智慧仓储解决方案

智慧仓储解决方案

文件格式:word、pdf、ppt
资源大小:811MB
资源来源于网络,侵删联系:QQ在线客服
版权协议:仅供参考学习,请勿直接商用
资源下载
下载价格为99元,VIP免费
立即购买
支付后自动出现下载地址,百度网盘和直接全速下载任选,点开即下,有问题请联系微信

智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案

智慧仓储解决方案

智慧仓储解决方案所有文件清单目录:

075_【智慧仓储解决方案】 (3 folders, 4 files, 2.16 MB, 825.11 MB in total.)
│_~$仓储解决方案.docx 162 bytes
│_目录.txt 0 bytes
│_优质方案-文字内容.txt 0 bytes
│_智慧仓储解决方案.docx 2.16 MB
├─【智慧仓储】 (0 folders, 99 files, 811.98 MB, 811.98 MB in total.)
│___BBAC动力总成WMS立体库项目介绍.pptx 7.62 MB
│___Extreme仓储物流无线解决方案.pptx 7.26 MB
│___FLUX仓储管理系统解决方案介绍.pdf 2.48 MB
│___iWMS智能仓储管理系统.ppt 5.32 MB
│___RFID仓储物流管理系统.ppt 5.70 MB
│___RFID在仓储管理的应用解决方案.ppt 1.11 MB
│___RFID智能仓储解决方案55页.pptx 7.84 MB
│___RFID智能仓库管理系统.ppt 3.49 MB
│___RFID智能仓库管理应用方案.doc 2.50 MB
│___SAP高级仓库物流管理解决方案.pdf 4.63 MB
│___SMD料盘条码包装机上位机软件介绍.pdf 2.47 MB
│___SMT智能物料仓储介绍.pdf 1.44 MB
│___【精品】仓库智能安防系统一体化解决方案121页.docx 22.59 MB
│___【精品】仓库智能安防一体化解决方案.pptx 120.65 MB
│___【精品】基于5G的仓储信息化解决方案.pdf 6.65 MB
│___【精品】基于5G的仓储信息化解决方案.pptx 8.08 MB
│___【精品】五矿制造-物流仓储智能WIFI解决方案2.pptx 17.73 MB
│___【精品】用友-U8+WMS助力企业数字化转型(201903).pptx 33.68 MB
│___【精品】智能自动化立体仓储解决方案.docx 30.24 MB
│___【精品】中国铁塔-仓储物流智慧消防解决方案.pptx 93.98 MB
│___敖维科技RFID仓库管理系统.ppt 3.55 MB
│___北京汉朔—阪田仓库解决方案V1.0.doc 4.32 MB
│___采用物联网技术应对现代医药仓库管理系统解决方案.pdf 190.63 KB
│___仓储物流管理系统方案.pptx 7.14 MB
│___仓储资源动态监控及优化配置(匿名版).docx 3.46 MB
│___仓储资源动态监控及优化配置辅助决策系统.pptx 8.71 MB
│___仓库管理系统方案建议书.pdf 1.19 MB
│___仓库管理系统自动化方案.ppt 1.29 MB
│___超然科技现代化物流仓储管理系统解决方案.ppt 6.73 MB
│___车载移动资产系统-有源.doc 5.24 MB
│___大宏科技智能仓储系统.pptx 4.91 MB
│___第三方仓储物流管理方案.pdf 962.34 KB
│___钢云智能化仓库管理系统.ppt 2.61 MB
│___广东联通WMS仓储管理云平台.pptx 16.42 MB
│___广东联通电商自动化生产设计咨询成果汇报.pdf 17.94 MB
│___国家电网电力公司大型施工机具及安全工器具管理系统智能库房建设方案书.docx 4.28 MB
│___国家电网电力公司大型施工机具及安全工器具管理系统智能库房建设方案书2.doc 8.59 MB
│___和创仓储设计方案.doc 528.50 KB
│___基于RFID仓储信息化方案.pptx 2.96 MB
│___基于RFID仓库管理系统解决方案.pdf 8.38 MB
│___基于RFID技术的仓储管理系统解决方案.pdf 755.85 KB
│___金属物流仓储管理系统解决方案.doc 11.62 MB
│___金讯科技可视化仓储管理信息系统技术白皮书.pdf 1.17 MB
│___今天国际物流信息系统集成方案.pdf 14.96 MB
│___京东物流超大规模仓储系统智能监控.pdf 2.32 MB
│___巨沃WMS仓库管理系统解决方案.pptx 15.18 MB
│___巨沃WMS仓库解决方案.pptx 6.29 MB
│___科研中心—仓库资产管理项目方案书(1).doc 3.64 MB
│___科研中心—仓库资产管理项目方案书.doc 3.55 MB
│___科研中心—仓库资产管理项目方案书.pdf 1.25 MB
│___科研中心:智能库房产品资料(2页).docx 457.14 KB
│___科研中心智能库房产品介绍ppsx.pptx 7.50 MB
│___可口可乐公司智能仓储管理平台解决方案.pptx 1.83 MB
│___可视化智能仓储管理系统.doc 5.03 MB
│___库房资产管理系统(条码资产).doc 2.28 MB
│___蓝鲸RFID资产管理解决方案.ppt 3.15 MB
│___蓝鲸TMS物流仓储系统方案V0812.pptx 7.26 MB
│___蓝鲸仓库条码系统解决方案介绍(Epicor 10).ppt 6.67 MB
│___蓝鲸成品条码WMS系统方案 – 通用版本.pdf 5.00 MB
│___蓝鲸二维码WMS(集成EPICOR 905)V2.0.docx 2.05 MB
│___南兴—客户要求条形码使用方案.pdf 3.04 MB
│___南兴装备RFID仓储物流应用解决方案.ppt 13.60 MB
│___诺基亚智能制造——三一重工智能仓储项目汇报材料.pptx 3.99 MB
│___人事考勤方案.pdf 3.21 MB
│___上海敖维仓储物流解决方案介绍.pdf 3.04 MB
│___神东公司备件仓库管理系统解决方案 投标版.doc 7.07 MB
│___神东煤炭集团物资供应中心超市化仓储管理实施方案090904.doc 3.71 MB
│___神东宁煤合同、方案、收货确认单扫描件.pdf 15.91 MB
│___石化仓储智慧物流系统的建设与发展.pdf 5.20 MB
│___数字化仓储项目应用方案.doc 2.06 MB
│___铁路动车检修备品备件智能仓储管理系统.doc 2.77 MB
│___威迅仓库现场管理系统解决方案.pdf 1.26 MB
│___无人值守工厂之物资、物流智能化解决方案.ppt 16.75 MB
│___无源RFID仓库功能列表.pdf 388.97 KB
│___物流中心管理系统仓储物流解决方案.pdf 1.11 MB
│___咸亨科研智能仓储管理系统软件V1.0.doc 1.32 MB
│___咸亨科研智能仓储管理系统软件介绍文档.doc 17.11 MB
│___咸亨科研智能仓储管理系统软件介绍文档.pdf 1.52 MB
│___现代化智能仓储物流解决方案.pptx 5.72 MB
│___现代物流仓储方案设计.doc 265.00 KB
│___应急物资快速调配管理系统.doc 1.07 MB
│___应急物资快速调配管理智能库房.doc 2.27 MB
│___优软科技仓库精细管理系统解决方案.ppt 19.68 MB
│___智慧仓储管理.pptx 6.88 MB
│___智慧仓储物流系统.pptx 3.45 MB
│___智能仓储WMS系统方案(通用).pdf 4.59 MB
│___智能仓储管理项目拓展案例.pptx 4.03 MB
│___智能仓储信息管理系统.ppt 627.50 KB
│___智能仓库大方案 V1.0.doc 1.48 MB
│___智能仓库管理系统方案设计(无源RFID).doc 4.26 MB
│___智能仓库资产管理方案(无源RFID 2015) .doc 2.35 MB
│___智能库房资产管理系统.doc 17.04 MB
│___智能库房资产管理系统.pdf 1.97 MB
│___智能自动化仓储方案简介.pdf 2.42 MB
│___中小型仓库管理解决方案.ppt 5.38 MB
│___中移智慧仓储解决方案.docx 88.11 KB
│___壮都物流仓储系统解决方案.pdf 5.07 MB
│___资产管理系统-有源RFID版2014.doc 5.08 MB
│___自动化立体仓库与物流自动化配送中心规划.pptx 18.47 MB
├─图片 (0 folders, 1 files, 65.50 KB, 65.50 KB in total.)
│___Thumbs.db 65.50 KB
└─详情页 (0 folders, 2 files, 10.90 MB, 10.90 MB in total.)
____075-智慧仓储解决方案.psd 10.90 MB
____Thumbs.db 6.50 KB

智慧仓储解决方案

智慧仓储优质方案展示:

智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案 智慧仓储解决方案

智慧仓储优质方案节选:

(二)主要技术路线
1.系统架构方案
平台采用B/S结构,可运行于Unix、Linux、windows、MAC等高安全性操作系统及虚拟机环境。系统可以根据用户量的增大而扩充服务器数量并支持负载均衡;系统软件需要采用模块化的架构设计。为提高网站的高并发性能,提高开发效率及运营效率,主要按如下几个思路进行规划设计:
(1)网站的系统分层架构

用户应用层:实现系统人机交互界面,与用户进行人机交互和数据展示;
应用服务层:封装系统业务逻辑,为应用提供后台逻辑和数据处理服务;
应用支撑层:向上层业务应用提供流媒体、数据采集、智能分析基础支撑;
数据管理层:存储和管理系统数据,形成数据访问和控制接口,供上层应用调用;
设备接入层:利用设备提供的SDK接口或协议,实现系统与设备的交互;
终端设备层:仓库中队各类相关信息化终端设备;
运维体系:对设备状态实时监控、告警和记录;
安全体系:按照仓库部队安全防护体系要求,构建平台安全防护体系;
标准与规范:遵守仓库和行业的相关标准与规范。
(2)网站的物理架构

机关总部部署一台综合服务平台服务器、一台视频存储服务器以及一台三维地图服务器,并配置一台数字化大屏。
仓库部队值班室部署一台综合服务平台服务器、一台视频存储服务器以及一台三维地图服务器,并配置综合值班数字化大屏;仓储部队值班室与机关总部网络连接通过部队内网进行互联互通。
仓库各安防点位根据安防设计图纸分别配置对应智能感知设备,并通过局域网与部队值班室进行互联互通。
2.系统安全性方案
平台基于角色的授权体系,能将用户的权限限制到具体功能和数据项目(如具体的某一个数据字段)的某一项或多项具体操作上(如添加、修改、删除、查看、打印),能准确授予用户职权范围。
系统需提供完整的用户访问日志审计功能。
系统需提供数据自动异地备份的机制(每天备份),确保数据安全。
(1)应用权限安全
①登录控制需求
登录通常是应用系统的关键交易,系统通过登录交易对用户身份进行认证。针对不同角色的用户指定不同的登录策略:
最小权限集用户,可使用用户登录名+静态登录密码+图形识别码方式登录。低安全性。
普通权限集用户,可使用用户登录名+动态登录密码+数图形识别码方式登录。
高权限集用户,可使用用户登录名+数字证书+静态密码+数图形识别码方式登录。
所有权限集用户,可使用用户登录名+数字证书+动态密码+数图形识别码方式登录。
应用系统可提供客户端加密控件对用户输入的密码域进行加密处理后再提交。
连续登录多次失败的用户,其IP将被应用系统锁定,24小时后系统将自动对锁定的IP进行解锁。这里登录失败的次数和IP锁定时长根据业务需求说明应由配置文件进行设定。
对于首次登录系统的用户,系统将强制定位到修改密码的页面,要求用户修改初始密码重新登录方可使用系统。对于密码类型和长度,系统将规则检查。
对于成功登录的用户,应用系统自动清除其连续登录失败的次数,同时初始化用户的相关数据并同时对登录数据进行记录,以备审计。
②会话控制需求
通过应用服务器自身的会话管理或应用程序的会话管理都可以控制会话的时长设定,设置过久的会话将给客户端带来安全风险,而设置过短则影响用户的正常使用。该机制使在应用层无状态的HTTP/HTTPS协议,能够支持需要状态记录的互联网应用,实现用户登录后在新的状态下从事交易、超时断路等功能。
③权限控制
应用系统对用户的关键资源或信息,提供操作权限设置支持,权限分为:添加、更新、删除及查询四类。权限为查询的资源或信息只能对其进行查询操作,不能进行更新等其它三种操作,只有分配相应的操作权限才能进行实际有效的使用操作。资源权限由开户时指定,为加强安全性,权限分配可通过落地处理开通。
④数据加密传输
可以实现可保证加密传输、准确授予用户职权范围、异地备份的机制等重要系统安全性相关内容。
(2)服务器安全
①防火墙
主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。
②抗DDOS设备
防火墙的补充,专用抗DDOS设备,具备很强的抗攻击能力。
(3)网络安全设计
①访问控制设计
防火墙通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制。并且防火墙可以实现单向或双向控制,对一些高层协议实现较细粒的访问控制。其中防火墙产品从网络层到应用层都实现了自由控制。
屏蔽主机网关易于实现,安全性好,应用广泛。它又分为单宿堡垒主机和双宿堡垒主机两种类型。先来看单宿堡垒主机类型。一个包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上。堡垒主机只有一个网卡,与内部网络连接。通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从Internet惟一可以访问的主机,确保了内部网络不受未被授权的外部用户的攻击。而Intranet内部的客户机,可以受控制地通过屏蔽主机和路由器访问Internet。
②拒绝服务攻击防护设计
对某些域名服务器的大规模拒绝服务攻击会造成互联网速度普遍下降或停止运行;以使得被攻击计算机或网络无法提供正常的服务或者资源,合法用户的请求得不到及时的响应。由于DoS的攻击具有隐蔽性,到目前为止还没有行之有效的防御方法。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住DoS攻击。
和ISP协调工作,让他们帮助实施正确的路由访问控制策略以保护带宽和内部网络。
建立边界安全界限,确保输入输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。
利用网络安全设备(例如:防火墙)来加固网络的安全性,配置好它们的安全规则,过滤掉所有的可能的伪造数据包。
关闭不必要的服务,及早发现系统存在的攻击漏洞,及时安装系统补丁程序。对一些重要的信息建立和完善备份机制,对一些特权帐号的密码设置要谨慎。
充分利用网络设备保护网络资源。如路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器是一个漫长的过程。
当你发现自己正遭受DoS攻击时,应立即关闭系统,或至少切断与网络的连接,保存入侵的记录,让安全组织来研究分析。
使用专业DoS防御设备。
③嗅探(sniffer)防护设计
嗅探器只能在当前网络段上进行数据捕获。这就意味着,将网络分段工作进行得越细,嗅探器能够收集的信息就越少。网络分段需要昂贵的硬件设备。有三种网络设备是嗅探器不可能跨过的:交换机、路由器、网桥。对网络进行分段,比如在交换机上设置VLAN,使得网络隔离不必要的数据传送。采用20个工作站为一组,这是一个比较合理的数字。然后,每个月人为地对每段进行检测(也可以每个月采用MD5随机地对某个段进行检测)。

智慧仓储解决方案
(4)主机安全设计
①安全基线配置
操作系统安全是信息系统安全的最基本,最基础的安全要素。操作系统的任何安全脆弱性和安全漏洞,必然导致信息系统的整体安全脆弱性。在目前的操作系统中,对安全机制的设计不尽完善,存在较多的安全漏洞隐患。面对黑客的盛行,网络攻击的日益频繁,运用技术愈加选进,有必要使用安全漏洞扫描工具对计算机操作系统的进行漏洞扫描,对操作系统进行风险评估,并进行升级。
应及时安装操作系统安全补丁程序,对扫描或手工检查发现的系统漏洞进行修补,并及时关闭存在漏洞的与承载业务无关的服务;通过访问控制限制对漏洞程序的访问。比如windows操作系统补丁升级
在操作系统安装之后立即安全防病毒软件,定期扫描,实时检查和清除计算磁盘引导记录、文件系统和内存,以及电子邮件病毒。目前新的病毒发展很快,需及时更新病毒库。比如SymantecEndpointProtect(SEP防病毒服务器版)。
SymantecEndpointProtect无缝集成了一些基本技术,如防病毒、反间谍软件、防火墙、入侵防御、设备和应用程序控制。能有效阻截恶意软件,如病毒、蠕虫、特洛伊木马、间谍软件、恶意软件、Bo、零日威胁和rootkit。从而防止安全违规事件的发生,从而降低管理开销。
通过配置用户帐号与口令安全策略,提高主机系统帐户与口令安全。
②日志管理
对系统的日志进行安全控制与管理,保护日志的安全与有效性。
(5)应用安全设计
①身份鉴别防护设计
口令创建
口令创建时必须具有相应规则,如要求,口令不能使用连续数字、必须由大小写字母数字和特殊字符混合组成等。
口令传输
口令验证、修改等操作发生时,传输到服务器端的口令,在传输通道上应采用加密或SSL方式传输。降低口令在网络传输被截取所带来的风险。
口令存储
口令在存储时,应采MD5加密后存储。严禁明文存储,避免口令存储文件暴露时用户口令泄密。
口令输入
网络认证登录时,口令输入控件避免使用游览器自带的口令输入框和键盘直接输入。通过提供口令输入插件、软件盘等方式提高口令输入安全性。
口令猜测
限制口令长度不低于8位,降低被猜测的风险,提高口令破解难度。
口令维护
对需要重新设置口令的,管理员重置为初始口令。用户首次使用该口令时,强制要求修改初始口令。增加口令有效期限制,同一口令超出有效期后用户必须更改新口令。
②访问控制防护设计
自主性访问控制是在确认主体身份及其所属的组的基础上对访问进行控制的一种控制策略。它的基本思想是:允许某个主体显示的指定其他主体对该主体所拥有的信息资源是否可以访问以及执行。
自主访问控制有两种实现机制:一是基于主体DAC实现,它通过权限表表明主体对所有客体的权限,当删除一个客体时,需遍历主体所有的权限表;另一种是基于客体的DAC实现,它通过访问控制链表ACL(AccessControlList)来表明客体对所有主体的权限,当删除一个主体时,要检查所有客体的ACL。为了提高效率,系统一般不保存整个访问控制矩阵,是通过基于矩阵的行或列来实现访问控制策略。
③自身安全防护设计
注入攻击防护设计
对数据进行正确地转义处理
以保证它们不会被解释为HTML代码(对浏览器而言)或者XML代码(对Flash而言)。过滤参数中符合<html></html>标签和<script></script>的特殊字符,对“<”替换为“&lt;”,“>”替换为“&gt;”,“(”替换为“&#40;”,“)”替换为“&#40;”,“’”替换为“&#39;”,“””替换“&#34”。
删除会被恶意使用的字符串或者字符
一般情况下,删除一些字符会对用户体验造成影响,举例来说,如果开发人员删除了上撇号(’),那么对某些人来说就会带来不便,如姓氏中带有撇号的人,他们的姓氏就无法正常显示。
对所有用户提供的又被发回给Web浏览器的数据都进行转义处理,包括AJAX调用、移动式应用、Web页面、重定向等内的数据。过滤用户输入要保护应用程序免遭跨站点脚本编制的攻击,请通过将敏感字符转换为其对应的字符实体来清理HTML。这些是HTML敏感字符:<>”‘%;)(&+。
漏洞利用防护设计
使用安装在目标计算系统上的安全组件在传输层(例如传输通信协议(TCP)套接层)监控网络流量。当接收到以所述计算系统为目的的消息时,将被包括在所述消息中的数据与用于识别恶意代码的利用证据进行比较。所述利用证据通过收集关于所述恶意代码的信息的安全服务提供给所述安全组件。基于所述消息中的数据与所述利用证据的所述比较,识别规则,所述规则指示所述安全组件对所接收的消息采取适当的行动。
防篡改设计
当判断出现篡改后,系统进入紧急处理程序。紧急程序首先做的是恢复被篡改文件。将“样本”文件覆盖到WebService的指定目录中去,使WEB服务正常;然后发送报警信息,同时,缩短轮询时间为每50毫秒一次。当继续检测到异常时,首先停止WEB服务,然后发送报警信息。
应用审计设计
系统提供日志功能,将用户登录、退出系统,以及重要的模块所有的操作都记录在日志中,并且重要的数据系统采用回收站的方式保留,系统管理员能够恢复被删除的数据,有效追踪非法入侵和维护系统数据安全。
操作系统日志是操作系统为系统应用提供的一项审计服务,这项服务在系统应用提供的文本串形式的信息前面添加应用运行的系统名、时戳、事件ID及用户等信息,然后进行本地或远程归档处理。操作系统日志很容易使用,许多安全类工具都使用它作为自己的日志数据。如,Window操作系统日志记录系统运行的状态,通过分析操作系统日志,可以实现对操作系统的实时监拄,达到入侵防范的目的。
操作系统日志分析需要将大量的系统日志信息经过提取并处理得到能够让管理员识别的可疑行为记录,然后分析日志可以对操作系统内的可疑行为做出判断和响应。
为了保证日志分析的正常判断,系统日志的安全就变得异常重要,这就需要从各方面去保证日志的安全性,系统日志安全通常与三个方面相关,简称为“CIA”:
保密性(Confidentiality):使信息不泄露给非授权的个人、实体或进程,不为其所用。
完整性(Integrity):数据没有遭受以非授权方式所作的篡改或破坏。
确认性(Accountability):确保一个实体的作用可以被独一无二地跟踪到该实体。
④通信完整性防护设计
数据完整性要求防止非授权实体对数据进行非法修改。用户在跟应用系统进行交互时,其输入设备如键盘、鼠标等有可能被木马程序侦听,输入的数据遭到截取修改后被提交到应用系统中。另外存储在应用系统数据库中的数据也有可能遭到非法修改。
通过摘要算法,获得数据的摘要。接收方在收到数据时,使用相同的算法获取该数据摘要,与发送的发送的原数据摘要比对。相同,则证明数据完整未经过修改。不同时,则证明该数据不是原始数据。
⑤通信保密性防护设计
除HTTPS通信外,将数据在输出之前进行加密。加密完成后,可以将密文通过不安全渠道送给数据接收人,只有拥有解密密钥的数据接收人才可以对密文进行解密,即反变换得到明文。密钥的传递必须通过安全渠道。
(6)系统交互安全设计
①系统交互安全性设计
系统间的交互采用接口方式,基本的安全要求有身份认证、数据的机密性与完整性、信息的不可抵赖性。主要通过以下途径来保证安全:
基本的身份验证
每次业务请求服务时要提交用户名及口令(双方约定的用户名及口令)。业务受理方每次接受请求时先验证这对用户名及口令,再对请求进行响应。
系统安全监控和检测设计
基于网络的入侵检测产品(NIDS)放置在比较重要的网段内,不停地监视网段中的各种数据包。对每一个数据包或可疑的数据包进行特征分析。如果数据包与产品内置的某些规则吻合,入侵检测系统就会发出警报甚至直接切断网络连接。目前,大部分入侵检测产品是基于网络的。
(7)数据及备份安全设计
①数据的保密性设计
存储系统作为数据的保存空间,是数据保护的最后一道防线;随着存储系统由本地直连向着网络化和分布式的方向发展,并被网络上的众多计算机共享,使存储系统变得更易受到攻击,相对静态的存储系统往往成为攻击者的首选目标,达到窃取、篡改或破坏数据的目的。
对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。由于对称加密算法和非对称加密算法各有优缺点,即非对称加密算法要比对称加密算法处理速度慢,但密钥管理简单,因而在当前新推出的许多新的安全协议中,都同时应用了这两种加密技术。一种常用的方法是利用非对称加密的公开密钥技术传递对称密码,而用对称密钥技术来对实际传输的数据进行加密和解密,例如,由发送者先产生一个随机数,此即对称密钥,用它来对欲传送的数据进行加密;然后再由接收者的公开密钥对对称密钥进行加密。接收者收到数据后,先用私用密钥对对称密钥进行解密,然后再用对称密钥对所收到的数据进行解密。
②数据的完整性设计
数据完整性要求防止非授权实体对数据进行非法修改。用户在跟应用系统进行交互时,其输入设备如键盘、鼠标等有可能被木马程序侦听,输入的数据遭到截取修改后被提交到应用系统中。另外存储在应用系统数据库中的数据也有可能遭到非法修改。
可以同过摘要算法,获得数据的摘要。接收方在收到数据时,使用相同的算法获取该数据摘要,与发送的发送的原数据摘要比对。相同,则证明数据完整未经过修改。不同时,则证明该数据不是原始数据。
③数据的可用性设计
此处描述数据的可用性设计,包括:数据采集的可用性、数据传输的可用性、数据处理的可用性、数据使用的可用性、数据导出的可用性。
商密增强要求(补充)
此处描述系统除了以上设计外,需要符合的商密增强要求的设计,包括数据传输黑白名单的设计,数据使用用户与使用权限的关联设计。
④数据的不可否认性设计
在系统间消息通讯中,特别是对那些跨越企业或不同行政单位的消息,需要保证消息的完整性、防篡改,还要保证该消息确定来自于所期望的源。这一切都可以通过数字签名来实现。
数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
数字签名使用强大的加密技术和公钥基础结构,提供端到端的消息完整性保证,实现对原始报文的鉴别和不可抵赖性,以更好地保证文档的真实性、完整性和受认可性。
⑤备份和恢复设计
系统存储设计
系统日常备份采用磁盘备份。
系统备份和恢复设计
备份数据类型
系统备份的数据类型有业务数据备份、附件数据备份、日志备份、应用发布包备份及历史数据备份。
备份方式
使用磁盘作为数据备份介质。
备份策略
要在本项目建立一个好的备份系统,除了需要配备有好的软硬件产品之外,更需要有良好的备份策略和管理规划来进行保证。备份策略的选择,要统筹考虑需备份的总数据量,线路带宽、数据吞吐量、时间窗口以及对恢复时间的要求等因素。目前的备份策略主要有全量备份、增量备份和差分备份。全量备份所需时间最长,但恢复时间最短,操作最方便,当系统中数据量不大时,采用全量备份最可靠。增量备份和差分备份所需的备份介质和备份时间都较全量备份少,但是数据恢复麻烦。根据不同业务对数据备份的时间窗口和灾难恢复的要求,可以选择不同的备份方式,亦可以将这几种备份方式进行组合应用,以得到更好的备份效果。
所谓全量备份,就是对整个系统包括系统文件和应用数据进行的完全备份。这种备份方式的优点是数据恢复所需时间短。缺点是备份数据中有大量内容是重复的,这些重复的数据浪费了大量的磁盘空间,无形中增加了数据备份的成本;再者,由于需要备份的数据量相当大,因此备份所需时间相对较长。
3.性能方案
(1)性能测试指标
事务处理查询平均1秒,最长2秒。
普通应用查询平均1秒,最长2秒。
统计分析类查询平均1秒,最长3秒。
系统支持同时在线用户数:3000人。
(2)性能测试流程
通过自动化测试工具模拟最终用户向服务器发起业务请求,进行性能测试。通过测试工具对测试过程中系统各点进行监控,每一次测试结束后工具自动生成结果报告供分析使用。
4.稳定性方案
整个软件系统能够持续7×24小时不间断工作。系统运行时间每1000小时中可用时间至少不小于999小时。故障间隔时间应大于1000小时。系统要保障数据的一致性,完整性,准确性要求达到99.99%。
5.兼容性方案
(1)兼容性指标
系统应保证客户端用Window7、Window8、Win10等常用操作系统(含家庭版、专业版、旗舰版等各种版本)的正常使用,浏览器支持GoogleChrome、Firefox、360等主流浏览器。
(2)兼容性测试主要侧重点
待测程序在不同的操作系统平台上正常运行,包括是否能在同一操作系统平台的不同版本上正常运行。
待测项目能与相关的其他软件或系统“协调工作”,包括其它软件系统的不同版本,如orcle数据库,Mysql,sql server等。
待测项目能在指定的硬件环境中正常运行,如不同的外设,不同的主机等;待测项目与不同浏览器的兼容。
(3)服务器端兼容性
服务器端的兼容性主要涉及硬件兼容性测试,如能否兼容IBM小型机、HP小型机、联想服务器; 能否兼容常用的外置设备,如主流打印机; 采集卡等。
操作系统的兼容性测试:常见的操作系统有windows、unix、linux等,测试web系统是否能在各个操作系统下面正确的安装、运行、性能参数等。
(4)浏览器的兼容性
浏览器在Web系统中的一个非常重要的组成部分,它关系到软件产品最终的展现形式,直接与用户打交道。同一个Web页面在不同的浏览器上可能有不同的效果,而用户也有各不相同的使用浏览器的习惯,既有使用主流浏览器的也有使用非主流的比如Opera,所以,为了保证我们的软件产品能够面向大多数的用户,浏览器的兼容性测试在Web测试中占据了十分重要的作用。
现在市面上的浏览器种类非常多,有大家所熟知的IE、Google、Firefox、Chrome、傲游、360安全浏览器、搜狗浏览器等等。
在兼容性测试方面,可以借助等价类的测试方法,即根据浏览器的内核进行划分。所谓的浏览器的内核,其实就是渲染引擎。我们评价一个浏览器的好环,也主要是在对浏览器的渲染引擎做评价。我们可以看到,虽然每家浏览器厂商生产的浏览器功能都大同小异,都可以浏览网页,但是处理速度不一样,并且对标准的支持也不尽相同,其根本原因就是因为渲染引擎技术的不同。
6.可用性要求
方便操作,操作流程合理
尽量从用户角度出发,以方便使用本系统。
控制必录入项
本系统能够对必须录入的项目进行控制,使用户能够确保信息录入的完整,同时对必录入项进行有效的统一的提示。
容错能力
系统具有一定的容错和抗干扰能力,在非硬件故障或非通讯故障时,系统能够保证正常运行,并有足够的提示信息帮助用户有效正确地完成任务。
操作简单
平台采用成熟的前端框架,在兼顾兼容性的同时,提升用户体验和页面交互效果。优化业务逻辑,简化用户操作步骤,提升效率。
数据库事务,保证数据录入的完整性
平台后台程序采用当下最流行的spring框架,该框架拥有最成熟最稳定的事务控制能力,在用户进行增、删、改等数据操作动作时,保证数据的完整性、一致性。
容错能力
系统具有一定的容错和抗干扰能力,在非硬件故障或非通讯故障时,系统能够保证正常运行,并有足够的提示信息帮助用户有效正确地完成任务。
页面表单校验
平台对所有数据输入表单进行数据非空校验,并针对特殊数据进行数据有效性校验,保证数据的准确性。
7.可维护性要求
系统独立维护
平台采用分布式架构及模块化设计,将整个系统拆分成多个小系统,实现每个小系统可以独立部署,独立运行,独立维护。保证维护单个模块时不影响其他模块的运行。
系统热部署
平台采用热部署方式对系统进行服务器部署,保证在系统维护及系统升级时,不影响系统运行,实现系统在线升级维护。
参数配置
平台所有参数配置都可以在网站灵活配置,避免手动修改配置文件导致配置文件读取失败系统出错等问题。
8.其他方案
系统应保证客户端用Window7、Window8、Win10等常用操作系统(含家庭版、专业版、旗舰版等各种版本)的正常使用,浏览器支持GoogleChrome、Firefox、360等主流浏览器。

资源下载此资源下载价格为99立即购买,VIP免费
支付后自动出现下载地址,百度网盘和直接全速下载任选,点开即下,有问题请联系微信

本文所有方案均来自网络,版权归原作者所有,仅供学习参考,禁止商用。转载请注明出处。如果本文内容侵犯了您的权利,请联系我们(Mail:Star#126.com),我们第一时间进行处理!

0
单买此项可直接在线购买网盘下载,单买可以不用注册登录,VIP现优惠价仅299元全站可免费下载!
显示验证码
没有账号? 注册  忘记密码?