搜档网
当前位置:搜档网 › 交换机技术要求(招标使用)

交换机技术要求(招标使用)

交换机技术要求(招标使用)
交换机技术要求(招标使用)

调度交换机技术规范书

嘉峪关宏晟热电有限公司二期工程调度交换机技术规范书

目次 1、总则 2、技术规范 3、图纸和资料、设计联络会、工厂验收、试验附件1 供方应提供的质量保证及承诺 附件2 对规范书的意见和差异

1、总则 买方-山东电力工程咨询院 嘉峪关宏晟热电有限公司 卖方-设备供应商 本设备技术规范书适用于嘉峪关宏晟热电有限公司二期工程配套调度交换机部分,该调度交换机系统安装在厂内通信机房。 本技术规范书提出调度交换机的系统功能设计、结构、性能、安装和试验等方面的技术要求。 本设备技术规范书提出的是最低限度的技术要求,并未对一切技术细节做出规定,也未充分引述有关标准和规范的条文,卖方应提供符合本规范书和工业标准的优质产品。 如果卖方没有以书面形式对本规范书的条文提出异议,则意味着卖方提供的设备(或系统)完全符合本规范书的要求,如有异议,不管是多么微小,都应在报价书中的“对规范书的意见和差异”中加以详细描述。 本设备规范书所使用的标准如与卖方所执行的标准不一致时,按较高标准执行。 卖方必须提供技术上先进、可靠性高,在国内有成功经验的调度交换机设备。由卖方提供的设备应具备有关电信管理部门颁发的程控交换机进网许可证。 本设备技术规范书经买、卖双方确认后,作为定货合同的技术附件,与合同正文具有同等的法律效力。 卖方应回复4份中文版本的回标资料及文件,包括卖方(厂家)简历、业绩、进网许可证等项内容。对本标书的要求明确的答复,否则可视为该投标文件对招标文件不响应。 卖方为所提供设备的成套性和完整性负责。 本设备技术规范书未尽事宜由买、卖双方协商确定。

2、技术规范 2.1 工程概况 嘉峪关宏晟热电有限公司地处甘肃省嘉峪关地区,本期工程厂内新装调度程控交换机1套,兼顾调度通信和厂内通信功能,中继线采用2M数字中继及4WE&M 模拟中继和二线环路中继,用户线采用二线模拟方式,考虑今后扩容余地。设置调度台,调度主机布置在通信机房内,调度台布置在机炉电集控室,交换机主机与调度台间电缆配置长度按1000m考虑。机房的装修工艺要求和设备布置按电力行业设计规程执行。厂内提供-48V通信电源。 2.2 主要技术要求 2.2.1 设备制造应满足国家现行有关规范和标准及国家现行的行业标准的有关规定。 2.2.2. 交换机组网方式 交换机以2M数字方式、4WE/M、二线环路中继方式进行系统连接。中继传输电路为光纤通道或电缆通道。 2.2. 3. 中继线、用户线及信号方式 本交换机与系统采用全自动中继方式连接,中继线为模拟中继寄发器信令和数字Q信令。 中继线配置数量为: ·2M数字中继: 3CH ·二线环路中继: 4CH ·4W E/M中继: 8CH ·用户线配置数量为: 100CH

交换机安全技术操作规程(正式)

编订:__________________ 单位:__________________ 时间:__________________ 交换机安全技术操作规程 (正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-4732-39 交换机安全技术操作规程(正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 一、职责:(1)根据加热制度(或按煤气组长要求),调节煤气流量,烟道吸力保持稳定。 (2)负责设备日常检查,按规定时间和程序进行交换和巡回检查,发现问题及时处理或汇报。 (3)准确填写各项数据,计算本班加热制度平均数值,保持记录整洁。 (4)负责交换机的特殊操作和事故处理。 (5)维护好所属设备,并保持所属区域周围的卫生清洁。 二、工艺流程 加热煤气流向:回炉煤气总管 1号2号回炉煤气总管煤气预热器 1号2号地下室煤气主管加减考克孔板盒交换考克横排管喷嘴煤气上立管直立砖煤气道立火道底部与空气混合燃烧。

空气流向:开闭器进风口小烟道蓄热室(篦子砖格子砖)斜道区上升立火道斜道口与煤气混合燃烧。 废弃流向:上升立火道底部跨越孔下降气流立火道斜道区蓄热室(篦子砖格子砖)小烟道开闭器 分烟道总烟道烟囱排出。 荒煤气流向:炭化室顶空间上升管桥管阀体集气 管n型管吸气管气液分离器初冷器鼓风机电捕焦油器脱硫塔硫铵饱和器终冷塔洗苯塔回炉加热。 生产工艺流程:各单种煤1至5号料仓皮带秤煤1皮带破碎机煤2皮带煤仓摇臂给料器加煤车碳化室推焦车拦焦车熄焦车熄焦塔晾焦台焦1皮带转运站焦2皮带焦厂外运 三、设备构造及型号 63孔焦炉系双联火道废弃循环下喷单热式焦炉,

网络交换机作用

?网络交换机网络交换机(NetworkSwitch)是集线器的升级换代产品,从外观上来看,它与集线器基 本上没有多大区别,都是带有多个端口的长方体。广 义的交换机就是一种在通信系统中完成信息交换功能 的设备。随着通信业的发展以及国民经济信息化的推 进,以太网交换机市场呈稳步上升态势。由于以太网 具有性能价格比高、高度灵活、相对简单、易于实现 等特点。所以,以太网技术已成为当今最重要的一种 局域网组网技术,以太网交换机也就成为了最普及的 交换机。 目录 ?网络交换机的概述 ?网络交换机的性能 ?网络交换机的分类 ?网络交换机的选择 网络交换机的概述 ?随着电子技术的飞速发展,计算机及其应用日益普及,计算机网络也迅速发展起来。凡是将地理位置 不同,具备独立功能的多台计算机、终端及其附属设

备,用通信设备和线路连接起来,并配以相应的网络软件实现计算机通信信息网的资源共享与数据通信,都称为计算机通信网。当网络规模扩大时,单纯靠延长网线已变得不现实。并且对于不同的局域网,要实现互相之间的数据传送,共享网络的资源,需要有专门的连接设备实现网络扩展。同时,网络中站点的增加,地理范围的扩大,业务量的增长,促使网络互联迅速向前发展。 网络互联的高速发展,导致网络交换技术的出现,网络交换机也随之应运而生。广义的交换机就是一种在通信系统中完成信息交换功能的设备。网络交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流量控制。 随着交换技术的发展,交换机由原来工作在OSI承M 的第二层,发展到现在有可以工作在第四层的交换机出现,所以根据工作的协议层交换机可分第二层交换机、第三层交换机和第四层交换机。由于第四层交换机交换技术尚未真正成熟且价格昂贵,第四层交换机在实际应用中目前还较少见。 网络交换机的性能 网络交换机是一种连接网络分段的网络设备。从技术角度看,网络交换机运行在OSI 模型的第2层

POE交换机技术规范书

POE以太网交换机技术规范书 中国联通河北省分公司二零零九年十一月

一、总则 1.概述 1.1 本文件为中国联合通信有限公司(以下简称买方)对POE以太网交换机设备招标采购中的设备供应商(以下简称卖方)提出的技术规范书。本规范书将作为谈判的基础。 1.2 卖方所提供的所有各项设备和系统(包括软、硬件)应符合技术标准的要求如下: (1) 符合有关标准(如ISO、ITU-T、ETSI、IETF等),卖方应在建议书中具体说明,并附上相应的详细技术资料; (2) 若卖方的设备和系统包含自己的专用标准,应在建议书中具体说明,并附上相应的详细技术资料; (3) 本文件中未给出,但ITU-T已有建议的系统设备性能和功能均应满足ITU-T 最新建议要求; (4) 待买方新的标准(中华人民共和国通信行业标准和中国联合通信有限公司相关技术要求等)制定出来后,卖方应免费修改其系统以满足要求。 (5) 中华人民共和国通信行业标准YD/T-1255-2003《具有路由功能的以太网交换机技术要求》,及其它已颁发的相关技术要求和文件,具备中国信息产业部颁发的电信设备进网许可证; (6) 国家已颁发的相关法律文件(例如招标法等)。 1.3 卖方应按照本文件的要求提供报价和详细的技术建议。卖方提供的各项设备及系统的功能、性能应完全符合买方指明的标准,并满足或高于买方指出的要求。对于本文件未规定的有关设备性能,卖方应提出建议,并陈述其理由。 1.4卖方应根据本文件的要求提供建议书,建议书要求采用中文书写,设备技术资料应尽量提供中文,可提供英文。 1.5规范书有关内容的澄清 (1) 卖方对于规范书的疑问可以通过书面材料与买方联系。在规定的建议书最后提交期限以前,买方将以书面材料给予答复。有关买方答复材料的复印件也将递交所 1

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

远东哈里斯程控交换机技术规范(2)

远东哈里斯程控交换机 技术规 2014-08

一、招标围 行政通信系统:包括程控数字交换机、维护终端、行政分机、通信电缆、话机等所有组成行政通信系统所需的设备、材料、元器件、软件、设备安装、调试、及对外联网需办理的相关手续等。 行政程控交换机要求选用技术先进、功能齐全、性能稳定的交换机,本期容量为: 1024门。行政交换机支持环路中继、数字中继等接口,可实现与其他通信系统组网。 二、总则 1.本技术规适用于丰城电厂数字程控行政交换机的技术及供货要求,并作为供方报价文件及工程技术建议书的依据。 2.本设备技术规书提出的是行政程控交换机系统功能设计、结构、性能、安装和试验等方面的技术要求。 3.本设备技术规书提出的是最低限度的技术要求,并未对一切技术细节做出规定,也未充分引述有关标准和规的条文,供方应提供符合本规书和工业标准的优质产品。 4.如果供方没有以书面形式对本规书的条文提出异议,则意味着供方提供的设备(或系统)完全符合本规书的要求,如有异议,不管是多么微小,都应在报价书中的“对规书的意见和差异”中加以详细描述。 5.本设备规书所使用的标准如与供方所执行的标准不一致时,按较高标准执行。 6.供方必须提供技术上先进、可靠性高,在国有成功经验的行政程控交换机设备。由供方提供的设备应同时具备信息产业部和电力部门颁发的数字程控行政机进网许可证。 7.本设备技术规书经供、需双方确认后,作为定货合同的技术附件,与合同正文具有同等的法律效力。 8 . 技术服务及系统保证: ?本系统由供方负责设备搬运到位、现场安装、系统调试及开通等项工作,并对系统安装及运行质量全面负责。 ?供方提供的设备在出厂前应通过全面的、严格的质量检测,需方有权派工程技术人员对设备的到货情况、产品合格证书及相关文件等进行查验,当设备运抵现场和在设备调试过程中发现有缺陷时或与合同不符时,需方有权要求供方免费更换或修复,在达到设备质量指标和合同要求后,方可继续工作。因系统质量和设备缺陷延误工期由供方负责,并经双方协

网络交换机作用

目录 网络交换机的概述 网络交换机的性能 网络交换机的分类 网络交换机的选择 网络交换机的概述 随着电子技术的飞速发展,计算机及其应用日益普及,计算机网络也迅速发展起来。凡是将地理位置不同,具备独立功能的多台计算机、终端及其附属设备,用通信设备和线路连接起来,并配以相应的网络软件实现计算机通信信息网的资源共享与数据通信,都称为计算机通信网。当网络规模扩大时,单纯靠延长网线已变得不现实。并且对于不同的局域网,要实现互相之间的数据传送,共享网络的资源,需要有专门的连接设备实现网络扩展。同时,网络中站点的增加,地理范围的扩大,业务量的增长,促使网络互联迅速向前发展。 网络互联的高速发展,导致网络交换技术的出现,网络交换机也随之应运而生。广义的交换机就是一种在

通信系统中完成信息交换功能的设备。网络交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流量控制。 随着交换技术的发展,交换机由原来工作在OSI承M 的第二层,发展到现在有可以工作在第四层的交换机出现,所以根据工作的协议层交换机可分第二层交换机、第三层交换机和第四层交换机。由于第四层交换机交换技术尚未真正成熟且价格昂贵,第四层交换机在实际应用中目前还较少见。 网络交换机的性能 网络交换机是一种连接网络分段的网络设备。从技术角度看,网络交换机运行在 OSI 模型的第2层(数据链路层)。网络交换机源于电子集线器(HUB),其中 HUB 是为星型网络提供的一种中心结点设备。在共享 HUB 中,所有星型网络连接都接收同一个广播帧。交换机类似于集线器,它也支持单个广播域,但不同的是交换机上的每个端口同时也是它自己的冲突域(Collision Domain)。通常情况下,交换机比集线器更加智能化,网络交换机能监测到所接收的数据包,并能判断出该数据包的源和目的地设备,从而实现正确的转发过程。网络交换机只对连接设备传送信

信息安全技术 网络入侵检测系统技术要求和测试评价方法 编制说明

国家标准《信息安全技术网络入侵检测系统技术要求和测试评价方法》(工作组讨论稿)编制说明 1.工作简况 1.1.任务来源 2019年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究修订GB/T 20275-2013《信息安全技术网络入侵检测系统技术要求和测试评价方法》国家标准,国标计划号:待定。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所负责主编。 1.2.主要起草单位和工作组成员 上海国际技贸联合有限公司牵头、公安部第三研究所主要负责编制,中国网络安全审查技术与认证中心、北京神州绿盟科技有限公司、网神信息技术(北京)股份有限公司、启明星辰信息技术集团股份有限公司等单位共同参与了该标准的起草工作。 1.3.主要工作过程 按照项目进度要求,编制组人员首先对所参阅的产品、文档以及标准进行反复阅读与理解,查阅有关资料,编写标准编制提纲,在完成对提纲进行交流和修改的基础上,开始具体的编制工作。 2019年09月,完成了对网络入侵检测系统的相关技术文档和有关标准的前期基础调研。在调研期间,主要对公安部检测中心历年检测产品的记录、报告以及各产品的技术文档材料进行了筛选、汇总、分析,对国内外相关产品的发展动向进行了研究,对相关产品的技术文档和标准进行了分析理解。 2019年10月完成了标准草稿的编制工作。以编制组人员收集的资料为基础,在不断的讨论和研究中,完善内容,最终形成了本标准草案(第一稿)。 2019年10月09日,编制组在北京召开标准编制工作启动会,会后,收集整

理参编单位的建议或意见,在公安部检测中心内部对标准草案(第一稿)进行了讨论。修改了协议分析、硬件失效处理等技术要求和测试评价方法,形成了标准草稿(第二稿)。 2019年10月12日,WG5工作组在北京召开国家标准研讨会,与会专家对标准草稿(第二稿)进行评审讨论。会后,编制组根据专家的建议,修改了范围、网络入侵检测系统描述等章节的描述,对审计日志生成等标准要求和测试评价方法进行了调整,并在编制说明中增加了“标准主要修订依据”等说明,形成了标准工作组讨论稿(第一稿)。 2019年10月27日,全国信息安全标准化技术委员会2019年第二次工作组“会议周”全体会议在重庆召开。编制组在WG5组会议上对标准的工作内容进行了汇报。与会专家对标准工作组讨论稿(第一稿)进行评审讨论。会后,编制组根据专家的建议,增加了产品在IPv6网络环境下工作的性能要求,补充增加了“高频度阈值应由授权管理员设置”等技术要求,形成了标准工作组讨论稿(第二稿)。 2019年11月19日,编制组在上海召开标准研讨会。中国电子科技集团公司第十五研究所(信息产业信息安全测评中心)等编制参与单位出席了该次标准研讨会。会后,编制组收集整理参编单位的建议或意见,在标准工作组讨论稿(第二稿)的基础上,修改了事件数据库、其他设备联动、防躲避能力等技术要求和测试评价方法,形成了标准征求意见稿(第一稿)。 2.标准编制原则和确定主要内容的论据及解决的主要问题 2.1.编制原则 为了使网络入侵检测系统标准的内容从一开始就与国家标准保持一致,本标准的编写参考了其他国家有关标准,主要有GB/T 17859-1999、GB/T 20271-2006、GB/T 22239-2019和GB/T 18336-2015。 本标准符合我国的实际情况,遵从我国有关法律、法规的规定。具体原则与要求如下: 1)先进性 标准是先进经验的总结,同时也是技术的发展趋势。目前,国家管理机构及

网络交换机技术要求

网络交换机技术要求 1.核心交换机技术 背板带宽>=32G 转发性能>=9.6Mpps 24个10/100Base-T,4个千兆SFP上行口,配置2个千兆多模模块 可支持接口类型: FE、GE(电口、光口) VLAN特性支持基于端口的VLAN,802.1q Vlan封装,最大Vlan 数>=4094,支持GVRP MAC地址表>=16K 堆叠数量>=8,堆叠后支持跨设备端口聚合; 最大支持链路聚合数:FE口>=8个或GE端口>=4个 支持带宽控制,控制粒度<=64Kbps 支持QOS优先级队列调度:每端口支持8个优先级队列,支持拥塞避免,支持802.1P,DSCP/TOS优先级和重新标记能力,支持基于时间 段的流分类和QoS控制能力 支持组播协议IGMP Snooping,IGMP V1/V2、PIM-SM、PIM-DM、MSDP 支持DHCP Server 支持静态路由、RIP V1/V2,支持OSPF、ECMP 支持VRRP 支持设备管理SNMP V1/V2/V3;RMON 1/2/3/9;CLI;TELNET;支持WEB网管 支持电缆检测功能,便于快速定位网络故障点

支持防止DoS攻击功能 支持ARP入侵检测功能 支持端口隔离 支持MAC地址黑洞 提供信产部入网证(非新产品,入网时间超过1年) 2.接入交换机技术 背板带宽>=19.2G 转发性能>=6.55Mpps 24个10/100Base-T ,2个10/100/1000Base-T以太网端口和2个复用的100/1000Base-X SFP端口,配置1个千兆多模模块 可支持接口类型: FE、GE(电口、光口) VLAN特性支持基于端口的VLAN,802.1q Vlan封装,最大Vlan 数>=4094,支持GVRP MAC地址表>=8K 堆叠数量>=16 最大支持链路聚合数:每个聚合组最大支持8个端口 支持组播协议IGMP Snooping v1/v2/v3 支持设备管理SNMP V1/V2/V3;RMON 1/2/3/9;CLI;TELNET;支持WEB网管 支持EAD(端点准入防御) 支持ARP入侵检测功能 支持端口隔离

网络基础安全技术要求

网络基础安全技术要求公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-

信息安全技术网络基础安全技术要求 引言 本标准用以指导设计者如何设计和实现具有所需要的安全保护等级的网络系统,主要说明为实现GB 7859—1999中每一个安全保护等级的安全要求,网络系统应采取的安全技术措施,以及各安全技术要求在不同安全保护等级中具体差异。网络是一个具有复杂结构、由许多网络设备组成的系统,不同的网络环境又会有不同的系统结构。然而,从网络系统所实现的功能来看,可以概括为“实现网上信息交换”。网上信息交换具体可以分解为信息的发送、信息的传输和信息的接收。从信息安全的角度,网络信息安全可以概括为“保障网上信息交换的安全”,具体表现为信息发送的安全、信息传输的安全和信息接收的安全,以及网上信息交换的抗抵赖等。网上信息交换是通过确定的网络协议实现的,不同的网络会有不同的协议。任何网络设备都是为实现确定的网络协议而设置的。典型的、具有代表性的网络协议是国际标准化组织的开放系统互连协议(ISO/OSI),也称七层协议。虽然很少有完全按照七层协议构建的网络系统,但是七层协议的理论价值和指导作用是任何网络协议所不可替代的。网络安全需要通过协议安全来实现。通过对七层协议每一层安全的描述,可以实现对网络安全的完整描述。网络协议的安全需要由组成网络系统的设备来保障。因此,对七层协议的安全要求自然包括对网络设备的安全要求。 信息安全是与信息系统所实现的功能密切相关的,网络安全也不例外。网络各层协议的安全与其在每一层所实现的功能密切相关。附录A.2关于网络各层协议主要功能的说明,对物理层、链路层、网络层、传输层、会话层、表示

交换机技术指标要求

交换机技术指标要求 1、汇聚交换机数量1台 基本需求"交换容量≥2.5Tbps,包转发率≥1000Mpps 官网存在多个指标时以小的值为准; 支持48个万兆SFP+端口,2个40G QSFP+端口,扩展后最大可支持6个40G QSFP+端口; 支持可插拔的双电源" 端口能力支持10GE端口转发时延<1μs,签订合同前提供权威第三方测试报告备查 二层功能支持4K个VLAN,支持Guest VLAN、Voice VLAN,支持基于MAC/协议/IP子网/策略/端口的VLAN 三层功能支持静态路由、RIP V1/2、OSPF、IS-IS、BGP、RIPng、OSPFv3、BGP4+、ISISv6 VxLAN 支持VxLAN功能,支持VxLAN二层网关、三层网关,支持BGP EVPN,实现自动建立隧道,提供权威第三方测试报告 MPLS 支持MPLS L3VPN、MPLS L2VPN(VPLS/VLL)、MPLS-TE、MPLS QoS,签订合同前提供权威第三方测试报告备查 虚拟化"支持堆叠,支持堆叠单向带宽≥240G,签订合同前提供权威第三方测试报告备查; 支持纵向虚拟化,作为父节点管理纵向子节点,作为纵向子节点零配置即插即用提供权威第三方测试报告; 管理维护支持SNMPv1/v2c/v3、网管系统、WEB网管特性 安全性支持CPU保护功能,签订合同前提供权威第三方测试报告备查 资质与服务"具备工信部入网证,检测报告; 提供三年原厂质保; 2、接入交换机数量4台 基本需求"交换容量≥336Gbps,包转发率≥100Mpps,官网存在多个指标时以小的值为准; 24个千兆电口,4个万兆SFP口" 设备开局支持标准USB接口,便于U盘快速开局 二层功能"支持MAC地址≥16K,支持ARP表项≥2K,签订合同前提供权威第三方测试报告备查; 支持4K个VLAN" 三层功能"支持RIP、RIPng、OSPF,签订合同前提供权威第三方测试报告备查; 支持IPv4 FIB表项≥4K,签订合同前提供权威第三方测试报告备查 虚拟化"支持智能堆叠,堆叠后逻辑上虚拟为一台设备,具有统一的表项和管理,堆叠系统通过多台成员设备之间冗余备份; 支持纵向虚拟化,作为纵向子节点零配置即插即用,签订合同前提供权威第三方测试报告备查 管理维护"支持SNMP V1/V2/V3、Telnet、SSHV2; 支持通过命令行、WEB网管、中文图形化配置软件等方式进行配置和管理" 节能支持能效以太网EEE,节能环保,签订合同前提供权威第三方测试报告备查 资质与服务"具备提供工信部入网证;检测报告 提供三年原厂质保; 3、模块以及辅材一批 提供所需交换机的所有万兆和千兆端口原厂模块,三年保修。以及所有辅材 投标设备厂商拥有成熟的软件研发能力,通过CMMI5级国际认证 以上所有技术要求及质保签订合同前需要提供官方证明(原厂彩页、原厂技术白皮书、原厂盖章技术响应表或官网资料及资料链接)备查。

《信息安全技术 工业控制网络监测安全技术要求及测试评价方法》征求意见稿-编制说明

国家标准《信息安全技术工业控制网络监测安全技术要求及测试评价方法(征求意见稿)》编制说明 一、工作简况 1.1任务来源 《信息安全技术工业控制网络监测安全技术要求及测试评价方法》是全国信息安全标准化技术委员会2015年下达的信息安全国家标准制定项目,由中国电子技术标准化研究院承担,参与单位包括北京匡恩网络科技有限责任公司,北京工业大学,中国信息安全测评中心、中科院沈阳自动化所、和利时集团、公安部计算机信息系统安全产品质量监督检验中心、北京交通大学、浙江大学、解放军信息工程大学、中车株洲电力机车有限公司等单位。 1.2主要工作过程 1.2015年5月到6月,联系各个参与单位,进行任务分工和任 务组织;研究现有国内外工控安全相关标准,分析各自特点, 学习借鉴。 2.2015年7月到8月调研国内工业控制系统安全现状,学习、 研究、讨论国内外相关的标准及研究成果, 确定并编写总体 框架。 3.2015.8-2015.12 编写标准初稿,在工作组内征求意见,根据 组内意见进行修改。 4.2016年1月,向全国信息安全标准化技术委员会专家崔书昆 老师和王立福老师、石化盈科等行业用户、和利时等工业控 制设备制造商、公安3所等科研院所、长城网际等安全厂商 征求意见,根据反馈意见多次修改。 5.2016年1月,标准编制组召开第一次研讨会,根据专家在会 上提出的修改意见,对标准进行修改。 6.2016年5月,标准编制组在“工控系统信息安全标准和技术 专题研讨会”介绍了标准草案,听取了来自轨交、石化、电 力、冶金、制造业、汽车等行业专家对标准草案的意见并根 据专家在会上和会后提出的修改意见,对标准进行修改。 7.2016年6月,标准编制组召开专题研讨会介绍了标准草案, 并根据专家在会上提出的修改意见,对标准进行修改。 8.2016年10月,在信安标委举办的成都标准会议周上,项目组 就本标准研制情况在会上做了汇报,经组委会成员投票,同

中兴交换机前置机技术规范(V3.6)

中兴ZXJ10交换机前置机技术规范(V3.6) 对于本技术规范所提出的独创功能、创意功能,希望能予以保密,以保护我公司的知识产权。 中兴交换机ZXJ10分为V4.x(俗称A型机或4版机,最新为V4.27)和为V10.x版本(俗称B型机或10版机)。 1TCP/IP的组网方式 ZXJ10V4.x和ZXJ10V10.x交换机提供的接口全部基于TCP/IP协议。支持的TCP组网方式包括:DDN/E1、ISDN、X.25、PSTN等。不同组网方式的组网结构是相同的:所有的监控管理终端和数据库服务器在网管中心组成局域网,然后通过一种或多种公网星型连接到各被监控局前置机;前置机从被监控设备采集数据,并送到网管中心,同时转发来至网管中心的发往被监控设备的指令。 不同组网方式因其不同的网络特性使其具有不同的性能,需要采用不同的设备。比如:LAN(局域网)、同步DDN/E1和ISDN速率高而且稳定,X.25方式稳定性较好但速率偏低,PSTN方式速率相对较低,稳定性也不太理想。LAN方式要求被监控点和监控中心在同一局域网中,其组网也比较简单可靠。 同步DDN/E1方式是目前最常用的方式,其典型组网图如下:

2数据传输流程(与网管的接口事项!) 网管中心通过TCP Socket分别与前置机的话务端口、告警端口和人机命令端口(缺省分别为8866、6688、8888)建链。 网管中心通过人机命令端口向交换机发送话务登记命令,从而进行话务的登记。 在发送人机命令前,网管中心向前置机人机命令端口发送登录请求包;前置机分析后,向网管中心发送登录结果包;假如登录成功后,网管中心就可以通过前置机向交换机发送人机命令了,前置机最后将执行结果返回给网管中心。 交换机的话务和告警数据分别通过前置机的话务端口、告警端口向网管中心发送。 3ASCII数据报格式(Tims协议) 3.1综述 中兴前置机与网管中心的数据传输采用ASCII格式的数据报,分为上行数据报和下行 (1)系统标识符sysID 作用:标识信息报的来源或数据传输的信息头。 格式:sysID= START\r\n (2)数据报标识packetID 作用:标识数据报的类别。 格式:详见下面解释。 (3)数据报体data 格式:详见下面解释。 (4)结束标识符sysID 作用:标识信息报的结束。 格式:END 注意:整个数据报的字符数不大于1000个。 3.2上行数据报 数据传输方向: 中兴前置机 网管中心 typedef struct { char[7] sysID; char[2] packetID; union { ALARMMESSAGE almpacket; //告警信息 TRAFFICMESSAGE trafficpacket; //话务信息 RESTOREMESSAGE restorepacket; //恢复信息 CARDMESSAGE cardpacket; //机架状态信息 COMMONMESSAGE compacket; //一般数据报 SQLRQMESSAGE sqlrqpacket; //SQL 信息 MMLMESSAGE mmlpacket; //人机命令信息 2

智能变电站网络交换机技术规范讲解

Q/GDW 429 — 2010 ICS 29.240 国家电网公司企业标准 Q / GDW 429 — 2010 智能变电站网络交换机技术规范 The technical specification for Ethernet LAN switch in Smart Substation 2010-××-××发布 2010-××-××实施 国家电网公司发布 Q/GDW Q/GDW 429 — 2010 I 目次 前 言 ······························································································································ II 1 范围··························································································································· 1 2 引用标 准 ····················································································································· 1 3 基本技术条 件 ········································································································

信息安全技术-网络安全等级保护设计技术要求-物联网安全要求

信息安全技术网络安全等级保护安全设计技术要求 第4部分:物联网安全要求 1 范围 本标准依据《网络安全等级保护安全设计技术要求第1部分:安全通用要求》和《网络安全等级保护基本要求第4部分:物联网安全扩展要求》,规范了信息系统等级保护安全设计要求对物联网系统的扩展设计要求,包括第一级至第四级物联网系统安全保护环境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求。 本标准适用于指导信息系统等级保护物联网系统安全技术方案的设计和实施,也可作为信息安全职能部门对物联网系统进行监督、检查和指导的依据。 2 规范性引用文件 下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。 GB/T 25069-2010 信息安全技术术语 GB17859-1999 计算机信息系统安全保护等级划分准则 GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南 GB/T 25070-2010 网络安全等级保护安全设计技术要求第1部分:安全通用要求 GB/T 22239.4-XXXX 网络安全等级保护基本要求第4部分:物联网安全扩展要求 GB/T XXXX 物联网第2部分:术语 GB/T XXXX 物联网第3部分:参考体系结构与通用技术要求 3 术语和定义 下列术语和定义适用于本标准。 3.1 定级系统classified system 按照已确定安全保护等级的物联网系统。定级系统分为第一级、第二级、第三级和第四级物联网系统。 3.2 定级系统安全保护环境security environment of classified system 由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。 定级系统安全保护环境包括第一级物联网系统安全保护环境、第二级物联网系统安全保护环境、第

数据网络交换机概念和原理

数据网络交换机概念和原理 交换(switching)是按照通信两端传输信息的需要,用人工或设备自动完成的方法,把要传输的信息送到符合要求的相应路由上的技术统称。广义的交换机(switch)就是一种在通信系统中完成信息交换功能的设备。 在计算机网络系统中,交换概念的提出是对于共享工作模式的改进。我们以前介绍过的HUB集线器就是一种共享设备,HUB本身不能识别目的地址,当同一局域网内的A主机给B主机传输数据时,数据包在以HUB为架构的网络上是以广播方式传输的,由每一台终端通过验证数据包头的地址信息来确定是否接收。也就是说,在这种工作方式下,同一时刻网络上只能传输一组数据帧的通讯,如果发生碰撞还得重试。这种方式就是共享网络带宽。 交换机拥有一条很高带宽的背部总线和内部交换矩阵。交换机的所有的端口都挂接在这条背部总线上,控制电路收到数据包以后,处理端口会查找内存中的地址对照表以确定目的MAC(网卡的硬件地址)的NIC(网卡)挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口,目的MAC若不存在才广播到所有的端口,接收端口回应后交换机会“学习”新的地址,并把它添加入内部MAC地址表中。 使用交换机也可以把网络“分段”,通过对照MAC地址表,交换机只允许必要的网络流量通过交换机。通过交换机的过滤和转发,可以有效的隔离广播风暴,减少误包和错包的出现,避免共享冲突。 交换机在同一时刻可进行多个端口对之间的数据传输。每一端口都可视为独立的网段,连接在其上的网络设备独自享有全部的带宽,无须同其他设备竞争使用。当节点A向节点D发送数据时,节点B可同时向节点C发送数据,而且这两个传输都享有网络的全部带宽,都有着自己的虚拟连接。假使这里使用的是10Mbps的以太网交换机,那么该交换机这时的总流通量就等于2×10Mbps=20Mbps,而使用10Mbps的共享式HUB时,一个HUB的总流通量也不会超出10Mbps。 总之,交换机是一种基于MAC地址识别,能完成封装转发数据包功能的网络设备。交换机可以“学习”MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。 网络交换机分类

信息安全技术 网络产品和服务安全通用要求-编制说明

国家标准《信息安全技术网络产品和服务安全通用要求》 编制说明 一、任务来源 《信息安全技术网络产品和服务安全通用要求》是国家标准化管理委员会2017年下达的信息安全国家标准制定项目,国标立项号20193257-T-469,由中国电子技术标准化研究院、北京赛西科技发展有限责任公司、公安部第三研究所、中国信息安全测评中心、中国网络安全审查技术与认证中心、国家信息技术安全研究中心、中国电子信息产业发展研究院、中科院信息工程研究所、中国信息通信研究院、国家信息中心、国家计算机网络与信息安全管理中心、中电数据服务有限公司、中国软件评测中心、工业和信息化部电子第五研究所、中国电子科技集团公司第十五研究所、中科院软件所、公安部第一研究所、阿里巴巴(北京)软件服务有限公司、联想(北京)有限公司、阿里云计算有限公司、浪潮电子信息产业股份有限公司、北京天融信网络安全技术有限公司、华为技术有限公司、启明星辰信息技术集团股份有限公司、中国电力科学研究院有限公司、北京神州绿盟科技有限公司、深圳市腾讯计算机系统有限公司、北京奇虎科技有限公司、北京威努特技术有限公司、山谷网安科技股份有限公司、国家应用软件产品质量监督检验中心、新华三技术有限公司、浙江蚂蚁小微金融服务集团股份有限公司、深信服科技股份有限公司、西门子(中国)有限公司、奇安信科技集团股份有限公司等单位共同参与了该标准的起草工作。 标准主要起草人包括:刘贤刚、李京春、顾健、李斌、李嵩、叶润国、孙彦、谢安明、胡影、王闯、许东阳、高金萍、宋好好、周开波、舒敏、吴迪、刘蓓、何延哲、方进社、崔宁宁、周亚超、张宝峰、布宁、任泽君、申永波、李汝鑫、樊洞阳、雷晓锋、鲍旭华、程广明、郭永振、白晓媛、赵江、杜晓黎、史岗、韩煜、董晶晶、刘玉岭、李凌、李娜、严妍、徐雨晴、张屹、焦玉峰、代威、石凌志、钟建伟、姚金龙、宋铮、闫韬、郭旭、王晖等。 二、编制原则 当前,网络产品和服务中经常出现多种网络安全问题,例如,个人信息泄

交换机安全技术操作规程

交换机操作规程 ,调节煤气流量,一、职责:()根据加热制度(或按煤气组长要求)1 烟道吸力保持稳定。按规定时间和程序进行交换和巡2)负责设备日常检查,(回检查,发现问题及时处理或汇报。保)(3准确填写各项数据,计算本班加热制度平均数值,持记录整洁。)负责交换机的特殊操作和事故处理。4 ( (5)维护好所属设备,并保持所属区域周围的卫生清洁。 二、工艺流程煤气预热1 号加热煤气流向:回炉煤气总管2 号回炉煤气总管器加减考克1 号2交换考号地下室煤气主管孔板盒克横排管喷嘴煤气上立管直立砖煤气道立火道底部与空气混合燃烧。 空气流向:开闭器进风口小烟道蓄热室(篦子砖格子砖)斜道区上升立火道斜道口与煤气混合燃烧。 废弃流向:上升立火道底部跨越孔下降气流立火道斜道区蓄热室(篦子砖格子砖)小烟道开闭器 分烟道总烟道烟囱排出。 集气阀体桥管上升管荒煤气流向:炭化室顶空间.气液分离器管鼓风机n 型管吸气管初冷器 电捕焦油器脱硫塔硫铵饱和器终冷塔洗苯塔 回炉加热。

生产工艺流程:各单种煤1至5号料仓皮带秤煤1皮带破碎机煤2皮带煤仓摇臂给料器加煤车 碳化室推焦车拦焦车熄焦车熄焦塔晾焦台焦1皮带转运站焦2皮带焦厂外运 三、设备构造及型号 63孔焦炉系双联火道废弃循环下喷单热式焦炉,碳化室机侧宽495mm,焦侧宽505mm,平均宽500mm,长14080mm,高4300mm,每排燃烧室共28个立火道,其连通方式是本号蓄热室连同号燃烧室的单眼与前号燃烧室的双眼。 交换机电机型号:YB---160M---6 7.5KW 17.1A 970r/min 液压阀型号:4WEH16J50B/6EG24NZ4 Z2S16---30 Z2FS16---30B/S2 煤气执行调节器型号:DKJ310CX 四、操作方法 1、接班后第一次整点时间即和标准时间对钟一次,以后每4小时对钟一次。 2、每半小时换向一次,交换前2分钟响铃,交换前1分钟检查仪交换过程中应注意交换机滑表完毕后站在交换操作台前等待交换, 块滑动方向是否准确,交换终点是否停止,程序是否正确,观察交换机油压值,电动机声音等情况,及时消除异常现象。 3、交换后检查煤气主管压力,烟道吸力是否正常的恢复规定值。然

网络与信息安全标准精选(最新)

网络与信息安全标准精选(最新) G4943.1《GB 4943.1-2011 信息技术设备 安全 第1部分:通用要求》 G4943.23《GB 4943.23-2012 信息技术设备 安全 第23部分:大型数据存储设备》 G5271.8《GB/T5271.8-2001 信息技术词汇:安全》 G14805.5《GB/T14805.5-1999 批式电子数据交换安全规则(真实性,完整性和源抗抵赖性)》 G14805.6《GB/T14805.6-1999 安全鉴别和确认报文》 G14805.7《GB/T14805.7-1999 批式电子数据交换安全规则(保密性)》 G14805.9《GB/T14805.9-1999 安全密钥和证书管理报文》 G15843.1《GB/T 15843.1-2008 信息技术 安全技术 实体鉴别 第1部分:概述》G15843.2《GB/T 15843.2-2008 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制》 G15843.3《GB/T 15843.3-2008 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制》 G15843.4《GB/T 15843.4-2008 信息技术 安全技术 实体鉴别 第4部分:采用密码校验函数的机制》 G15843.5《GB/T 15843.5-2005 信息技术 安全技术实体鉴别:使用零知识技术的机制》 G15852.1《GB/T 15852.1-2008 信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制》 G17143.7《GB/T17143.7-1997 信息技术开放系统互连:安全告警报告功能》 G17143.8《GB/T17143.8-1997 信息技术开放系统互连:安全审计跟踪功能》 G17900《GB/T17900-1999 网络代理服务器的安全技术要求》 G17901.1《GB/T17901.1-1999 信息技术 安全技术:密钥管理框架》 G17902.1《GB/T17902.1-1999 信息技术 安全技术:代附录的数字签名概述》 G17902.2《GB/T 17902.2-2005 信息技术 安全技术 带附录的数字签名:基于身份的机制》 G17902.3《GB/T 17902.3-2005 信息技术 安全技术 带附录的数字签名:基于证书的机制》 G17903.1《GB/T 17903.1-2008 信息技术 安全技术 抗抵赖 第1部分:概述》 G17903.2《GB/T 17903.2-2008 信息技术 安全技术 抗抵赖 第2部分:采用对称技术的机制》 G17903.3《GB/T 17903.3-2008 信息技术 安全技术 抗抵赖 第3部分:采用非对称技术的机制》 G17964《GB/T 17964-2008 信息安全技术 分组密码算法的工作模式》 G18018《GB/T 18018-2007 信息安全技术 路由器安全技术要求》 G18019《GB/T18019-1999 信息技术包过滤防火墙安全技术要求》 G18020《GB/T18020-1999 信息技术应用级防火墙安全技术要求》 G18219《GB/Z 18219-2008 信息技术 数据管理参考模型》 G18237.4《GB/T18237.4-2003 信息技术开放系统互连:通用高层安全:保护传送语法规范》 G18336.1《GB/T 18336.1-2008 信息技术 安全技术 信息技术安全性评估准则:简介和一般模型》

相关主题