首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--监视、报警、故障诊断系统论文

电子银行业务监控系统的设计与实现

中文摘要第4-5页
ABSTRACT第5页
第一章 绪论第10-14页
    1.1 论文的研究背景第10-11页
    1.2 国内外技术发展现状及趋势第11-12页
    1.3 论文的主要内容及组织结构第12-14页
第二章 电子银行业务监控系统总体设计第14-25页
    2.1 设计原则第14-15页
    2.2 业务架构第15-17页
    2.3 技术架构第17-19页
    2.4 系统应用架构第19-20页
    2.5 部署架构第20-22页
    2.6 灾备架构第22-23页
    2.7 与相关系统间关系第23-25页
第三章 电子银行业务监控系统数据库设计第25-36页
    3.1 逻辑结构设计第25页
    3.2 风险监测第25-32页
        3.2.1 基础数据第26-27页
        3.2.2 公共数据第27页
        3.2.3 规则设定第27-29页
        3.2.4 风险评估第29-30页
        3.2.5 系统管理第30-32页
    3.3 风险控制第32-33页
        3.3.1 数据补发第32页
        3.3.2 系统监控开关第32-33页
    3.4 离线分析第33-36页
        3.4.1 交易监控第33-34页
        3.4.2 运行报表第34-35页
        3.4.3 基础数据第35-36页
第四章 系统功能子模块设计与实现第36-51页
    4.1 规则设定第36-40页
        4.1.1 交易属性模板第36页
        4.1.2 交易识别第36-37页
        4.1.3 行为模式第37页
        4.1.4 规则模板库第37页
        4.1.5 名单管理第37页
        4.1.6 规则管理第37-38页
        4.1.7 规则查看第38页
        4.1.8 策略管理第38-39页
        4.1.9 策略查询第39页
        4.1.10 用户行为习惯管理第39-40页
    4.2 规则评测第40-41页
        4.2.1 测评规则管理第40页
        4.2.2 测评策略管理第40页
        4.2.3 测评执行管理第40-41页
    4.3 交易控制第41-43页
        4.3.1 会话报警查询第41页
        4.3.2 会话报警处理第41页
        4.3.3 会话报警审核第41页
        4.3.4 会话报警转派第41-42页
        4.3.5 实时告警监控第42页
        4.3.6 规则运行监控第42页
        4.3.7 交易运行监控第42页
        4.3.8 风险统计数第42-43页
    4.4 综合查询第43页
        4.4.1 报警事件查询第43页
        4.4.2 交易运行查询第43页
        4.4.3 规则运行查询第43页
        4.4.4 会话运行查询第43页
    4.5 风险监控第43-46页
        4.5.1 风险评估第43-44页
        4.5.2 更新状态第44页
        4.5.3 风险处置第44-46页
        4.5.4 通知放行或阻断服务第46页
    4.6 报表统计第46-48页
    4.7 系统管理第48-49页
    4.8 后台定时任务第49-51页
第五章 关键技术设计与实现第51-58页
    5.1 系统技术特性设计第51-53页
    5.2 规则测试方案第53-54页
    5.3 系统性能设计第54-55页
    5.4 应用探针设计第55-56页
    5.5 数据库设计第56页
        5.5.1 数据库的存储策略第56页
        5.5.2 数据库防止死锁策略第56页
    5.6 备份设计第56-58页
第六章 安全设计与实现第58-64页
    6.1 安全总体概述第58页
    6.2 系统安全分析第58-60页
        6.2.1 系统安全问题来源第58页
        6.2.2 系统安全问题分类第58-59页
        6.2.3 系统安全域第59-60页
    6.3 系统安全设计第60-62页
        6.3.1 通讯安全第60-61页
        6.3.2 数据存储安全第61-62页
        6.3.3 访问控制第62页
        6.3.4 日志审计第62页
    6.4 安全管理制度第62-64页
第七章 总结和展望第64-65页
参考文献第65-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:玉溪市抚仙湖保护开发投资有限公司运作策略研究--基于抚仙湖流域生态安全视角
下一篇:基于光纤光栅的扭矩传感系统的研究