| 摘要 | 第1-3页 |
| Abstract | 第3-7页 |
| 第一章 绪论 | 第7-10页 |
| ·本文研究背景和意义 | 第7-8页 |
| ·VPN及其发展 | 第8-9页 |
| ·VPN简介 | 第8-9页 |
| ·VPN发展趋势 | 第9页 |
| ·本文主要研究的内容 | 第9-10页 |
| 第二章 VPN介绍 | 第10-23页 |
| ·VPN的应用要求 | 第10-11页 |
| ·安全性 | 第10页 |
| ·性能 | 第10页 |
| ·管理问题 | 第10页 |
| ·互操作 | 第10-11页 |
| ·VPN分类 | 第11-17页 |
| ·按接入方式划分 | 第11页 |
| ·按协议实现类型划分 | 第11-12页 |
| ·按VPN的发起方式划分 | 第12页 |
| ·按VPN的服务类型划分 | 第12-13页 |
| ·按承载主体划分 | 第13页 |
| ·按VPN业务层次模型划分 | 第13-14页 |
| ·按VPN连接的网络层次划分 | 第14-17页 |
| ·VPN 的主要技术 | 第17-23页 |
| ·隧道技术 | 第18-20页 |
| ·加密技术 | 第20页 |
| ·QoS技术 | 第20-23页 |
| 第三章 VPDN 网络结构及实现过程 | 第23-33页 |
| ·VPDN的技术介绍 | 第24-25页 |
| ·适用VPDN的行业 | 第25-26页 |
| ·移动办公型 | 第25-26页 |
| ·企业应用型 | 第26页 |
| ·特殊专业型 | 第26页 |
| ·基于PPTP、IPsec、L2TP协议的VPDN业务 | 第26-29页 |
| ·基于PPTP协议的VPDN业务 | 第26-27页 |
| ·基于IPsec的VPDN业务 | 第27-28页 |
| ·基于L2TP的VPDN业务 | 第28-29页 |
| ·联通 CDMA VPDN 网络结构及实现过程 | 第29-33页 |
| ·联通 CDMA VPDN 网络结构 | 第29-30页 |
| ·联通CDMA VPDN实现过程 | 第30-33页 |
| 第四章 CDMA VPDN 安全性分析 | 第33-37页 |
| ·CDMA网络本身的安全性 | 第33页 |
| ·CDMA网络侧的AAA认证 | 第33-34页 |
| ·CDMA网络和用户网络之间的VPN链接 | 第34-35页 |
| ·用户网络侧的安全防火墙(FW) | 第35-36页 |
| ·用户网络侧的AAA鉴权认证 | 第36-37页 |
| 第五章 天津中行无线VPDN方案设计及应用研究 | 第37-63页 |
| ·网络现状 | 第37页 |
| ·设计目标 | 第37页 |
| ·设计原则 | 第37-39页 |
| ·先进行 | 第37页 |
| ·方便性 | 第37页 |
| ·安全性 | 第37-38页 |
| ·性能和稳定性 | 第38页 |
| ·扩展性和兼容性 | 第38-39页 |
| ·整体方案设计及应用研究 | 第39-63页 |
| ·CISCO2811 路由器 | 第39-40页 |
| ·SINFOR M5400-P VPN 网关 | 第40-50页 |
| ·CISCO PIX525 防火墙 | 第50页 |
| ·应用研究 | 第50-63页 |
| ·SSL VPN应用 | 第50-59页 |
| ·IPsec VPN应用 | 第59-63页 |
| 第六章 结束语 | 第63-64页 |
| 参考文献 | 第64-65页 |
| 致谢 | 第65页 |