首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

事件驱动型防回溯BS架构设计

摘要第4-5页
Abstract第5页
第一章 绪论第8-10页
    1.1 本文的研究背景:CIQ事件第8页
    1.2 CIQ事件意义与本文的研究内容:第8-10页
        1.2.1 CIQ事件的意义第8-9页
        1.2.2 本文的研究内容第9-10页
第二章 java、html5、macromedia flash与反爬虫第10-13页
    2.1 JAVA与X86硬件第10-11页
    2.2 反爬虫的研究现状第11-12页
    本章小结第12-13页
第三章 矩阵混淆/解混流程第13-24页
    3.1 矩阵求逆介绍第13-15页
    3.2 矩阵求逆实施过程第15-16页
        3.2.1 矩阵去重与矩阵确维第15页
        3.2.2 事件流程图第15-16页
        3.2.3 用户识别、矩阵求逆与选取随机浮点的方法事例第16页
    3.3 等同于WEB显示界面的FLASH(AS3.0)的用户界面第16-21页
        3.3.1 对齐处理第17页
        3.3.2 flash信息混淆第17-18页
        3.3.3 flash混淆后结果第18-19页
        3.3.4 内容添加混淆冗余第19-20页
        3.3.5 混淆嵌套与稳定性第20-21页
    3.4 FLASH解混第21-23页
        3.4.1 随机矩阵文件第21-23页
        3.4.2 用户识别文件第23页
    本章小结第23-24页
第四章 事件驱动模式与web服务器第24-30页
    4.1 REDIS开源数据库简介第25页
    4.2 HTML及其开发工具简介第25-26页
    4.3 NGINX第26页
    4.4 实际客户端使用时的CPU使用率与网络传输代价第26-28页
    4.5 非应用型服务器工作模式简介第28-29页
    本章小结第29-30页
第五章 CDN与防回溯第30-39页
    5.1 CDN技术第31-32页
    5.2 避难原则第32页
    5.3 CDN在回溯中起的作用第32-37页
    5.4 监听的普遍性与反爬虫第37-38页
    本章小结第38-39页
第六章 快速防护与展望第39-44页
参考文献第44-47页
致谢第47-48页
附录Ⅰ第48-53页

论文共53页,点击 下载论文
上一篇:基于B/S模式的企业工资管理系统设计与实现
下一篇:个人足部分析系统的设计与实现