收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

武警某单位政治工作信息网网络的设计

曹秀方  
【摘要】: 二十一世纪是信息社会的时代,信息浪潮给武警部队同样带来了机遇和挑战。目前,武警部队正加速信息化建设的步伐,立足应用建设开发网络系统,同时也加大投入,加强网络基础建设,对落后的网络系统进行改造,以适应形势任务发展的需要。 武警部队采用以太网技术建设网络系统已有十多年,但由于普遍存在“重建轻管”、“重硬轻软”的现象,网络功能单一,应用领域较窄,未能发挥其应有的效能。加上体制因素,网络系统的维护不够及时和到位,正常经费不足以保障系统的逐步升级,部分网络系统已无法适应工作需要。 从地处上看,武警部队具有“点多、面广、线长”的特点,从组织上看,武警部队具有层次多、结构复杂的特点,在信息交流上,呈现出向上级汇聚的特点,这给网络建设和管理带来了很大的难度,特别是总队与支队网络主干的瓶颈问题突出,限制了基层的网络应用。 本文充分考虑了基层网络应用需求,针对武警某总队政治工作信息网络系统总队局域网部分的建设,提出了一套高可用、高可靠、高安全的方案。本文参考国内外相关文献和计算机网络的相关知识,对网络技术、网络存储、网络安全等做了分析研究,立足应用对网络结构、系统布线、数据同步、网络存储、网络安全等进行了设计,针对部队内部网络对数据与安全的特殊要求,提出了包含软、硬件两个方面的解决方案,特别是借助Lotus domino/Notes实现总队主系统与支队子系统数据同步,解决了因主干带宽窄而使基层网络应用受限的问题,具有重要现实意义。 本文还依据设计和市场情况,充分考虑网络应用和经济性、实用性要求,通过分析,确定了与应用相适应的网络设备。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 ;Coraid EtherDrive以太网SAN存储提供高性价比优势[J];微电脑世界;2011年09期
2 温化冰;;计算机网络安全防范对策问题的几点思考[J];经营管理者;2011年13期
3 Dennis Brandl;;网络安全:销售厂商的反击[J];软件;2010年Z1期
4 李大光;;当今各国的网络安全[J];百科知识;2011年15期
5 ;网络安全与信息技术的研究与探讨[J];中国安防;2011年08期
6 李东升;;关于防火墙技术与网络安全问题研究[J];经营管理者;2011年13期
7 ;华北工控网络安全专用平台在安防行业的应用[J];工业控制计算机;2011年08期
8 ;工信部组织开展2011年度互联网网络安全应急演练[J];信息安全与通信保密;2011年07期
9 ;2011年江苏省互联网网络安全年会正式召开[J];江苏通信;2011年03期
10 房广铎;;计算机网络安全应急响应技术浅析[J];才智;2011年20期
11 ;诺顿安全,快乐齐享[J];微电脑世界;2011年08期
12 刘志远;;浅析IPV6实用与安全[J];电脑知识与技术;2011年24期
13 ;韩国政府制定“国家网络安全总体规划”[J];电子产品可靠性与环境试验;2011年04期
14 魏珺;;构筑安全“天网”[J];信息方略;2010年24期
15 ;Moxa远程以太网I/O系列通过UL认证[J];软件;2010年06期
16 ;新闻集萃[J];网络安全技术与应用;2011年07期
17 高凯;;入侵检测系统的分类研究[J];黑龙江科技信息;2011年18期
18 徐飞;;计算机技术与网络安全[J];赤峰学院学报(科学教育版);2011年04期
19 白大利;;对网络安全的几点策略探讨[J];产业与科技论坛;2011年04期
20 李全良;贺旭娜;;试论基于攻击模拟的网络安全风险分析方法[J];电脑知识与技术;2011年18期
中国重要会议论文全文数据库 前10条
1 刘立骅;;光纤以太网络的构建方案[A];第三届中国光通信技术与市场研讨会论文集[C];2003年
2 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
3 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
5 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
7 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
9 王卫民;;基于以太网的协议分析方法探讨[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
10 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
5 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
6 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
7 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
8 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
9 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
10 眭鸿飞;P2P匿名通信系统关键技术研究[D];中南大学;2004年
中国硕士学位论文全文数据库 前10条
1 陈莹;山西省电力大厦无线局域网的设计与实现[D];华北电力大学(河北);2007年
2 梁明珅;包过滤技术在网络隔离系统中的应用[D];哈尔滨工程大学;2008年
3 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
4 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
5 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
6 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
7 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
8 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
9 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
10 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
中国重要报纸全文数据库 前10条
1 郭大刚;我与以太网的二三事[N];网络世界;2008年
2 本报记者 武汉;以太网走向中央集权[N];网络世界;2004年
3 本报记者 春雨;“以太网”一枝独秀 抢尽风头[N];中国贸易报;2005年
4 刘宇;五指头数尽网络安全奥秘[N];中国计算机报;2005年
5 ;IDS——构筑网络安全的坚实屏障[N];人民邮电;2005年
6 本报记者 张琳;被巨人站在肩上[N];网络世界;2005年
7 ;以太网进工厂[N];网络世界;2005年
8 ;阴阳平衡[N];网络世界;2005年
9 本报记者 张莹;“云安全” 网络安全的未来?[N];中国新闻出版报;2008年
10 向阳;呼吁网络“和平”[N];科技日报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978