旅游网站建设方案Word下载.docx

上传人:b****6 文档编号:8348581 上传时间:2023-05-11 格式:DOCX 页数:19 大小:53.37KB
下载 相关 举报
旅游网站建设方案Word下载.docx_第1页
第1页 / 共19页
旅游网站建设方案Word下载.docx_第2页
第2页 / 共19页
旅游网站建设方案Word下载.docx_第3页
第3页 / 共19页
旅游网站建设方案Word下载.docx_第4页
第4页 / 共19页
旅游网站建设方案Word下载.docx_第5页
第5页 / 共19页
旅游网站建设方案Word下载.docx_第6页
第6页 / 共19页
旅游网站建设方案Word下载.docx_第7页
第7页 / 共19页
旅游网站建设方案Word下载.docx_第8页
第8页 / 共19页
旅游网站建设方案Word下载.docx_第9页
第9页 / 共19页
旅游网站建设方案Word下载.docx_第10页
第10页 / 共19页
旅游网站建设方案Word下载.docx_第11页
第11页 / 共19页
旅游网站建设方案Word下载.docx_第12页
第12页 / 共19页
旅游网站建设方案Word下载.docx_第13页
第13页 / 共19页
旅游网站建设方案Word下载.docx_第14页
第14页 / 共19页
旅游网站建设方案Word下载.docx_第15页
第15页 / 共19页
旅游网站建设方案Word下载.docx_第16页
第16页 / 共19页
旅游网站建设方案Word下载.docx_第17页
第17页 / 共19页
旅游网站建设方案Word下载.docx_第18页
第18页 / 共19页
旅游网站建设方案Word下载.docx_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

旅游网站建设方案Word下载.docx

《旅游网站建设方案Word下载.docx》由会员分享,可在线阅读,更多相关《旅游网站建设方案Word下载.docx(19页珍藏版)》请在冰点文库上搜索。

旅游网站建设方案Word下载.docx

◆动态部署应用

利用现在应用服务器提供应用的可部署,动态地将新应用部署到应用服务器,与原有系统集成到一起,方便用户使用和扩展.

项目开发模式和技术

软件工程指出,计算机软件系统的开发是一个复杂的系统过程,必须采用一套工程化的方法进行,一种好的方法学能够为软件系统的开发过程提供一整套提高效率的途径和措施.

软件系统的生命周期可以划分为系统规划和可行性研究、需求分析、概要设计、详细设计、编码和测试、系统实施、系统维护等环节。

依据对这些环节的先后顺序、交替、循环的不同处理观点和方法,传统开发模式可分为基于顺序模型、迭代模型、瀑布模型、螺旋模型等多种,其中瀑布模型是使用得最多的.这些方法强调严格按工程化的方法,遵照工程化的标准进行信息系统的开发,开发的各个阶段有着严格的先后顺序,因而需要在早期冻结用户的需求。

针对这一缺陷,快速原型法逐步发展成熟起来,该方法强调系统的开发速度,通过快速建立一个原型化系统来与用户反复多次交流,通过用户实际使用中的意见来逐步完善系统,该方法依据的基本模型仍然是循环迭代模型。

快速原型法是软件开发的自然过程描述,通过分析-设计—实现—测试的若干次反复迭代,每次反复都会增加或明确一些目标系统的特性,最终实现理想的目标系统。

其重要的工作就是不断从用例导出系统原型,检验整个系统架构及组件的稳定性,循环渐进地整合出稳定、可靠、弹性的系统结构。

在软件的分析设计技术方面,早期是结构化方法占据主流,进入90年代,面向对象的方法逐步发展并成熟起来,面向对象方法的基本原理就是按照人类认识客观世界的一般方法和一般思维方式去分析问题和解决问题,通过对象、类、继承等机制去描述现实物理世界。

面向对象方法学与结构化方法学是两种不同的方法,二者的差别主要体现在认识问题空间的角度和方法上的不同。

结构化方法是从过程的角度、按照自顶向下逐步求精的思路认识、描述问题空间的;

而面向对象方法则是从对象的角度、按照先归纳后演绎的思路来认识和描述问题空间的。

结构化方法另一个特点是操作和数据分离,而面向对象的方法则强调数据(属性)和施加在数据上的操作(行为、方法)的封装,这就是一个对象。

本项目中,应用系统的开发模式将采用基于循环迭代模型的快速原型法。

分析设计技术将主要采用面向对象的方法.具体说,在设计阶段采用面向对象的方法,适当结合结构化分析方法。

在软件实现阶段,采用面向对象的程序设计方法.我们将基本遵循Rational公司提出的RUP(RationalUnifiedProcess)软件开发范式,结合我们公司的经验,将软件开发过程分为初始阶段、细化阶段、构建阶段、实施阶段,每个阶段又具体为一个个的循环迭代的过程。

为了提高系统开发的规范性和系统开发效率,我们将采用统一建模语言UML和成熟的面向对象的CASE工具;

例如RationalRose/ClearCase/ClearQuest/RequisitePro/SoDA、Visio、PowerDesigner等,另外,我们也将利用Project2003作为项目管理工具。

(二)功能设计

UIG(UnifiedInterfaceGateway)概念

UIG(UnifiedInterfaceGateway)应用集成网关,作为打通多种业务应用的统一平台,为提供更多新业务及新应用带来更多的便利。

它分为接入层,应用层及表现层。

将平台及各种业务和应用通过接入层形成统一的标准接入方式使它们可以互联互通,在应用层将原有业务和应用重新打包;

再利用表现层的门户让不同特点的人群享受不同特点的打包产品。

让产品设计及市场推广更加的快速简便,也可以让更多的合作伙伴参与运营。

结构

包含内容

描述

表现层

门户及智能集群

频道:

网上商城、企业库、行业资讯、展会信息、网上招商、网上公共事业费用交纳、网上论坛

根据业务需要对现有平台门户进行搭建,协助建设子平台.并将精品应用利用智能集群推广到不同的目标客户群

应用层

网上商城、自助建站系统、商家/店铺管理、订单系统、网上洽谈、网上竞价、电子合同、客户关系统管理

应用打包在平台内部

丰富现有平台应用,开发针对目标用户群的精品应用

接入层

采集系统、客户关系统管理系统、网上公共事业费用交纳

各级接口支撑业务发展

UIG采用以下的步骤及方法,将各自分离的系统有机的融合在一起,利用标准的方法实现无缝集成.

定义好IDF(InterfaceDefinitionFile)界面定义文档

1。

Protocol信息传送采用什么协议

2。

Frequency信息往来频率,是什么样的

3。

Push,Pullorboth信息往来关系,下推,上拉还是同时互动

4。

DataFormat数据格式,字段及相应内容的定义

5。

Eencrypt传输是否加密

定义好BusinessRule生意模式

在应用层设计好产品的定义,需要整合的业务,资费标准,支付方式等;

采用API,数据库对接,订阅,调用,匹配,发布等方法,将应用打包在平台内部与电信其它业务融合在一起。

设计各平台之间具体的对接方法

需要分别打通各平台接口,并规划出统一的规范。

依照统一规范提供标准接口以备未来平台的扩充.鉴于UIG及相关应用的复杂性,建议在考虑每个需要整合的现有平台都要经过系统分析、系统详细定义,系统开发,系统集成,系统测试的过程,以利于整体的规划。

考虑CP如何接入

UIG将针对不同的业务为CP提供标准的接口.

(三)系统业务需求分析

建设目标

目标

Ø

系统建设按照应用发展的原则进行

系统体系架构

51.平台拓扑结构

平台拓扑结构示意图

52.系统软件体系架构

平台软件功能架构图

53.

系统网络拓扑图

平台网络结构图

54.系统硬件体系架构

硬件平台主要考虑四方面的内容:

网络系统、服务器系统、存储系统、安全系统。

54.1网络系统

网络基础设施是业务运行的基础平台。

对整个业务平台的正常、稳定运行发挥整体支撑作用。

整个网络体系必须为业务平台提供稳定可靠的基本硬件平台、并能持续稳定运行。

因此从以下几方面考虑:

1、网络的可靠性与稳定性

网络系统应具有一定的容错能力,作为主干设备备份和链路备份,保证不致因为单点设备故障和链路故障,而影响整个网络上的业务应用。

2、网络的可管理性

网络管理员能够在不改变系统运行的情况下对网络进行调整,不管网络设备的物理位置在何处,网络都应该是可以控制的.

3、网络的扩展性

随着网络的不断发展及网上系统应用的不断扩展,系统应可以随时增加网络设备或模板来扩展整个网络。

可以不增加任何投资,通过选择通讯协议和接入通信速率来提高网络传输速度,降低系统运行费用.

4、支持多种通讯协议

所选择的网络设备应支持多种网络协议.局域网应选择千兆以太网,在广域网上应具备实现X.25、DDN、FrameRelay、ISDN、E1等通讯协议的转换和提升的能力,以保证系统多种方式连接,具有很强的适应性。

5、支持多种传输介质

系统应是一个多协议、多介质的网络,应能够适应诸如五类非屏蔽双绞线(UTP)、六类双绞线(UTP)以及光纤。

6、网络的容错性设计,断点恢复

使网络系统的结构设计符合通行的网络设计标准,使整个网络系统流量均衡,防止局部产生瓶颈,同时便于网络路由、VLAN配置,便于在此基础上进行网络的扩容和升级。

同时网络系统的配置以网络流量优化为重点,以网络稳定、安全运行为目标,采用适当的网络技术,最终建成一个高性能、高稳定性、安全的网络平台。

基于以上原则:

针对网络的具体细节我们将从以下几个方面来分析:

1.网络应用分布和数据流量分析

目的:

处理交换机在不同应用和不同地域的配置情况。

2.网络结构分析

局域网络结构一般可分为核心层、汇聚层、接入层三部分。

核心层主要考虑实现与分布层交换机快速连接,并且提供链路上的冗余,以增强网络可靠性。

因此网络系统方案的重点是:

交换机冗余和链路冗余,实现网络的高可靠性。

同时根据不同应用利用网络对服务器、数据库的访问,从网络的数据链路层主要考虑:

3.路由协议的选择;

4.IP访问列表;

5.网络冗余设计;

6.生成树协议的配置.

54.2服务器系统

对于服务器系统,主要系统如:

数据库系统、认证系统应构成双机热备份模式,充分保证其工作的安全性和稳定性。

在一台主机出现问题时,另一台主机能立即接管故障机的当前任务,这种接管对于客户来说是透明不可见的,同时在主机出现问题之前能预先报警,并指示解决方法.从产品选型上,选择高品质高可靠性的专用服务器来构建整个系统的脊柱,配备有相关辅助设备,如磁带机、光盘刻录机,以便及时备份重要数据,并对存储设备采用RAID(冗余磁盘阵列)技术.主机应具备强大的并行处理能力,及时响应较多用户同时对数据的调用请求,并能够在短时间内完成对集中业务的处理。

系统服务器系统应遵循如下要求:

(1)硬件平台

7.系统要有足够的联机事务处理(OLTP)、联机分析(OLAP)能力、WEB访问处理能力;

8.系统要有足够的I/O速度;

9.系统要有足够的内存及外存;

10.系统要易于扩展,包括CPU数、I/O接口卡、内存、硬盘;

11.系统要支持高可靠性;

12.提供冗余备份。

(2)操作系统

13.操作系统具有较高的先进性、兼容性、安全性;

14.操作系统比较成熟,能提供良好的可靠性和安全机制;

15.操作系统要易于升级;

16.提供丰富的系统管理软件和良好的用户界面,提供CPU资源、内存资源、外设资源的管理。

(3)其它

17.较好的售后服务,包括安装、调试、培训以及软硬件的维修、升级服务及对操作系统内核、文件系统的管理,提供详细的系统日志记录;

18.提供丰富的开发工具;

19.支持开放的网络协议.

54.3存储系统

系统的存储系统应能够提供相当安全可靠的数据存储机制和数据容错、纠错、恢复机制,保证数据存储的安全性和可靠性,并能够提供快捷先进的备份机制和多种备份手段,包括异地备份机制的建立。

磁盘阵列宜采用高性能的RAID架构(N+1+SPARE),拥有更高的连接速度和处理能力,在保证数据安全的同时满足大量用户可能产生的并发数据存取请求;

并采用为大规模数据传输而专门设计的光纤通道技术,适用于非线性编辑、服务器集群、远程灾难恢复、因特网数据服务等多个领域.

系统存储系统应遵循以下设计原则:

20.先进、实用、可靠的原则;

21.存储的扩充,要考虑在不影响现运行的应用,能够方便将来的扩容;

22.备份方案的考虑,要基于应用保护和数据安全保护的考虑,在不影响系统性能的前提下,安全有效的完成数据的备份并在意外发生时能够提供最快的系统恢复;

23.不能只追求单一产品意义上的高性能,忽视整体存储系统的兼容性、稳定性和可扩展能力;

24.系统的安全性;

25.利用服务器、磁盘阵列、数据网关、磁带库、光纤交换机一起构成存储区域网络;

26.磁盘阵列校验容错机制。

54.4安全系统

系统的安全体系包含以下三方面:

1、信息系统安全的技术体系:

27.风险管理:

研究信息系统存在的漏洞缺陷、面临的风险与威胁,这可以通过安全风险评估技术来实现;

对于可能发现的漏洞、风险,规定相应的补救方法,或者取消一些相应的服务。

28.行为管理:

对网络行为、各种操作进行实时的监控;

对各种行为进行分类管理,规定行为的范围和期限。

29.安全边界:

信息系统与外部环境的连接处是防御外来攻击的关口,根据企业具体的业务范围,必须规定系统边界上的连接情况,防止非法用户的入侵以及系统敏感信息的外泄,利用防火墙对进出的连接情况进行过滤和控制。

30.系统安全:

操作系统是信息系统运行的基础平台,它的安全也是信息安全的基础。

根据具体的安全需求,应该规定所要采用的操作系统类型、安全级别以及使用要求.为了实现这个目的,可以采用不同安全级别的操作系统,或者在现有的操作系统上添加安全外壳.具有安全审计功能;

31.身份认证与授权:

为了区分各个用户以及不同级别的用户组,需要对他们的身份和操作的合法性进行检查.体系应该规定实现身份认证与权限检查的方式、方法以及对这些用户的管理要求。

32.应用安全:

基于网络信息系统的应用有很多,存在的安全问题也很多.为了保证安全,应该根据安全需求规定所使用的应用的种类和范围,以及每一种应用的使用管理制度;

应用系统日志管理.

33.数据库安全:

保护数据库的安全是一个核心问题。

为了达到这个目的,需要规定所采用的数据库系统的类型、管理、使用制度与方式;

数据库传输安全;

数据库的备份与灾难恢复;

数据库的管理.

34.链路安全:

链路层是网络协议的下层协议,针对它的攻击一般是破坏链路通信,窃取传输的数据。

为了防御这些破坏、攻击,需要规定可以采取的安全措施,如链路加密机。

35.病毒防治:

随着网络技术和信息技术的发展,各种各样的病毒泛滥成灾,严重威胁着信息财产的安全.为了避免因为病毒而造成的损失,必须制定严格的病毒防护制度,减少、关闭病毒的来源,周期性对系统中的程序进行检查,利用病毒防火墙对系统中的进程进行实时监控。

36.灾难恢复与备份:

不存在绝对安全的安全防护体系,为了减少由于安全事故造成的损失,必须规定必要的恢复措施,能够使系统尽快地恢复正常的运转,并对重要的信息进行周期性的备份.

2、信息系统安全的组织结构体系

37.集中安全控制:

为了便于安全体系的统一运转,发挥各个功能组件的功能,必须对体系实施集中的管理。

因此,需要制定科学的管理制度,成立相应的管理机构。

3、信息系统安全的管理体系

38.信息管理:

信息IT系统的重要资产,由于它的特殊性,因此必须采用特殊的方式和方法进行管理,根据具体的实际情况,对不同类型、不同敏感度的信息,规定合适的管理制度和使用方法,禁止有害信息的传播。

39.具体到设备主要考虑防火墙的设置、病毒的防护策略、应用系统权限的设定、服务器系统安全设置、灾难恢复与备份、安全的传输机制。

55.平台硬件设备选择

55.1主机及存储设备选型

根据中小企业应用业务支撑平台系统技术规范书的要求,系统服务器的详细配置如下:

设备功能

设备名称

数量

备注

页面文件服务器

最高可配置2颗3。

8GHz英特尔®

至强®

处理器,含有EM64T技术,支持双核处理器

2CPUXEON3。

8GHz+

2GBDDRSDRAM内存

SCSIRAID5,73GB

数据库服务器

四颗多路至强处理器4U塔式机箱服务器

4CPUXEON3.2GHz+

4GBDDRSDRAM内存

SCSIRAID5,73GB

数据备份服务器

网络配件

千兆网卡

千兆网络交换机

光纤交换机

Fibreopticaladaptor光纤适配器

Dell|EMCEmulex®

LPe—1150-E

软件

Windows2003企业版

操作系统

微软SQLserver2000企业版

数据库软件

SymantecAntivirusCorporateEdition10诺顿企业版

防毒软件

MicrosoftwindowsDefender

(currentlyBeta)

反间谍软件

注:

以上为建议理想硬件配置,现阶段可以将服务器合并为一台,随业务发展进行扩充

56.平台系统软件选型

选用了ORACLE作为数据库引擎,选用了WEBLOGIC作为应用服务器。

也可以跟据情况选择SQLserver2000或SQLserver2005

57.系统安全

57.1安全风险分析

系统面临的信息安全威胁是全方位的。

所谓威胁,可以理解为对手的攻击能力、意图和方法或者潜在的可能导致危害信息或信息系统的任何情况或事件。

所谓攻击,是指对手试图绕过信息系统安全控制的有意的行为.

威胁不仅来自外部,也来自内部。

威胁包括有攻击行为,还有系统自身的安全缺陷——脆弱性,以及自然灾害,都可能构成对系统安全的威胁。

不仅间谍、罪犯可能对系统进行攻击,各种人员、机构处于各种目的都有可能对系统实施攻击。

安全性对系统起着非常重要的作用,需要从以下几个方面保障系统的安全性。

●系统设置硬件防火墙,所有需要保护的主机设置在防火墙内部,物理上防止恶意用户发起的非法攻击和侵入.

●为业务管理人员建立起身份识别的机制,不同级别的业务管理人员,拥有不同级别的对象和数据访问权限。

●建立安全传输体系.

●系统具备完善的日志功能,登记所有对系统的访问记录。

●系统通过实时监控服务器,监控和管理各组件的运行状况。

●通过黑客跟踪与管理系统,能够快速地追踪到黑客,并实施有效的管理。

●通过安全的数据备份策略,有效地保障系统数据安全性。

57.2系统安全机制

安全体系的建立应充分分析信息系统的特点及潜在的风险,参照国际上先进安全体系理论以及现有的安全标准规范,尽量采用有自主知识产权和经权威部门认证的国内安全产品,构筑整体的安全保障环境。

网络及应用系统建成后,特点是网络规模大、结构清晰、应用系统丰富、安全性要求相对高。

总体来说应从设施物理安全、信息网络安全、主机系统安全、应用系统安全、系统容灾、安全审计及安全管理制度等角度分析和建立安全防护体系。

7.2.1主机安全

7.3.1.1物理安全性

首先,主机系统运行的物理环境是保证安全的前提。

机房内的温度、湿度、防震、防磁必须符合机房环境国家有关标准的要求,同时机房的防火、防盗措施也必须相当严整,尽可能杜绝意外的灾害性事故对系统可能造成的损失。

其次,进入机房的人员必须受到限制。

操作人员离开主机系统前必须锁定系统,尤其不得保留超级用户状态而离开。

7.3.1.2操作系统安全性

口令管理

口令技术是一种简单有效的资格审查技术,它以口令作为鉴别依据,通过核对口令来证实用户身份。

口令安全性可以采用如下一些方式:

口令不允许输出,即不在屏幕上显示输入的口令;

口令进行加密,口令在系统内以密文表示;

口令有期限,超过一定期限则必须输入新口令,旧口令不能重复使用;

口令输入限定时间、限定次数,超过限定则不接受输入的口令;

口令不能为空。

对于从远程外部网进入系统进行管理的情况要尽量避免,实在必要时可采用一次性密码,以使网络黑客即使偷听到密码也无法用来进入系统。

文件管理

文件管理方面所涉及到的安全性措施中,第一是文件属性限制,即给文件设置专门属性,包括读、写、执行,使其只能根据属性限制的方式工作,从而阻止其被非法篡改或执行。

第二是在进行文件共享时,不要向所有人开放“写"

权限.对UNIX系统,尽量杜绝给某些计算机免口令进入的权利,删除“/etc/hosts。

equiv”文件和所有目录下的“.rhost”文件。

服务管理

服务管理中的第一点是关闭不必要的服务,对于没有必要提供的服务要尽量关闭,以免成为他人攻击系统的途径。

如“rsh、rexec、rlogin、tftp"

等经常出现安全问题的服务,如不须使用,应从“/etc/inetd.conf"

中删除。

第二点是正确配置服务,很多的安全漏洞是由于对服务的配置不正确而造成的。

对DNS、WEBSERVER、匿名FTP等的配置应充分注意安全形漏洞。

安全性记录

系统可以设置一个安全性日志文件来记录各用户每次操作时的登录名、终端名、时间、使用的功能模块、访问的数据对象及安全系数等信息,为系统的安全性检查、审计提供宝贵信息。

病毒防范

在UNIX、Linux系统环境下病毒不太多,主要是蠕虫病毒,而蠕虫病毒实际上是通过应用程序或操作系统本身的漏洞进行攻击的,所以这些病毒的防范原则上可以通过操作系统或应用程序的升级来完成.在各台式机上,可以使用各类单机版的防病毒软件.

7.2.2网络安全

7.3.2.1访问级的安全控制

我们可以在用户登录上网的时候就可以实现初步的安全性控制,如对用户的身份和权限进行确认等;

根据我们所采用的具体方式,这种安全控制又可以分为集中式的安全控制方式和分散式的安全控制方式。

7.3.2.1主干网上基于IP流的安全控制

在用户已经登录上网以后,我们还可以通过对流经主干网络的数据流进行基于IP流限制来进一步实现网络的安全性.

如何实现基于IP流的安全性控制呢?

在一个IP分组的第四、五字节分别是源站IP地址和目的站IP地址,我们在进行IP流限制的时候通过对源IP地址的过滤来实现IP流限制.还可以通

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2