| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 绪论 | 第10-16页 |
| ·选题依据 | 第10-11页 |
| ·信息化建设是宏观管理与调控的需要 | 第10页 |
| ·信息化建设是快速、准确决策的需要 | 第10页 |
| ·信息化是规范化管理,提高管理水平的需要 | 第10-11页 |
| ·研究背景 | 第11-12页 |
| ·设计目标 | 第12页 |
| ·设计原则 | 第12-15页 |
| ·可靠性原则 | 第13页 |
| ·安全性原则 | 第13页 |
| ·合理性原则 | 第13页 |
| ·先进性原则 | 第13页 |
| ·开放性原则 | 第13-14页 |
| ·可管理性原则 | 第14页 |
| ·可扩充性原则 | 第14页 |
| ·易用性原则 | 第14页 |
| ·标准化原则 | 第14页 |
| ·经济性原则 | 第14-15页 |
| ·建设原则 | 第15页 |
| ·论文总体结构 | 第15-16页 |
| 第二章 系统总体设计 | 第16-25页 |
| ·系统总体设计模型 | 第16-17页 |
| ·方案中关键技术使用 | 第17-21页 |
| ·SAN | 第17页 |
| ·千兆网络技术 | 第17页 |
| ·百兆交换网络技术 | 第17-18页 |
| ·多层交换 | 第18页 |
| ·策略路由 | 第18页 |
| ·基于内容的过滤 | 第18-19页 |
| ·防火墙技术 | 第19页 |
| ·基于网络的入侵检测技术 | 第19页 |
| ·基于主机的入侵检测技术 | 第19-20页 |
| ·防病毒技术 | 第20页 |
| ·0SPF 路由技术 | 第20页 |
| ·地址汇聚CIDR | 第20-21页 |
| ·VPN | 第21页 |
| ·身份认证与访问控制系统 | 第21页 |
| ·方案中主要设计方法 | 第21-22页 |
| ·数据库设计 | 第22-25页 |
| ·数据库设计概述 | 第22-23页 |
| ·概念结构设计 | 第23页 |
| ·逻辑结构设计 | 第23页 |
| ·数据库的物理设计 | 第23页 |
| ·数据库实施及运行和维护 | 第23-25页 |
| 第三章 网络系统设计与实现 | 第25-29页 |
| ·网络系统需求及分析 | 第25-26页 |
| ·网络系统需求 | 第25页 |
| ·系统集成需求 | 第25页 |
| ·系统应用需求 | 第25-26页 |
| ·网络系统设计方案 | 第26-27页 |
| ·财务公司内网 | 第26-27页 |
| ·成员单位VPN 网 | 第27页 |
| ·连接银行网络 | 第27页 |
| ·路由策略 | 第27-29页 |
| ·与Internet 之间路由策略 | 第27页 |
| ·与银行之间路由策略 | 第27页 |
| ·财务公司网内部路由策略 | 第27-29页 |
| 第四章 服务器系统设计与实现 | 第29-34页 |
| ·服务器系统需求分析 | 第29-31页 |
| ·应用需求 | 第29-30页 |
| ·需求分类 | 第30页 |
| ·主机系统整体需求分析 | 第30-31页 |
| ·服务器集群解决方案 | 第31-34页 |
| ·集群服务器简介 | 第31页 |
| ·集群的应用 | 第31-32页 |
| ·服务器集群系统简介 | 第32-34页 |
| 第五章 存储与备份系统设计与实现 | 第34-47页 |
| ·SAN 方案概述 | 第34页 |
| ·设计思路 | 第34-35页 |
| ·设计与实现 | 第35-37页 |
| ·光纤存储局域网(SAN)建设 | 第35-36页 |
| ·数据备份 | 第36-37页 |
| ·实现方式 | 第37-47页 |
| ·虚拟化服务平台(SVSP) | 第37-38页 |
| ·数据备份管理软件DP | 第38-40页 |
| ·HP Data Protector 软件与HP 信息管理策略 | 第40-47页 |
| 第六章 系统管理设计与实现 | 第47-55页 |
| ·管理系统概述 | 第47页 |
| ·网管系统实施方案 | 第47-48页 |
| ·主要简介 | 第48-55页 |
| ·统一灵活的Portal 管理平台 | 第48页 |
| ·智能设备资源关联监控视图 | 第48页 |
| ·准确智能的拓扑视图 | 第48-49页 |
| ·系统适合分布式管理应用模式 | 第49页 |
| ·适合多用户管理 | 第49页 |
| ·合理分配网络负载 | 第49-50页 |
| ·跨平台管理 | 第50页 |
| ·智能的事件管理 | 第50-51页 |
| ·采用简单易用、友好的图形界面,以便进行直观的操作和管理 | 第51页 |
| ·智能报表准确反映真实运行情况 | 第51-55页 |
| 第七章 系统安全设计与实现 | 第55-65页 |
| ·安全现状与需求分析 | 第55-58页 |
| ·安全威胁分析 | 第55-58页 |
| ·系统安全设计方案 | 第58-60页 |
| ·参照标准 | 第58页 |
| ·设计理念 | 第58-59页 |
| ·安全策略 | 第59-60页 |
| ·安全解决方案 | 第60-65页 |
| ·信息系统安全模型 | 第60-61页 |
| ·终端登录与文件保护系统 | 第61-63页 |
| ·应用保护主要功能 | 第63-65页 |
| 第八章 综合信息平台升级实现及测试 | 第65-70页 |
| ·信息化平台的实现 | 第65-67页 |
| ·应用软件设备配置 | 第65-66页 |
| ·网络设备配置 | 第66页 |
| ·服务器与存储设备设备配置如下 | 第66-67页 |
| ·信息化平台的测试 | 第67-70页 |
| ·测试全网的连通性 | 第67页 |
| ·测试存储备份是否成功 | 第67-68页 |
| ·应用访问测试 | 第68页 |
| ·防火墙隔离性测试 | 第68页 |
| ·网关与身份认证测试 | 第68-70页 |
| 第九章 总结 | 第70-71页 |
| 致谢 | 第71-72页 |
| 参考文献 | 第72-74页 |