首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于MQTT的安全通信服务器的研究与实现

摘要第5-6页
ABSTRACT第6页
引言第9-11页
第一章 绪论第11-18页
    1.1 课题研究的意义第11-13页
    1.2 国内外研究现状第13-16页
    1.3 研究工作的项目背景和目标第16页
    1.4 论文结构和内容安排第16-18页
第二章 相关技术研究第18-30页
    2.1 MQTT协议第18-21页
        2.1.1 MQTT的基本操作和概念第19页
        2.1.2 MQTT的消息格式第19-21页
    2.2 Pub/Sub通信范式第21-25页
        2.2.1 基本概念第21-23页
        2.2.2 设计原则第23-25页
    2.3 通信服务器的系统架构第25-27页
        2.3.1 对称体系和非对称体系第25-26页
        2.3.2 静态信息和动态信息第26-27页
    2.4 应用层DoS/DDoS攻击第27-28页
    2.5 本章小结第28-30页
第三章 通信服务器的设计与实现第30-42页
    3.1 需求分析第30-32页
    3.2 系统架构设计第32-34页
    3.3 基于MQTT的IM通信方案的设计第34-37页
        3.3.1 登录机制设计第34-35页
        3.3.2 话题设计第35-36页
        3.3.3 消息格式设计第36-37页
    3.4 基于MQTT的IM通信方案的实现第37-41页
        3.4.1 登录机制实现第37-39页
        3.4.2 话题实现第39-41页
        3.4.3 消息格式实现第41页
    3.5 本章小结第41-42页
第四章 基于用户活跃度的DoS/DDoS防御策略第42-55页
    4.1 属性分析第42-45页
    4.2 用户活跃度定义第45页
    4.3 防御策略第45-47页
    4.4 参数选取第47-51页
        4.4.1 属性权值第48-49页
        4.4.2 权衡系数第49-50页
        4.4.3 增幅平衡值第50-51页
    4.5 算法实现第51-53页
    4.6 本章小结第53-55页
第五章 系统测试第55-64页
    5.1 配置参数第55页
    5.2 服务器功能测试第55-60页
    5.3 服务器性能测试第60-64页
结束语第64-65页
参考文献第65-69页
发表文章第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:基于BP优化算法的个人信用评价模型研究
下一篇:基于社交网络的用户多维度求职意向的研究与应用