首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

秦皇岛网通城域网VPN架构设计与业务部署

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-19页
   ·研究背景第11-14页
     ·问题的提出第11-12页
     ·VPN技术发展现状第12-13页
     ·VPN技术的特点第13-14页
   ·研究意义第14-15页
     ·开展VPN业务的技术优势第14-15页
     ·开展VPN业务对ISP公司的影响第15页
   ·本文工作第15-16页
     ·本文主要研究内容第15-16页
     ·拟解决的关键问题第16页
     ·本课题所要达到的目标第16页
   ·论文结构第16-19页
第2章 VPN相关技术第19-29页
   ·VPN分类及其实现方式第19-22页
     ·VPN的发展第19页
     ·VPN的分类第19-21页
     ·VPN的实现方式第21-22页
   ·ADSL技术第22-23页
     ·ADSL技术原理第22-23页
     ·ADSL技术的优点第23页
   ·TCP/IP协议第23-25页
     ·TCP/IP协议原理第23-25页
     ·网际协议IP第25页
   ·VLAN技术第25-28页
     ·VLAN技术概述第25-26页
     ·VLAN的实现原理第26页
     ·VLAN的主要特征第26-27页
     ·VLAN的分类第27-28页
   ·本章小结第28-29页
第3章 秦皇岛网通城域网总体架构、VPN需求分析及设计思路第29-43页
   ·城域网ADSL网络架构分析第29-36页
     ·ADSL网络的组成第29页
     ·宽带接入服务器-BRAS第29-33页
     ·数字用户线接入复用器-DSLAM第33-36页
   ·城域网LAN网络架构分析第36-39页
     ·三层交换机第37-38页
     ·二层交换机第38-39页
   ·网通城域网VPN业务的功能需求、建设需求及实现目标第39-41页
     ·VPN业务的功能及建设要求第39页
     ·VPN业务实现的目标第39-40页
     ·VPN业务实施及设计注意事项第40-41页
   ·VPN业务设计思路及可行性第41-42页
     ·VPN业务设计思路第41-42页
     ·课题可行性第42页
   ·本章小结第42-43页
第4章 秦皇岛网通城域网VPN业务架构及实现第43-69页
   ·网通VPN网络架构设计及其支撑体系第43-48页
     ·基于ADSL网络的VPN架构设计第43-45页
     ·基于LAN网络的VPN架构设计第45-46页
     ·VPN网络的网管系统第46-48页
   ·网通VPN业务的具体实现第48-66页
     ·ADSL网络VPN业务的实现第48-53页
     ·LAN网络中VPN业务的实现第53-56页
     ·VPN业务支撑系统的实现第56-66页
   ·本章小结第66-69页
第5章 VPN业务的测试与部署第69-79页
   ·ADSL VPN业务测试第69-73页
     ·ATM DSLAM VPN业务接入第69-70页
     ·IP DSLAM VPN接入测试第70-71页
     ·VPLS间级连测试第71-72页
     ·ATM与IP DSLAM VPN业务互通测试第72-73页
   ·LAN VPN业务测试第73-75页
     ·测试环境的搭建第73-74页
     ·测试数据的配置第74页
     ·VPN业务的测试第74-75页
   ·秦皇岛网通VPN业务部署第75-77页
     ·秦皇岛网通ADSL网络VPN业务部署第75-76页
     ·秦皇岛网通LAN网络VPN业务部署第76-77页
     ·秦皇岛网通VPN用户组网方案第77页
   ·本章小结第77-79页
第6章 VPN业务管理第79-85页
   ·VPN业务管理的必要性第79页
   ·网络管理第79-82页
     ·VPN网络管理第79-80页
     ·VPN网络硬件的管理第80页
     ·VPN网络软件维护第80-81页
     ·VPN网络安全管理第81-82页
     ·VPN网络流程管理第82页
   ·制度管理第82-83页
     ·建立硬件维护制度第82-83页
     ·建立软件使用制度第83页
     ·完善机房管理制度第83页
   ·人员的管理与培训第83-84页
     ·培训的必要性第83-84页
     ·培训的内容第84页
   ·本章小结第84-85页
第7章 结论第85-86页
参考文献第86-88页
攻读硕士学位期间承担的科研任务与主要成果第88-89页
致谢第89页

论文共89页,点击 下载论文
上一篇:基于渗透测试的信息安全测评方法研究与应用
下一篇:SaaS模式下的数据安全研究与实现