haku: @instructor Soisalon-Soininen, Eljas / yhteensä: 16
viite: 7 / 16
Tekijä: | Wang, Yecheng |
Työn nimi: | Applying Aspect Oriented Programming (AOP) to Security |
Julkaisutyyppi: | Diplomityö |
Julkaisuvuosi: | 2005 |
Sivut: | vi + 69 s. + liitt. 11 Kieli: eng |
Koulu/Laitos/Osasto: | Sähkö- ja tietoliikennetekniikan osasto |
Oppiaine: | Ohjelmistotekniikka (T-106) |
Valvoja: | Saikkonen, Heikki |
Ohjaaja: | Soisalon-Soininen, Eljas |
OEVS: | Sähköinen arkistokappale on luettavissa Aalto Thesis Databasen kautta.
Ohje Digitaalisten opinnäytteiden lukeminen Aalto-yliopiston Harald Herlin -oppimiskeskuksen suljetussa verkossaOppimiskeskuksen suljetussa verkossa voi lukea sellaisia digitaalisia ja digitoituja opinnäytteitä, joille ei ole saatu julkaisulupaa avoimessa verkossa. Oppimiskeskuksen yhteystiedot ja aukioloajat: https://learningcentre.aalto.fi/fi/harald-herlin-oppimiskeskus/ Opinnäytteitä voi lukea Oppimiskeskuksen asiakaskoneilla, joita löytyy kaikista kerroksista.
Kirjautuminen asiakaskoneille
Opinnäytteen avaaminen
Opinnäytteen lukeminen
Opinnäytteen tulostus
|
Sijainti: | P1 Ark T80 | Arkisto |
Avainsanat: | AOP (Aspect-Oriented Programming) Software security OOP (Object-Oriented Programming) AspectJ crosscutting concerns |
Tiivistelmä (eng): | Nowadays secure programming becomes more important due to security- flaws can occur in all phases of software lifecycle. The new Aspect-oriented programming (AOP) methodology facilitates modularizations of crosscutting concerns, which has been recognized as has great potential when it comes to apply security to software development compare to traditional Object-oriented programming (OOP). The aim of this thesis is to analyze how AOP can be used to avoid the security problem in the phase of the software development, demonstrating and comparing the conventional way and AOP way by some small examples with Java. By adding AOP security approach to one existing project is to demonstrate questions defined below. Firstly, the application should not depend on the security system, so that it can be developed and maintained independently? Secondly, the security system should be built and used in such a way that it is independent of the application and it is securing? |
ED: | 2007-02-26 |
INSSI tietueen numero: 33135
+ lisää koriin
INSSI