是复杂的,由多个部分组成以做出商业解决方案。只有各个组成 部分通过了评估,判定安全,才能保证整个信息系统的正常工作。 根据国外信息系统审计实践,信息系统审计有以下基本业务: 1 系统开发审计包括开发过程的审计、开发方法的审计,为l t 筹划指导 委员会及变革控制委员会提供咨询服务等。开发过程的审计、开发方法的审 计指的是对应用系统的开发、获得、实施与维护方面所采用的方法和流程进 行评价,以确保其满足组织的业务目标。 2 主要数据中心、网络、通讯设施的结构审计包括财务系统和非财务系统 的应用审计;对逻辑、环境与信息技术基础设施的安全性进行评价,确保其 能支持组织保护信息资产的需要,防止信息资产在未经授权的情况下被使 用、披露、修改、损坏或丢失。 3 支持其他审计人员的工作为财务审计人员与经营审计人员提供技术支 持和培训。 4 为组织提供增值服务为m i s 人员提供技术、控制与安全指导:推动控制 自评程序的执行: 5 软件及硬件供应商及外包服务商提供的产品及服务质量是否与合同相符审 计:评价组织在技术与操作基础设施的管理和实施方面的有效性及效率,以 确保其充分支持组织的商业目标。 6 灾难恢复系统审计制定灾难恢复与业务持续计划,在发生灾难时,能够 使组织持续进行业务,对这种计划的建立和维护流程需要进行评价。 7 计算机运行及应用开发测试跟踪、评估计算机运行结果;应用开发测试 南京航空航天大学顺土学f 、z 沦 i n v o k e ( 1 p s z m e t h 。d n a m e ,a r g l i s t ,r e t u r n f ie l d ) , 这是利用了面向对象技术的多态性。 3 接口d e s t r o y i n s t a n c e b o o ld e s t r o y i n s t a n c e ( c c o m $ l p o b j i n s t a n c e ) : 完成组件中对象的功能调用后,可以调用该接口释放对象。参数 l p s z o bj i n s t a n c e 是对象指针,接口通过这个对象指针调用对象的析构函数,销毁对 象实例。 动态库的输出函数由它们的符号名和称为标识号的整数与外界联系起来,同时电 包含了函数的地址。当应用程序加载动态库时,它并不知道调用函数的实际地址,但 它知道函数的符号名和标识号。动态链接过程在加载的动态库模块时动态建立一个函 数调用与函数地址的对应表,应用程序通过对应表中的函数地址实现函数调用。 确定了组件的接口后,下面是动态库中组件对象调用的简单过程描述。 1 ) 首先根据对象名称在系统数据表中查询对象所在的动态库文件名,每一个将 要使用的组件对应的动态库文件名、组件对象名称、组件对象属性等都要存 储在系统数据表中。 2 ) 根据文件名加载动态库文件。如果在w i n d o w s 环境下,调用l o a d l i b r a r y 0 装载对象所在的d l l 文件,如果在u n i x 环境下,则调用d l o d e n 0 以r t l dl a z y 或r t l d n o w 模式加载共享库。这两种情况下,l o a d l i b r a r y 和d l o p e n 函数 都会定位动态库文件,并返回打开的动态库的句柄。 3 ) 返回加载的动态库句柄后,需要获得动态库中的接口函数的入口地址。对于 w i n d o w s 的动态链接库,需要调用的函数是6 e t p r o c p r o c e s s ,该函数返回一 个函数在动态链接库中地址。而对u n i x 的共享库则需调用d l s y m 函数。 4 ) 以要访问的对象的类名为实际参数,调用c r e a t e l n s t a n c e 接1 2 1 。动态库创 建对象实例后,c r e a t e l n s t a n c e 返回对象指针。 5 ) 准备需要访问的对象操作的方法名、参数,和c r e a t e n s t a n c e 接口返回的 对象指针一起作为接口参数,调用i n v o k e m e t h o d 接口,访问对象提供的功 能。 6 ) 完成功能调用后,调用d e s t r o y l n s t a n c e 方法销毁对象实例。 7 ) 关闭动态库句柄。对d l l 文件,通过调用a p i 函数f r e e l i b r a r y 关闭句柄。 对共享库,则是调用d l c l o s e 函数。 图4 - li 是上述过程的流程图。 南京航空航天大学顺士学旺沦义 调用c r e a c e n s t a n c e 接口,创建服 务对象的实例,返回对象指针 以要调用的对象方法名称、参数列 表和对象指针为接口参数,调用 i n v o k e m e t h o d 接口,请求对象服务 调用d e s t r o y i n s t a n c e 接口 销毁动态库中的对象实例 调用f r e e l i b r a r y 或d l c l o s e 函数 卸载动态库文件 j 否 结束 篓士季步骤,一个动态库可以被加载多次,同时动态库中的每一个类都可以创建 孝个对象实例。如果为每个实例设置不同的运行参数,则各个实例可以完成不同的功 譬。搴际编程中,通常将实现某一特定功能的多个对象封装在一个动态库中,构成一 个功能组件。 一 一 r 信息t f 计应用模式的设汁和实现 在微软的c o m 中,如果一个d l l 提供的所有对象都彼释放了,c o m 就会卸载这个 d l l 。基于s o c k e t 的网络中间件的组件对象模型要求在访闷组件对象时,不论动态库 模块是否已经被加载,都要进行一次动态库的加载操作。对缘操作完成后,销毁对缘 实例后,也必须执行动态库的卸载操作。应用程序不会根据动态库文件中的对象释放 与否自动进行动态库的加载和释放操作,因为操作系统会自动对动态库模块进行记 数,根据记数值负责创建和释放动态库模块的内存映像。 可以看出,组件以动态库形式存在,具有很大的优势: 接口统一。组件可以从应用程序中删除并可用另外一个组件来代替,但只要 两个组件的接口相同,则整个程序将仍然能够工作。只要接口保持不变,那 么组件可以任意的更换。从总体上看,接口可以保护系统不受外界变化的影 响,接口还可以使得客户可以用同样的方式来处理不同的组件。 缩短开发时间。由于编程人员可将先行开发的组件装配到新的程序中,从而 加速了新程序
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年重阳节活动策划方案详细
- 2025年电子防噪音耳罩项目可行性研究报告
- 2025年电动直升机玩具项目可行性研究报告
- 2025年田中刀项目可行性研究报告
- 2025年特种节能加热器项目可行性研究报告
- 2025年燕头项目可行性研究报告
- 湖北武汉市华中师大一附中2025届高三3月押轴试题物理试题试卷含解析
- 江苏航运职业技术学院《中医药概论》2023-2024学年第一学期期末试卷
- 2025春新版六年级英语下册《陈述句》寒假衔接练习带答案
- 湖北科技学院《康复机构开办与管理》2023-2024学年第一学期期末试卷
- 《奈奎斯特准则》课件
- 操作剧院灯光音响的工作手册
- 生物医药科技成果转化
- 宋大叔教音乐(讲义)
- 催收策略及催收方案
- 供热管网安全运行管理制度
- 讲解员岗位业务知识培训
- 来料检验规范-(适用于电子厂)(共11份)
- 2023年四川省绵阳市中考三模数学试题(原卷版)
- 上会制度材料格式范文
- 动物疫病紧急流行病学调查技术规范
评论
0/150
提交评论