网页篡改检测系统的设计与实现
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 插图索引 | 第10-11页 |
| 附表索引 | 第11-12页 |
| 第1章 绪论 | 第12-23页 |
| ·选题的研究背景及实际意义 | 第12-15页 |
| ·选题的研究背景 | 第12-14页 |
| ·选题的实际意义 | 第14-15页 |
| ·国内外研究现状 | 第15-20页 |
| ·国内研究现状 | 第16-18页 |
| ·国外研究现状 | 第18-20页 |
| ·研究思路与方法 | 第20-21页 |
| ·研究思路 | 第20页 |
| ·研究方法 | 第20-21页 |
| ·论文的创新点和结构安排 | 第21-23页 |
| ·论文创新点 | 第21页 |
| ·论文结构安排 | 第21-23页 |
| 第2章 理论基础及相关技术 | 第23-30页 |
| ·网页爬虫原理 | 第23-25页 |
| ·网络爬虫的基本结构及工作流程 | 第23-24页 |
| ·抓取策略 | 第24-25页 |
| ·AC 多模匹配算法简介 | 第25-28页 |
| ·数据库技术 | 第28-29页 |
| ·本章小结 | 第29-30页 |
| 第3章 网页篡改检测系统需求分析 | 第30-35页 |
| ·现存问题分析 | 第30-31页 |
| ·需求分析 | 第31-34页 |
| ·改进型分布式爬虫技术需求分析 | 第31-32页 |
| ·黑客行为特征需求分析 | 第32页 |
| ·中文快速模式识别算法需求分析 | 第32-33页 |
| ·智能化任务调度引擎需求分析 | 第33页 |
| ·展示界面人性化需求分析 | 第33页 |
| ·系统模块化需求分析 | 第33页 |
| ·扫描器需求分析 | 第33-34页 |
| ·其他方面需求 | 第34页 |
| ·部署方式需求 | 第34页 |
| ·安全性和保密性需求 | 第34页 |
| ·本章小结 | 第34-35页 |
| 第4章 网页篡改检测系统设计与实现 | 第35-65页 |
| ·系统设计原则 | 第35页 |
| ·系统设计思路 | 第35-36页 |
| ·系统模块化总体设计 | 第36-38页 |
| ·系统网络架构设计 | 第37页 |
| ·系统交互流程 | 第37-38页 |
| ·数据库设计 | 第38-43页 |
| ·人性化的展示设计与实现 | 第43-47页 |
| ·各功能模块介绍 | 第44-46页 |
| ·部份功能界面展示 | 第46-47页 |
| ·智能化任务调度模块设计与实现 | 第47-51页 |
| ·智能化任务调度技术 | 第47-48页 |
| ·服务器端功能 | 第48-50页 |
| ·工作终端功能 | 第50-51页 |
| ·主要关键技术描述 | 第51-61页 |
| ·改进型分布式网页爬虫技术 | 第51-55页 |
| ·黑客行为特征的识别技术 | 第55-58页 |
| ·改进型中文快速模式匹配技术 | 第58-61页 |
| ·主要算法描述 | 第61-64页 |
| ·爬虫引擎算法 | 第61-63页 |
| ·篡改检测引擎算法 | 第63-64页 |
| ·本章小结 | 第64-65页 |
| 第5章 系统平台测试 | 第65-70页 |
| ·黑盒测试 | 第65页 |
| ·白盒测试 | 第65-66页 |
| ·安全性测试 | 第66-67页 |
| ·系统功能测试 | 第67-68页 |
| ·性能测试 | 第68-69页 |
| ·本章小结 | 第69-70页 |
| 结论 | 第70-72页 |
| 参考文献 | 第72-75页 |
| 致谢 | 第75-76页 |
| 附录 A 爬虫引擎逻辑控制代码 | 第76-93页 |
| 附录 B 篡改检测引擎逻辑控制代码 | 第93-95页 |
| 附录 C 攻读学位期间所发表的学术论文目录 | 第95页 |