| 中文摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第一章 引言 | 第8-11页 |
| ·课题背景 | 第8-9页 |
| ·课题意义 | 第9-10页 |
| ·课题来源 | 第10页 |
| ·本文组织 | 第10-11页 |
| 第二章 可信计算及入侵检测技术研究综述 | 第11-31页 |
| ·可信计算的研究综述 | 第11-20页 |
| ·可信计算的由来及发展历程 | 第11-12页 |
| ·可信计算基本概念 | 第12-14页 |
| ·可信计算中的证书机制 | 第14-16页 |
| ·可信计算中的远程证明 | 第16-19页 |
| ·可信计算的发展和展望 | 第19-20页 |
| ·入侵检测的研究综述 | 第20-31页 |
| ·入侵检测系统的主要功能和通用模型 | 第20-21页 |
| ·入侵检测技术的分类 | 第21-23页 |
| ·基于网络的入侵检测系统设计 | 第23页 |
| ·基于BP 神经网络入侵检测 | 第23-25页 |
| ·入侵检测的参数分析及告警恢复设计 | 第25-31页 |
| 第三章 基于可信计算的BP 神经网络方法设计与仿真 | 第31-54页 |
| ·基于远程监控AIK 证书的入侵检测方法 | 第31-36页 |
| ·基于改进BP 神经网络的入侵检测方法 | 第36-54页 |
| ·BP 神经网络的产生与缺陷 | 第37-40页 |
| ·已有的改进方法 | 第40-48页 |
| ·改进的BP 神经网络入侵检测方法 | 第48-51页 |
| ·仿真实验 | 第51-54页 |
| 第四章 基于可信计算的入侵检测数据存储 | 第54-65页 |
| ·加密文件系统 | 第54-55页 |
| ·加密文件系统的含义 | 第54-55页 |
| ·加密文件系统的应用 | 第55页 |
| ·密钥保护技术 | 第55-58页 |
| ·基于可信计算入侵检测数据的保护 | 第58-62页 |
| ·基于可信计算入侵检测数据监控流程 | 第62-63页 |
| ·基于可信计算平台入侵检测数据加密方法 | 第63-65页 |
| 第五章 基于可信计算的入侵检测原型系统设计与实现 | 第65-72页 |
| ·入侵检测原型系统的设计 | 第65页 |
| ·入侵检测原型系统的实现 | 第65-72页 |
| 第六章 总结与展望 | 第72-73页 |
| ·总结 | 第72页 |
| ·展望 | 第72-73页 |
| 致谢 | 第73-74页 |
| 攻读硕士学位期间的学术论文 | 第74-75页 |
| 攻读硕士学位期间参加的科研项目 | 第75-76页 |
| 攻读硕士学位期间获得的专利申请 | 第76页 |
| 攻读硕士学位期间获得的软件著作权 | 第76-77页 |
| 缩略词 | 第77-78页 |
| 图表清单 | 第78-80页 |
| 参考文献 | 第80-82页 |