首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信计算的入侵检测技术研究

中文摘要第1-5页
ABSTRACT第5-8页
第一章 引言第8-11页
   ·课题背景第8-9页
   ·课题意义第9-10页
   ·课题来源第10页
   ·本文组织第10-11页
第二章 可信计算及入侵检测技术研究综述第11-31页
   ·可信计算的研究综述第11-20页
     ·可信计算的由来及发展历程第11-12页
     ·可信计算基本概念第12-14页
     ·可信计算中的证书机制第14-16页
     ·可信计算中的远程证明第16-19页
     ·可信计算的发展和展望第19-20页
   ·入侵检测的研究综述第20-31页
     ·入侵检测系统的主要功能和通用模型第20-21页
     ·入侵检测技术的分类第21-23页
     ·基于网络的入侵检测系统设计第23页
     ·基于BP 神经网络入侵检测第23-25页
     ·入侵检测的参数分析及告警恢复设计第25-31页
第三章 基于可信计算的BP 神经网络方法设计与仿真第31-54页
   ·基于远程监控AIK 证书的入侵检测方法第31-36页
   ·基于改进BP 神经网络的入侵检测方法第36-54页
     ·BP 神经网络的产生与缺陷第37-40页
     ·已有的改进方法第40-48页
     ·改进的BP 神经网络入侵检测方法第48-51页
     ·仿真实验第51-54页
第四章 基于可信计算的入侵检测数据存储第54-65页
   ·加密文件系统第54-55页
     ·加密文件系统的含义第54-55页
     ·加密文件系统的应用第55页
   ·密钥保护技术第55-58页
   ·基于可信计算入侵检测数据的保护第58-62页
   ·基于可信计算入侵检测数据监控流程第62-63页
   ·基于可信计算平台入侵检测数据加密方法第63-65页
第五章 基于可信计算的入侵检测原型系统设计与实现第65-72页
   ·入侵检测原型系统的设计第65页
   ·入侵检测原型系统的实现第65-72页
第六章 总结与展望第72-73页
   ·总结第72页
   ·展望第72-73页
致谢第73-74页
攻读硕士学位期间的学术论文第74-75页
攻读硕士学位期间参加的科研项目第75-76页
攻读硕士学位期间获得的专利申请第76页
攻读硕士学位期间获得的软件著作权第76-77页
缩略词第77-78页
图表清单第78-80页
参考文献第80-82页

论文共82页,点击 下载论文
上一篇:可信计算技术在P2P网络信任模型中的应用研究
下一篇:P2P网络中多层次信任计算和传递机制研究