江苏农信社通信网模式研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
作为全国农信社行业最早改革的试点单位之一,江苏农信社滞后的电子化建设和落后的管理模式已成为制约其业务健康发展的主要“瓶颈”,构建一个覆盖全省、安全可靠、满足各地应用需求的农信社通信网系统已成必然。
     本文以江苏农信社远程通信网的构建为背景,对农信社通信网的构建模型进行了一定的研究,主要内容如下:
     1.分析了商业银行通信网互联模式的架构与特点,比较了农信社与商业银行在电子化建设方面的差距,阐述了本文的研究背景、意义及主要工作。
     2.利用模糊评判法(FCE)和层次分析法(AHP)原理建立了备份通信线路的选择模型。该模型的结论说明:综合考虑“经济性”、“覆盖程度”和“网络性能”等因素时,ISDN是农信社远程通信网最佳的备用线路。
     3.利用层次分析法(AHP)建立一个基于帧中继技术的通信网模型,并对该模型的结果进行了讨论。对帧中继通信网“处理时延”的产生机理进行了分析,对“交易时延”进行了估算,对“可靠性”进行了研究。
     4.讨论了SDH光通信网模型,并对SDH光通信系统的架构及可靠性进行了研究,在性能和经济性二个方面与帧中继通信模型进行了比较。SDH光通信系统可靠性研究结果为农信社建立数据集中的通信网络平台提供了理论依据。
     5.研究了混合通信网模型。从经济学角度对通信网的成本构成进行了分析,得到一个通信网经济性的数学表达式,并阐述此表达式的意义及作用。分析了混合通信网的安全隐患,并以家庭银行应用为例,研究了混合通信网的安全控制解决方案。
     6.构造一个供各地农信社选择通信网模型的算法并对该算法的应用步骤进行了描述,最后通过三个案例阐述了通信网模型选择算法在农信社通信网规划中的应用。
     7.对全文的工作进行了总结,指出本文的创新点和有待进一步研究的问题。
As one of the first experimental unit in the national Rural Credit Cooperative Union (RCCU) , the behindhand in E-banking construction and poor managerial mode in Jiangsu RCCU becomes the main bottle-neck, which restricts the RCCU's business fine development. So, it is necessary to establish the communication network system which covers all over Jiangsu Province and is safe、 reliable and meets the application of the Jiangsu RCCU's business.
    In this dissertation, the study has been made on the base of communication network's construction-model in the field of Jiangsu RCCU. The main contents are summarized as following:
    1. The frame and characteristics about internetworking model used in commerce banks were analyzed. The contrasts were given between the commerce banks and Jiangsu RCCU in E-construction.The research intention, significations were expatiated.
    2. The mathematics model on how to choose the backup line was constructed by means of Fuzzy Comprehensive Evaluation(FCE) and Analytic Hierarchy Process(AHP).The conclusion has been made: ISDN was the best backup line in the long-distance internetworking by synthesizing the factors of economy 、 line-coverage and network-performance.
    3. By using Analytic Hierarchy Process(AHP), a communication network model based on the Frame Realy technique was put forward. Meanwhile, the mechanism of handle-time-lateness was analyzed, the deal-time-lateness was estimated and the reliability based on the Frame Realy network model was studied.
    4. SDH communication network model was discussed. The system frame and reliability about the SDH communication model were researched. The performance and cost were contrasted between the Frame Realy communication model and the SDH model. The result based on the SDH reliability's research has given a theoretical foundation for RCCU to establish their communication network platform used for data-centralization.
    5. A hybrid communication network model was researched. By means of analyzing the model's cost-constitute, a mathematics formula about the hybrid communication network cost was given, and the formula's significance and its intention were described in detail. A series of hidden security-trouble in the hybrid network model were analyzed. A home-bank application instance was given, in which the safety-control manner was
引文
1 张卓其编著.电子银行安全技术[M].北京:电子工业出版社.2003
    2 张卓其编著.电子银行系统[M].天津:天津科学技术出版社.1998
    3 林真真编著.电子银行[M].台湾:松岗电脑图书有限公司.1998
    4 张卓其编著.电子银行[M].北京:高等教育出版社.2002
    5 谢平尹龙,网络银行:21世纪金融领域的一场革命.网上银行业务实用手册[M].北京:清华大学出版社.2001.10.
    6 郝倩倩,电子银行与传统银行[J],科技情报开发与经济,vol.14,2004(8):77-78
    7 ECBS, 1999: Electronic Banking, Eruopen Committee for Banking Standards, October 1999
    8 Ernest T. Patrikis, 1997: Internet Banking and Payment: Reserve Bank of Newyork, Jan 1997
    9 FRS, 2000: Electronic and Internet Banking, Board of Governors of The Federal Reserve System, October 2000
    10 Michael Rowe. Electronic Trade Payments International Business. Communications Limited, 1987
    11 张修志 温景丽,我国商业银行电子化发展对策探讨[J],科技情报开发与经济,vol.14,2004(6):102-103
    12 谭雪文 李锦涛,通信网络技术及网络发展趋势[J],公安大学学报(自然科学版),1999(4):23-25
    13 李小庆,银行可用广域网通信资源综述及选择[J],华南金融电脑,2003(12):5-7
    14 余晓 吉逸,计算机网络互连技术(4)[J],江苏机械制造与自动化,2001(4):190-194
    15 王卫兵,企业计算机远程通信与联网[J],洛阳工业高等专科学校学报,vol.14,2004(2):49-51
    16 陈永,银行广域网的建设[J],计算机周刊,2001(22):18-19
    17 扬柳明,基层央行备份线路方案探讨[J],华南金融电脑,2002(3):71-72
    18 王光石,现代银行网络技术解决方案[J],中国金融电脑,2002(7):50-53
    19 中国金融学会,甘肃金融学会编,合作金融业务必读[M],兰州:兰州大学出版社 1987.10.
    20 中国人民银行研究局编写,中国现代中央银行体制[M],中国金融出版社,1995
    21 熊小军,农村信用社的现状及改革思路[J],中国农村信用合作,2001(6):21-22
    22 朱道荣,农村信用社电子化建设与应用的规划与设计[J],中国金融电脑,2005(8):72-73
    23 农总行信合部电脑处,当前农村信用社电子化建设的主要任务[J],中国农村信用合作,1996(6):4
    24 中国人民银行办公厅,关于加强农村信用社电子化建设和管理的指导意见,内部文件,2000.10
    25 朱道荣,农村信用社电子化建设中若干问题的思考[J],中国金融电脑,2005(2):30-31
    26 李永刚 杨柳,浅议如何推动农村信用社的电子化建设[J],华南金融电脑,2004(9):12-13
    27 游占芬,关于推进农村信用社信用社支付结算电子化建设的几点建议[J],内蒙古科技与经济,2002(12):110
    28 江苏省农村信用合作联社科技处编,江苏省农村信用社电子化建设规划,内部文件,2002
    29 叶德军,农村信用社电子化建设对策分析[J],中国农村信用合作,2001(10):22-23
    30 朱道荣 刘巍,农村信用社电子化建设和应用规划与设计(续)[J],中国金融电脑,2005(9):66-67
    31 王建 谢冰,农村信用社数据大集中技术实现研究[J],中国金融电脑,2004(12):47-49
    32 胡子义 彭岩,基于AHP_Fuzzy的智能决策模型建立及应用[J],计算机系统应用,2005(5):55-57
    33 李宏艳,带有模糊信息的多目标决策问题的改进灰模糊算法[J],数学的实践与认识,2003,33(4):54-58
    34 侍克斌 白俊文 霍洪丽,基于模糊层次分析法进行坝基防渗方案的优选[J],水利发电,Vol31,2003(6):4-6
    35 Etienne E.kerre黄崇福著,模糊集理论与近似推理[M],武汉:武汉大学出版社,2004.7
    36 李登峰著,模糊多目标多人决策与对称[M],北京:国防工业出版社,2003.4
    37 蒋泽军著,模糊数学教程[M],北京:国防工业出版社,2004.1
    38 金菊良 魏一鸣 丁晶,基于改进层次分析法的模糊综合评价模型[J],水利学报,2004(3):65-69
    39 姜启源编,数学模型[M],北京:高等教育出版社,1993年8月第二版
    40 许树柏,层次分析法原理[M],天津:天津大学出版社,1987
    41 贺建勋编,系统建模与数学模型[M],福建:福建科学技术出版社,1995年6月第1版
    42 杜俊杰,应用ISDN进行银行网络备份[J],华南金融电脑,2002(8):95-97
    43 孙路阳 李红为,网络备份技术的应用[J],铁路计算机应用,2002(5):33-35
    44 徐丽娅 王晓宏 戴振阳 尹长波,绿卡省际线路复用综合网广域网方案探讨[J],邮政研究,Vol.20 2004(1):27-28
    45 李蜡元,计算机网络互联模式及其实现技术[J],电信科学,vol.11,1995(8):2-7
    46 李显君,使用Cisco路由器实现网络互联的备份方法[J],内蒙古科技与经济,2002(12):50-51
    47 王劲松,广域网连接拨号备份的实现[J],微型机与应用,1999(6):33-35
    48 陈俊良,黎连业,计算机网络系统集成与方案实例,[M],北京:机械工业出版社,2001.9
    49 谢希仁编,计算机网络[M]第2版,北京:电子工业出版社 2002
    50 卢加元等,农村信用社无线通信网络的实现模式[J],华南金融电脑,Vol.12 2004(9):77-79
    51 胡新和,尹光辉,陈英等,无线局域网技术在校园网中的应用与研究[J],计算机科学 Vol.30 2003(8):40-42
    52 孙学康 张金菊著,光纤通信技术[M],北京:人民邮电出版社,2004.5
    53 何苗,城域光网络互联互通探讨[J],通信世界,2002(9):77-78
    54 Metz C. IP Over Optical: From packet to Photons. IEEE Internet Computing 2000-11/12
    55 Cavendish D. Evolution of Optical Transport Technologies: From SONET/SDH to WDM. IEEE Communications 2000, 38(6)
    56 李洪涛,农信社综合业务网络系统分析与设计[J],华南金融电脑,2004(8):36-39
    57 郎子玉 刘颖张 雪梅等,吉林省建设银行综合业务网络系统设计与实施[J],中国金融电脑,2001(3):28-30
    58 仪修喜 任军亮,维坊市商业银行综合业务网络系统设计[J],中国金融电脑,2001(1):50-52
    59 卢加元 常本康,层次分析法在计算机联网技术中的应用[J],南京理工大学学报自然科学版,Vol.27,2003(6):705-708
    60 刘滨 刘洁 杨学良,基于帧中继的中国金融数据通信网的设计与实现[J],计算机工程与应用,1999(7):79-81
    61 王怀民 高巍,金融系统中的网络建设[N],中国计算机用户,2000.5.29:59
    62 王晓峰,利用帧中继技术构建企业信息网的几个技术问题[J],邮电设计技术,2001(6):5-9
    63 邢永丽,计算机网络中平均时延的计算[J],石家庄经济学院学报,Vol.21,1998(2):208-212
    64 张之义 马占青,X25与帧中继在同等条件下的性能分析与比较[J],无线电通信技术,Vol.28,2002(1):30-32
    65 张阳安 黄照祥 黄永清 李玲,可靠性理论在光纤通信系统设计中的应用[J],光纤与电缆及其应用技术,2004(6):27-29
    66 胡华平 曹鸿强 王维等,电信网可靠性建模与评估综述[J],计算机工程与科学,Vol.23,2001(5):97-101
    67 李颖,通信网络系统可靠性研究[J],移动通信,2003(增刊):177-179
    68 赵大平 孙业成,浅析SDH光纤通信传输继电保护信号的误码特性和时间延迟[J],电网技术,Vol.26,2002(1):66-70
    69 卢春,多媒体通信对网络系统的需求特征[J],现代计算机,2003(3):57-59
    70 吴纯青 刘波,多媒体通信网络性能需求的定量分析[J],计算机工程与科学,Vol.21.1999(1):32-36
    71 吴云,基于光纤+SDH+IP技术的继电保护及故障信息传输系统[J],电力自动化,vol.28,2004(1):87-91
    72 朱少华,地市银行业务网络提速方案探讨[J],广东通信技术,2004(增刊1):91-94
    73 宋苏梅,采用SDH构建银行高速业务网[J],中国金融电脑,2005(2):50-51
    74 龚少军 孙文强,基于SDH技术的船舶综合监控系统[J],世界海运,Vol.27.2004(2):8-9
    75 文金顺 和春林,基于E1模式的银行综合业务网络方案[J],中国金融电脑,2001(12):29-31
    76 陈华,如何提高传输网络可靠性[J],通信世界,2004.9.6:34
    77 熊锦华 杨旭 梁雄健,传输规划SDH与WDM网络的经济性比较[J],光通信技术,2004(11):20-22
    78 高军诗,可靠性可用性与传输系统备件量[J],电信工程技术与标准化,1998(4):47-50
    79 管功湖,光纤通信在银行网络改造中的应用[J],台州学院学报,Vol.25,2003 (3):40-42
    80 曾振华,DDN与帧中继二种数据传输网络的比较[J],中国数据通信,2005(4):35-37
    81 冷中林,SDH通信的特点及其在电力系统中组网的探讨[J],华北电力技术,1999(1):33-38
    82 YD5021-96.7,同步数字系列(SDH)长途光缆传输工程设计暂行规定[S]
    83 刘忠伟等,SDH技术及其应用与发展[J],电力自动化,2001(10):72-76
    84 资费比较[EB/OL], http://www.limisys.com/service/zuxianzuwang/zifei.htm
    85 卢加元 吴国兵 常本康,农村信用社计算机网络的设计与实现[J],计算机工程,Vol.30,2004(7):167-169
    86 石永革 石峰,设计与构建Intranet广域通信网的若干关键技术[J],南昌大学学报(理科版),Vol.29,2005(4):193-196
    87 沈文彦,苏钢ADSL局域网接入方式探讨[J],江苏冶金,vol.33,2001(5):43-45
    88 赵惠璇,DSL:通向宽带娱乐之路[J],现代通信,2005(9):21-23
    89 邓德虹,新疆铁通ADSL宽带接入网设计[J],铁道勘测与设计,2004(2):74-76
    90 思科产品概述[EB/OL],http://www.cisco.com/global/CN/products/ios/ios.shtml
    91 Cisc01600与Cisco3600系列产品概述[EB/OL],http://www.digitalchina.com/cds/content/index.asp?cpath=17 32 37 320&cateid=320
    92 Risk Management in IT Project[J], Information System Control Journal, ISACA, USA, Vol. 5, 2002: 37-39
    93 Audit Trails in an E-commerce Environment[J], Information System Control Joumal, ISACA, USA, Vol. 5, 2002: 32-35
    94 Large Bank Supervision-Comptroller's Handbook, Comptroller of the Currency Administrator of Nation Banks, USA, May 2001
    95 Banking and Finance on the Internet[M], Mary J. Cronin, John Wiley &Sons Inc., USA, 1997
    96 E-commerce Security-A Global Status Report[R], IT Governance Institute and Deloitte & Touche, USA, 2000
    97 E-commerce Security: Weak Links, Best Defenses[M], Anup K. Ghosh, John Wiley &Sons Inc., USA, 1998
    98 Intrusion, Attack, Penetration-Some Issues[J], Information System Control Journal, ISACA, USA, Vol. 6, 2001: 52-57
    99 Helping Businesses Safeguard Information and Networks[J], Information System Control Journal, ISACA, USA, Vol. 1, 2001: 23
    100 祁明,电子商务安全与保密[M],北京:高等教育版社,2001
    101 卢加元 包勇,远程访问服务中的身份认证技术[J],计算机工程与设计,Vol.26,2005(7):1762-1763
    102 王小敏 张家树,基于PSTN的远程分布式系统安全解决方案[J],铁道学报,Vol.25.2003(3):73-76
    103 苑立民 陈亚芳,电网调度自动化系统PSTN拨号网络安全措施[J],吉林电力,2005(2):20-23
    104 Why Passwords Persist?[J], Information System Control Journal, ISACA, USA, Vol. 1, 2001: 13-14
    105 Evans A, Kantrowitz W. A User Authentication Scheme for Requiring Secrecy in the Computer[J], Comm ACM, 1974, 17(8): 437-442
    106 National Computer Security Center, Evaluated Products List Indexed by Rating, 1998
    107 Fraser, B., Site Security Handbook, 1997
    108 Vacca, John, Internet Security Secrets. Foster City, CA: IDG Books, 1996
    109 Ron Webber. Information Systems Control and Audit[M]. Prentice-Hall Inc., 1999
    110 Frederick Gallegos, Daniel P. Manson, Sandra Allen-Senft. Information Technology Control and Audit[M]. CRC Press LLC, 2000
    111 ISACA: CISA Review Manual 2003[M]. ISACA, USA
    112 ISACA: CISA Review Manual 2004[M]. ISACA, USA
    113 Marilyn Greenstein, Todd M. Feinman. Electronic Commerce: Security, Risk Management and Control[M]. McGraw-Hill, 2000
    114 杨波,网络安全理论与应用[M],北京:电子工业出版社,2001:43-169
    115 BruceSchneier,应用密码学—协议、算法与C源程序[M],北京:机械工业出版社,2000:22
    116 HarrisB Hunt R, TCP/IP security threats and attack methods[J]. Computer Communication, 1999, 22(10): 885-897
    117 Richard P Wildes, Jane C A smuth, Gilbert L Green, etal. A machine-vision system for iris recognition[J]. Machine-Vision and Applications, 1996, 9: 1-8
    118 Chris Seal, Maurice Gifford, David McCartney. Iris Re cognition for user validation[J]. British Telecommunications Engineering, 1997, 16(7): 113-117.
    119 Richard P Wildes. Iris recognition: an emerging biometric technology[A]. Proceeding of the: IEEE[C]. 1997, 85(9): 1348-1363.
    120 董志文 沈国民,计算机网络系统中的身份认证技术[EB/OL],亚太金融网,http://www.af.net.cn, 2002-05/2003-06-28
    121 陈晓文,身份认证技术研究[J],孝感学院学报,Vol.23,2003(3):56-59
    122 黄淑宽 林柏钢,常用的口令认证机制及安全性分析[J],网络安全技术与应用,2005(6):29-31
    123 杨小妮 杨根兴,基于挑战/应答方式的身份认证系统的研究[J],北京机械工业学院学报,Vol.18 2003(4):14-18
    124 李金库 张德运 张勇,身份认证机制研究及其安全性分析[J],计算机应用研究,2001(2):126-128
    125 李中献 詹榜华 杨义先,认证理论与技术的发展[J],电子学报,Vol.27,1999(1):98-102
    126 卢加元 包勇 常本康,一种基于家庭银行的身份认证系统[J],计算机工程,Vol.30,2004(19):108-109
    127 卢加元 常青 常本康,电子报税身份认证系统的设计[J],计算机工程与设计,Vol.25 2004(11):1953-1954
    128 张文,动态口令身份认证系统的设计与实现[J],微计算机信息(测控自动化),Vol.21 2005(3):232-233
    129 张亮 张加亮,动态身份认证方案及应用[J],重庆大学学报,Vol.27 2004(7):139-142
    130 李金晶,关于网络安全身份认证技术的探讨[J],科技进步与对策,2002(8):158-160
    131 陈立志 李风华 戴英侠,基于动态口令的身份认证机制及安全性分析[J],计算机工程,Vol.28 2002(10):48-49
    132 张亮,动态身份认证[J],网络安全技术与应用,2001,1(10):26-28
    133 王璐 李肖坚,基于TACACS协议的身份认证技术分析与研究[J],系统仿真学报,Vol.13(增),2001(9):412-415
    134 邓微波 刘雄,基于LDAP的TACACS服务器[J],计算机应用,Vol.24,2004(6):120-121
    135 RFC 1492. An Access Control Protocol,Sometimes Called TACACS[S], 1993
    136 谭明佳,利用TACACS+实现拨号访问的安全认证[J],计算机与现代化,2004(2):67-71
    137 华建兴 胡翔,动态口令安全认证的拨号接入[J],中国金融电脑,2003(5):48-50
    138 陈晓芳,DID动态口令卡在银行安全网络系统中的应用(方案四)[J],软件世界,2001(6):115-117
    139 Secure and Practical Smart Card Applications, Information Systems Control Journal, Vol. 5, 2003: 27-30, ISACA, USA
    140 Biometrics: Advanced Identity Verification—The Complete Guide, Julian Ashboum, Springer-Verlag, UK, 2000
    141 Defending Your Digital Assets Against Hackers, Crackers, Spies and Thieves, Randall K. Nichols, Daniel J. Ryan, McGraw Hill, California, USA, 2000
    142 RFC 2828 Internet Security Glossary, May 2000
    143 Investigating Computer-Related Crime, Peter Stephenson, CRC Press, USA, 2000
    144 孙前明 周斌,时间同步双因素身份认证系统在江苏网通的应用[J],电信科学,2005(3):72-74
    145 林麟,统一的动态口令身份认证平台的应用[J],计算机安全,2003(7):17-19
    146 蔡金清 万振凯,统一口令网络认证系统的分析与实现[J],天津工业大学学报,Vol.23,2004(3):74-76
    147 吴绍兴 郑柯 项延铁,路由器安全与AAA认证的研究与应用[J],南阳师范学院学报(自然科学版),Vol.3,2004(3):74-77
    148 许源 胡智强,动态口令认证系统在远程查询中的应用[J],广东公安科技,2000(4):43-45

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700