金融级IT架构:数字银行的云原生架构解密
¥
37.06
3.4折
¥
109
全新
仅1件
作者网商银行技术编委会
出版社电子工业出版社
出版时间2021-07
版次1
装帧精装
货号盛
上书时间2024-11-24
商品详情
- 品相描述:全新
图书标准信息
-
作者
网商银行技术编委会
-
出版社
电子工业出版社
-
出版时间
2021-07
-
版次
1
-
ISBN
9787121414251
-
定价
109.00元
-
装帧
精装
-
开本
16开
-
纸张
胶版纸
-
页数
424页
-
字数
483千字
- 【内容简介】
-
《金融级IT架构:数字银行的云原生架构解密》介绍了网商银行成立至今的IT技术架构演进路线,涵盖了分布式、单元化、弹性混合云、云原生多个基础架构领域,同时介绍了技术风险、安全可信、业务架构等多方面的技术实践经验,我们希望和读者分享网商银行在金融级IT技术上做的独特探索,跟大家探讨数字化时代金融级IT架构的发展方向。本书作者是网商银行核心架构师,深度参与了相关技术方案从前期设计到后期投产的完整过程,内容新且权威。
本书以网商银行自身技术实践为主线展开,讲述的内容代表了领先的技术方向,相关技术经过了真实的生产环境锤炼,包含了网商银行技术团队独到的实践经验,书中阐述的核心技术荣获中国人民银行颁发的2019年度“银行科技发展奖”二等奖。本书填补了市场空白,契合当前银行业分布式架构转型趋势,对打造金融级分布式架构具有借鉴意义,相关技术经过了大规模的生产环境验证,在分布式架构领域具有领先水平,适合从事分布式、云原生架构建设,以及金融级高并发、高可靠、高容量系统打造的金融IT从业者,或对此有兴趣的读者。本书是一本不可或缺的技术指导书和技术决策参考用书。
- 【作者简介】
-
本书的作者来自网商银行多个技术团队:
基础技术架构部:致力于通过分布式架构、云计算、大数据、AI等技术构建数字化银行技术底盘,从同城容灾到异地容灾,两地三中心到三地五中心,从单元化异地多活到混合云弹性架构再到云原生架构,从日常技术疑难杂症处理到容灾演练,应急响应,新数据中心建设,技术架构升级换代都能看见他们的身影,为全行业务发展构建高容量、高可靠、低成本、合规、高效、智能的基础技术底盘,探索前沿技术方向,与同行同业开展技术交流。网商银行信息安全部:负责网商银行的信息安全,涵盖基础设施安全、应用安全、数据安全、威胁感知、红蓝演练、安全自动化/智能化等方向。
团队成员均是各领域安全专家,在红蓝攻防、威胁情报、零信任、可信计算、隐私计算等领域有较多研究,致力于通过创新安全技术守护用户的数据与资金安全。未来愿景是让网商银行成为全球安全可信的银行,探索数字银行安全的实践,助力银行业数字化转型。
- 【目录】
-
目 录
第1章 金融级架构面临的挑战 1
1.1 容灾 2
1.1.1 数据容灾 4
1.1.2 应用容灾 5
1.1.3 业务容灾 7
1.1.4 部署结构 7
1.2 容量 10
1.2.1 应用可伸缩 11
1.2.2 数据可伸缩 13
1.2.3 数据中心可伸缩 16
1.3 成本 16
1.4 安全架构挑战 18
1.5 研发运维效能 20
1.6 技术风险防控 20
1.7 应对思路 22
1.7.1 微服务 24
1.7.2 “异地多活”单元化 28
1.7.3 弹性架构 29
1.7.4 云计算 30
1.7.5 云原生 32
1.7.6 安全架构 36
1.7.7 技术风险防控 36
第2章 云基础设施架构 41
2.1 金融基础设施的机遇和挑战 42
2.1.1 金融基础设施的窘境 43
2.1.2 云计算助力数字金融 45
2.2 云产品选型 46
2.2.1 云服务器 46
2.2.2 云存储 51
2.2.3 总结 57
2.3 云网络规划 57
2.3.1 网络拓扑整体设计 57
2.3.2 专有网络VPC 59
2.3.3 IP地址规划 60
2.3.4 总结 61
2.4 云产品架构 61
2.4.1 整体架构 61
2.4.2 高可用架构 63
2.4.3 SWIFT架构 64
2.4.4 总结 64
2.5 云资源规划 65
2.5.1 建设阶段 65
2.5.2 运营阶段 65
2.5.3 总结 67
第3章 存储架构 68
3.1 数据库部署架构 72
3.1.1 分布式数据库 73
3.1.2 “异地多活”之“三地五中心” 76
3.1.3 数据访问路由策略 80
3.1.4 多集群部署 83
3.1.5 容器化部署 84
3.2 数据库逻辑架构 86
3.2.1 分库分表 87
3.2.2 数据源高可用 90
3.2.3 历史库 91
3.3 缓存架构 98
3.4 存储链路分析 101
3.5 架构演进 103
3.6 数据安全 108
3.6.1 备份恢复 108
3.6.2 存储加密 111
第4章 云单元架构 115
4.1 为什么需要云单元 115
4.1.1 从集中式架构到分布式架构 116
4.1.2 分布式系统架构演进 117
4.1.3 微服务架构下的容灾和容量问题 122
4.1.4 云单元架构的诞生 124
4.2 云单元架构总览 124
4.3 架构目标 125
4.3.1 跨地域弹性部署 126
4.3.2 全业务“多地多活” 127
4.3.3 一体化研发运维 127
4.3.4 海量交易处理能力 128
4.4 云单元架构的特征 128
4.4.1 架构特征 129
4.4.2 逻辑架构 130
4.5 单元化改造主要思想 131
4.5.1 分而治之 131
4.5.2 D-I-D原则 132
4.5.3 十三条原则 134
4.6 单元化流量路由 139
4.6.1 路由规则设计 139
4.6.2 HTTP流量路由 142
4.6.3 RPC流量路由 144
4.6.4 消息流量路由 146
4.6.5 调度流量路由 153
4.6.6 数据流量路由 154
4.7 应用与数据单元化 157
4.7.1 分布式应用 158
4.7.2 分布式数据 159
4.8 分布式中间件 160
4.8.1 基础开发框架 161
4.8.2 微服务平台 164
4.8.3 分布式数据访问代理 175
4.8.4 分布式可靠事务服务 179
4.8.5 分布式消息队列 181
4.8.6 分布式全链路跟踪 182
4.9 业务单元化实践案例 183
4.9.1 灵活多变的路由决策机制实现 183
4.9.2 如何优雅地过渡到单元化架构 186
4.9.3 如何实现跨地域单元数据一致性 188
4.10 总结与展望 190
第5章 混合云弹性架构 191
5.1 弹出 193
5.1.1 无状态弹出 196
5.1.2 有状态弹出 201
5.2 弹回 203
第6章 云原生架构 206
6.1 架构概览 210
6.2 容器技术 212
6.2.1 不可变基础设施 214
6.2.2 容器化实践过程 216
6.2.3 集群混部应用 220
6.3 服务网格 222
6.3.1 MOSN 223
6.3.2 DBMesh 227
6.4 SERVERLESS 229
6.4.1 Ark Serverless 232
6.4.2 模块化开发 236
6.4.3 任务托管 241
6.5 云原生研发流程 243
6.5.1 云原生DevOps 243
6.5.2 关于配置化的研发效能 244
6.6 可信云原生 246
6.6.1 安全可信架构 246
6.6.2 安全容器 248
6.6.3 服务鉴权 249
6.6.4 链路加密 251
6.6.5 数据访问鉴权 253
6.7 云原生运维 255
6.7.1 容器集群运维 255
6.7.2 Mesh运维 264
6.7.3 Sidecar运维 269
6.7.4 Mesh的技术风险防控 273
6.7.5 发布和运维平台统一 277
6.8 云原生实战场景 278
6.8.1 混部技术应用 278
6.8.2 应用镜像化发布 284
6.8.3 服务网格技术应用 288
6.8.4 Serverless技术应用 296
6.8.5 安全可信技术应用 301
第7章 技术风险防控架构 304
7.1 多级业务分区发布 305
7.2 全站自动化变更防控 307
7.3 资金安全 309
7.3.1 资金安全简介 309
7.3.2 资金安全防线 310
7.3.3 资金安全防线运营 315
7.3.4 小结 317
7.4 全链路压测 317
7.4.1 压测链路与仿真 319
7.4.2 容量规划 321
7.4.3 压测风险识别 323
7.4.4 压测风险管理 324
7.4.5 压测实战 325
7.4.6 自动化压测 327
7.4.7 云原生全链路压测 328
7.5 大促技术保障 329
7.5.1 大促活动保障台 330
7.5.2 自动化预案 331
7.5.3 限流熔断 332
第8章 业务架构 333
8.1 数字化转型下的银行业务架构 333
8.1.1 数字化银行设立初衷 335
8.1.2 数字化银行顶层设计 335
8.1.3 数字化银行落地过程 337
8.1.4 数字化银行效果呈现 339
8.2 中台战略 340
8.2.1 中台战略概述 340
8.2.2 业务中台 343
8.2.3 数据中台 347
8.3 大数据与人工智能 352
8.3.1 数据化风控 353
8.3.2 智能流动性管理 357
8.3.3 智能化运营 361
8.4 金融开放 363
8.4.1 金融场景开放 365
8.4.2 金融机构协作 367
第9章 安全可信架构 369
9.1 安全架构概述 369
9.2 默认安全机制 371
9.2.1 问题背景 371
9.2.2 解决思路 372
9.2.3 实践落地 373
9.3 可信纵深防御 386
9.3.1 问题背景 386
9.3.2 解决思路 387
9.3.3 实践落地 389
9.4 威胁感知与响应 390
9.5 实战演练检验 393
9.5.1 目标设定 393
9.5.2 红队攻击规划 393
9.5.3 实施演练 394
9.5.4 实战演练规范 395
9.5.5 复盘 395
9.6 数字化与智能化 395
第10章 未来展望 403
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价