学位论文 > 优秀研究生学位论文题录展示

金融交易系统的灾备技术研究

作 者: 周耀亮
导 师: 潘荫荣
学 校: 华东师范大学
专 业: 软件工程
关键词: 灾备 数据库日志 通讯控制 动态路由 数据加密
分类号: TP309.3
类 型: 硕士论文
年 份: 2006年
下 载: 296次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着信息时代和互联网技术的飞速发展,企业的信息数据量也急剧膨胀,并已成为其最宝贵的无形资产。灾难并不都是指地震、洪水、恐怖袭击等危害重大的天灾人祸,例如系统网络中断、病毒袭击、便件故障、人为误操作等同样也会造成数据的丢失破坏,为企业造成重大甚至无法挽回的损失。实施灾难恢复方案的必要性已经得到了IT业界的广泛认同,目前在世界发达国家的金融、电信、制造、政府等各个行业均在部署灾难恢复策略。中国已加入WTO,数据同样会成为企业生存的关键。企业如果想在竞争日益激烈的市场中站稳脚跟,以至拓展更大的业务空间,就应当避免各种灾难发生后所造成的数据丢失和业务中断,保证企业业务的连续性,以提高企业信誉和市场竞争力。 本文就当前时代发展的特点,各个行业对信息化的重视引申出灾备必要性和重要性,分析了当前各行业灾备的应用现状和不完善程度。论述了当前各个行业中数据的重要性,数据不仅关系着业务的连续性、客户资料的完整性,同时也关系着营业系统的连贯性。因此,灾难恢复解决方案必然会成为其构建信息系统不可缺少的部分。 本文对灾备的一般概念,主流技术,分类情况对灾备系统进行阐述,从而对灾备有一个原理性的认识,对目前灾备发展的情况有一个清晰的认识。目前灾备的主流技术有: 1、简单的数据备份恢复和存储子系统数据复制技术。 2、基于主机卷管理软件灾备技术。 3、虚拟存储技术。 4、基于数据库灾备技术。 接着着重阐述了在金融行业灾备系统的应用情况,重点描述了金融行业的特点和灾备应用的特殊性。并结合作者在一个金融系统中实施灾各系统的项目案例进行分析。作者在该项目中担任项目经理,因此对该系统的需求,开发和实施整个流程比较了解,对于在金融系统这种实时性要求比较高的系统中保证灾备系统切换的及时安全,在下文会进行详细的阐述。 在本文结语部分,再次强调灾备系统的重要性,对当前最新的灾备方案进行了说明,对灾备技术未来的研究方向提出了自己的见解。

全文目录


第1章 引言  7-8
第2章 灾备概述  8-19
  2.1 灾备背景分析  8-9
  2.2 灾备原理介绍  9-12
  2.3 灾备技术介绍  12-16
  2.4 灾备的分类介绍  16-19
第3章 灾备方案最新的研究成果  19-23
  3.1 当前最新的灾备方案  19-22
  3.2 分析各种技术的特点及适用范围的分析  22-23
第4章 金融交易系统的灾备情况概述  23-34
  4.1 金融行业灾备发展概况  23-27
    4.1.1 金融交易系统的特征  25-26
    4.1.2 金融交易系统的灾备系统特点  26-27
  4.2 金融交易系统的灾备问题解析  27-28
  4.3 金融交易系统的灾备的解决方案  28-33
    4.3.1 金融业灾备系统的系统分析  28-30
    4.3.2 选择灾备技术  30-31
    4.3.3 提出设计指标  31-32
    4.3.4 制定灾备计划  32-33
  4.4 小结  33-34
第5章 金融系统灾备项目案例分析  34-64
  5.1 灾备系统项目介绍  34-38
    5.1.1 概括及其开发背景介绍  34
    5.1.2 灾备原理和控制机制  34-38
  5.2 系统模块及运行设计  38-46
    5.2.1 主机代理控制模块  38-39
    5.2.2 备机控制代理模块  39-40
    5.2.3 监控模块  40-41
    5.2.4 通讯控制模块  41-46
  5.3 灾备系统运行设计  46-48
    5.3.1 灾备系统的初始化  46
    5.3.2 启动灾备系统  46-47
    5.3.3 灾备系统切换  47-48
  5.4 公用接口程序设计说明  48-54
    5.4.1 接口协议  48-49
    5.4.2 配置文件结构  49-51
    5.4.3 消息协议  51-53
    5.4.4 公用函数和过程:  53-54
  5.5 测试用例设计和测试结果分析  54-63
    5.5.1 测试环境  54
    5.5.2 功能测试  54-56
    5.5.3 性能测试  56-59
    5.5.4 可靠性测试  59-62
    5.5.5 关联性测试  62-63
  5.6 小结  63-64
第6章 总结与展望  64-66
  6.1 总结  64-65
  6.2 展望  65-66
参考文献  66-68
致谢  68

相似论文

  1. 驱动级木马传输和加密算法设计与实现,TP393.08
  2. 基于多信息融合技术的安检信息系统研究,V328.3
  3. 基于固态硬盘加密方法的研究,TP309.7
  4. 数据安全的分片存储系统应用研究,TP309
  5. 光盘授权播放数据加密算法研究,TP309.7
  6. 基于PKI的电子公文传输系统设计与实现,TP393.08
  7. 文件备份系统软件的规划与实现,TP309.3
  8. 银行间交易平台灾备的研究与设计,TP309.3
  9. 一种信号采集系统在抽油机中的应用研究,TP274.2
  10. 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
  11. 网上税务申报管理系统的设计与实现,F812.42
  12. 基于北电ATM网络交换机的网络融合方法研究,TN915.2
  13. 二炮部队军用文电传输中的安全研究,TP393.08
  14. 江西省党政办公业务资源网网络构建研究,TP393.02
  15. SAN存储网络安全解决方案的研究,TP393.08
  16. 统一身份认证安全平台的分析与设计,TP393.08
  17. 特大型煤炭企业网络多出口路由平台设计与实施,TP393.18
  18. 防范企业内部信息泄漏应用技术研究,TP393.08
  19. 基于服务质量的组播路由算法研究,TP393.09
  20. 基于校园网的网上考试系统平台的研究与实现,TP311.52
  21. (X+K)mod2~n加密环节的性质及其在数据库加密中的应用研究,TP309.7

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 数据备份与恢复
© 2012 www.xueweilunwen.com