| 摘要 | 第1-4页 |
| ABSTRACT | 第4-8页 |
| 第1章 概论 | 第8-11页 |
| ·银行网络的概念 | 第8页 |
| ·课题研究背景和银行网络现状分析 | 第8-9页 |
| ·国内外研究动态 | 第9-10页 |
| ·本文主要研究内容 | 第10页 |
| ·本文的组织结构 | 第10-11页 |
| 第2章 网络总体结构设计 | 第11-18页 |
| ·网络层次结构理论分析 | 第11-13页 |
| ·层次化设计思想 | 第11-12页 |
| ·网络的三层结构 | 第12-13页 |
| ·网络总体结构设计方案 | 第13-18页 |
| ·网络层次设计 | 第13-14页 |
| ·局域网设计 | 第14-15页 |
| ·广域网设计 | 第15-16页 |
| ·外联网设计 | 第16-18页 |
| 第3章 网络路由选择协议分析 | 第18-28页 |
| ·距离向量路由算法(Distance Vector Routing) | 第18-20页 |
| ·链路状态算法(Link State Routing) | 第20-21页 |
| ·两种算法的比较 | 第21-22页 |
| ·路由选择协议分析 | 第22-25页 |
| ·招行网络路由协议的选择分析 | 第25-28页 |
| 第4章 广域网接入方案 | 第28-33页 |
| ·广域网接入技术方案分析 | 第28-32页 |
| ·数字数据网 | 第28-29页 |
| ·SDH | 第29-30页 |
| ·MSTP | 第30-31页 |
| ·卫星通信 | 第31-32页 |
| ·招行网络接入技术的选择 | 第32-33页 |
| 第5章 网络建设实现 | 第33-58页 |
| ·局域网建设中所使用的技术与作用 | 第33-39页 |
| ·VTP(VLAN Trunk Protocol)技术 | 第34页 |
| ·Spanning tree技术 | 第34-35页 |
| ·PortFast技术 | 第35页 |
| ·Uplink Fast技术 | 第35-36页 |
| ·FEC/GEC技术 | 第36-37页 |
| ·HSRP(路由热备份协议)技术 | 第37-39页 |
| ·局域网网络安全设计说明 | 第39-40页 |
| ·通过虚拟局域网的划分加强网络安全 | 第39-40页 |
| ·通过交换机设置限制站点对网络系统的访问 | 第40页 |
| ·通过网络操作系统的安全管理加强网络安全 | 第40页 |
| ·局域网设计特点 | 第40页 |
| ·广域网所用技术和应用 | 第40-41页 |
| ·外联网安全设计 | 第41页 |
| ·两网(业务和办公网络)分离 | 第41-45页 |
| ·未分离时网络结构及存在的问题 | 第41-43页 |
| ·网络改造的客观要求 | 第43-44页 |
| ·网络建设最后的目标 | 第44-45页 |
| ·IP划分 | 第45页 |
| ·上联路由器的选型、接入及配置 | 第45-47页 |
| ·分行核心交换机的选型、接入及配置 | 第47-50页 |
| ·分行连支行的下联路由器选型、接入及配置 | 第50-52页 |
| ·支行路由器选型、接入及配置 | 第52-53页 |
| ·路由器、三层交换机相关配置说明 | 第53-56页 |
| ·基本路由器(交换机)配置 | 第53-54页 |
| ·广域网MSTP的配置 | 第54页 |
| ·EIGRP路由协议配置 | 第54页 |
| ·生成树协议 | 第54-55页 |
| ·虚拟局域网(VLAN)的设置 | 第55-56页 |
| ·HSRP的设置 | 第55-56页 |
| ·南昌招行的网络特点: | 第56-58页 |
| ·高性能网络系统 | 第56页 |
| ·网络设计的灵活性 | 第56页 |
| ·支持各种网络协议及应用 | 第56页 |
| ·可靠性和冗余性 | 第56页 |
| ·安全 | 第56-57页 |
| ·易于管理和维护 | 第57-58页 |
| 第6章 银行网络安全解决方案 | 第58-79页 |
| ·网络线路及设备 | 第58-60页 |
| ·冗余通讯设备 | 第58-59页 |
| ·冗余通信线路 | 第59-60页 |
| ·网络隔离 | 第60页 |
| ·ACL(Access Control List) | 第60-63页 |
| ·ACL概述 | 第60-61页 |
| ·ACL配置命令 | 第61页 |
| ·招行南昌分行的ACL设置实例 | 第61-63页 |
| ·硬件防火墙(Firewall) | 第63-68页 |
| ·FireWall概述 | 第63-64页 |
| ·配置实例 | 第64-68页 |
| ·IDS入侵检测系统在网络中的应用 | 第68-79页 |
| ·概述 | 第68-69页 |
| ·入侵检测的过程分析 | 第69-70页 |
| ·IDS部署实例 | 第70-79页 |
| ·产品简述 | 第70-71页 |
| ·平台搭建 | 第71-72页 |
| ·制定策略: | 第72-75页 |
| ·策略调整 | 第75页 |
| ·策略响应管理: | 第75-79页 |
| 结束语 | 第79-81页 |
| 致谢 | 第81-82页 |
| 参考文献 | 第82-83页 |