摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第1章 绪论 | 第8-14页 |
1.1 课题背景及研究的目的和意义 | 第8页 |
1.2 防抓取及其相关理论的现状 | 第8-12页 |
1.2.1 网络爬虫背景介绍 | 第9-10页 |
1.2.2 爬虫技术的应用和危害 | 第10-11页 |
1.2.3 防抓取技术研究现状 | 第11-12页 |
1.3 本文的主要研究内容和结构 | 第12-14页 |
1.3.1 本文的主要研究内容 | 第12-13页 |
1.3.2 论文的组织结构 | 第13-14页 |
第2章 防抓取系统需求分析 | 第14-19页 |
2.1 抓取带来的问题 | 第14页 |
2.2 功能需求分析 | 第14-18页 |
2.3 非功能需求分析 | 第18页 |
2.4 本章小结 | 第18-19页 |
第3章 防抓取系统设计 | 第19-33页 |
3.1 防抓取系统体系架构 | 第19-22页 |
3.1.1 防抓取系统包图设计 | 第20-21页 |
3.1.2 Strategy接.设计 | 第21-22页 |
3.1.3 Anti Crawl Service接.设计 | 第22页 |
3.2 防抓取系统功能结构 | 第22-24页 |
3.3 防抓取策略设计 | 第24-31页 |
3.3.1 HTTP协议头策略 | 第24页 |
3.3.2 JS加密串策略 | 第24-26页 |
3.3.3 IP黑名单策略 | 第26-27页 |
3.3.4 行为模式策略 | 第27-29页 |
3.3.5 访问频率控制策略 | 第29-31页 |
3.4 数据库表结构设计 | 第31-32页 |
3.5 本章小结 | 第32-33页 |
第4章 防抓取系统实现 | 第33-45页 |
4.1 HTTP协议头策略的实现 | 第33页 |
4.2 JS加密串策略的实现 | 第33-36页 |
4.3 IP黑名单模块的实现 | 第36-37页 |
4.4 行为模式策略的实现 | 第37-39页 |
4.5 访问频率策略的实现 | 第39-41页 |
4.6 策略的可配置 | 第41页 |
4.7 防抓取服务对外接.的实现 | 第41-44页 |
4.8 本章小结 | 第44-45页 |
第5章 防抓取系统测试 | 第45-55页 |
5.1 测试方案 | 第45-46页 |
5.1.1 测试目标 | 第45页 |
5.1.2 测试环境 | 第45-46页 |
5.2 防抓取系统功能测试 | 第46-50页 |
5.2.1 业务系统接入测试 | 第46-47页 |
5.2.2 系统配置和热发布测试 | 第47页 |
5.2.3 防抓取策略功能测试 | 第47-50页 |
5.3 防抓取系统性能测试 | 第50-51页 |
5.3.1 防抓取系统接.性能测试 | 第50-51页 |
5.3.2 防抓取系统接.响应时间评估 | 第51页 |
5.4 防抓取系统效果评估 | 第51-54页 |
5.4.1 防抓取系统拦截率评估 | 第51-53页 |
5.4.2 防抓取系统误判率评估 | 第53-54页 |
5.5 本章小结 | 第54-55页 |
结论 | 第55-56页 |
参考文献 | 第56-60页 |
致谢 | 第60-61页 |
个人简历 | 第61页 |