目 录
摘 要1
第1章 引言2
1.1研究背景2
1.2研究意义2
第2章系统开发的相关技术简介3
2.1 Spring boot框架3
2.2 MySQL简介3
2.3 Vue框架3
2.4 JAVA简介3
第3章 系统需求分析4
3.1可行性分析4
3.1.1技术可行性4
3.1.2运行可行性4
3.1.3经济可行性5
3.2功能需求分析5
第4章 系统详细设计6
4.1系统功能模块设计6
4.2用户操作流程7
4.2.1用户注册操作流程7
4.2.2用户登录操作流程8
4.2.3用户修改密码操作流程9
4.3管理员操作流程9
4.4数据库设计10
4.4.1数据库结构设计10
4.4.2数据库表的设计12
第5章 系统的具体实现15
5.1注册板块的实现15
5.2登录板块的实现16
5.3用户管理板块的实现16
5.4角色管理板块的实现17
5.5业主管理板块的实现18
5.6报修管理板块的实现19
5.7缴费管理板块的实现20
5.8巡逻管理板块的实现20
第6章 系统测试21
6.1测试目的21
6.2测试方法21
6.3测试环境22
6.4 系统测试具体步骤22
6.4.1 系统测试用例22
6.4.2 系统登录功能测试23
6.4.3 用户修改密码功能测试24
6.4.4业主各项功能测试25
6.4.5系统测试总结26
结语26
参考文献28
摘 要
众所周知网络是世界上最复杂体系之一,网络布局中的计算机分支也十分复杂。这种复杂包括电脑主机与网络终端两者无法精确层次关系、系统无防御系统外界的可以随意查看其内部结构,同时这两者还造成,使用计算机进入网络查询信息的用户,因为计算机本生漏洞,最终变成带有病毒的软件和目的性黑客的攻击对象,一但攻克系统,这些恶意软件或是黑客则会通过我方计算机非法获取机密文件、攻击其它计算机,这些攻击造成的结果注定我们不愿面对。当今社会网络遍及家家户户,网络安全也越来越被重视,上网时自己获取的内容安全程度和保密程度显得尤为重要,但人们网络中浏览信息时,自我防范意识、防范措施等也不能缺少。
关键词:计算机;网络;网络安全
一、引 言
网络在国家各方面努力下,向着更快更安全进化,为了得到机密信息或是达到一些目的,网络攻击也向复杂多变等方面发展,攻击方式因为融合了各种方法,使得内容变得难以捉摸,计算机网络安全问题严峻起来。黑客,拥有强大计算机知识的人才,从刚开始为了或许所谓“荣誉感”去攻击,到后来的利益至上,毫无顾忌,木马病毒、间谍程序,具有攻击性质的程序越来越多;无限终端被广泛应用于手机、平板等普遍设备,这些设备功能方面越发趋近计算机,网络攻击迎合社会发展,对于手机这类终端设备,攻击方法出现,并且呈指数增长。本文主要是对网络信息安全进行研究。
二、计算机网络安全的含义及重要性
(一)网络安全的含义
网络安全,这是一门综合科学,主要涉及网络技术、安全通信技术、数学等内容。网络安全本质上看,就是网上对信息保护程度。构成网络各部件、各系统,如硬件、软件和数据,在外界条件干预下受到保护,不背黑客攻击、获取或是破坏等,网络可以正常使用正常运行。广义而言网络信息安全是一门大的科学,涉及领域及广,包括信息的完整性、是否得以传输、失真效果微小、信息涉及内容真实可靠、可控性等研究方向和主流技术发展方向。
(二)网络安全的重要性
网络安全问题值得国家思考和研究,互联网有着大面积受损、攻击一点则全局俱损等特点,黑客或是恶意软件、病毒等如果利用这一特点,疯狂攻击,所有涉及网络的行业,诸如通信、交通、娱乐等产生灭顶之灾,同时给国家造成巨大损失。电子政务也是随着网络发展建立起来的一个新型政务方式,如果在居民在进行政务活动时,黑客对网络系统进行攻击,篡改、破坏信息内容,对居民对国家都将带来不可挽救的损失。政府网站遭到破坏、攻击、网页内容被改、信息无法访问,这些都会造成国民对政府的不信任,给国民带来网络设施的企业,也会因为不安全、信息易泄露等问题,受到质疑,严重甚至造成用户流失等问题。现阶段网络被攻击入侵是上述行业存在的普遍现象,安全问题得不到解决,国民对网络将一直存在不信任心理,不安全的品牌,国民也将放弃对其的选择,最终企业破产。通过对上述问题的思考,很容易看出,信息是否安全可靠随着网络发展越发突出,网络安全也成为人民关键词,网络是开放的,信息是私有的,这两者之间的矛盾是网络安全研究方向不可确定性的关键。
三、计算机网络安全的现状及主要影响因素
(一)网络安全的现状
21世纪是一个网络信息社会,计算机技术在不断更新发展,现如今重要的网络,成为许多人获取利益途径之一,网络安全问题越发严峻。网络侵权、魔板盗用、信息买卖等计算机犯罪层出不穷,不论是数量还是规模都占据犯罪榜榜首。美、英、德、法、新加坡、日本等国家因为网络问题,造成的经济损失严重,就数据来看美国损失170亿美元、英国、德国造成数十亿美元流失,法国损失100亿法郎。
网络入侵案件频繁发生,就统计数据来看,全球每20秒就有一次网络入侵案件发生,黑客们一但发现或是找到系统漏洞所在,就会对其攻击,最终造成用户经济、财产、精神等方面损失。中国互联网信息中心在2018年调查报告表示:国内互联网发展迅速,已有网站百万,网络浏览量达一亿多,人数居于全球第二。与其同时,网络知识的普及和各类高智商能力强人才涌出,网络漏洞逐一被发现,风险持续增长,计算机病毒、恶意软件,被不法分子更新应用,病毒对计算机系统存在极强破坏性,且破坏结果严重不易整修,近年来其发展态势活跃。
(二)影响计算机网络安全的主要因素
1.互联网络的不安全性
其一,网络是开放的,不仅浏览方式、资料库还是技术,都是面向大众,不论何人。这一属性造成网络信息可受到多层次破坏、攻击。这些攻击,有的通过传输线方式进行,有的则通过通信协议展开,最普遍的是通过对系统、硬件等存在漏洞实施。
其二,网络遍及全球,攻击本方网络的不一定来自本方区域,还有可能是他国黑客,这表明,在网络普及下的国家,如果网络安全得不到保证,则会面临其它区域恶意攻击,窃取国家机密,最终造成利益措施。
其三,网络是自由的,自由言论,信息自由获取,如果信息得不到筛选,安全得不到保障,网络用户对于信息识别,得不到正确引导,更容易发布一些不利于社会发展,文化传承,甚至造成动荡的信息。
2.操作系统存在的安全问题
其一,计算机操作系统存在问题。常见计算机组成,内存、CPU、输入、输出设备等,在操作系统中都有着专门一模块管理,这一模块或是一段命令或是设计者编写的程序,且每个管理模块都不是独立存在,相辅相成、相互连接,如果黑客从其中一个链接点出发,如内存部分,当外部网络连接进入程序时,如果连接部位为缺陷区域,那么整个计算机系统,就会瘫痪、崩溃。
其二,网络可供人们传输文件,这些文件或是用于安装程序或是执行命令,这些大多是网络高智商人才编写,如果有人在文件传输过程中,对其中内容进行更改,或是程序本身存在漏洞,系统很容易因为这些漏洞遭受破坏。
3.防火墙的局限性
防火墙一种保护计算机系统的屏障,它是由软硬件结合,存在于内网和外网过渡区、私有网络和公有网络间隔处。它的局限性在于,不能防止内部对系统本身的攻击、无法阻止含有病毒文件传输进入、无法阻止内部对外部泄露信息。这些最终表明,就算是有放火墙的系统,也无法保证信息安全。
四、计算机常见的网络攻击方式
当前网络安全中所包括的攻击方式较多,其占比情况如图4-1所示:
图4-1 常见的攻击方式
(一)间谍软件
一般来说,“间谍软件”是指软件传输中转平台,也就是收集整合计算机信息,此过程未受计算机信息授权,包括计算机监视击键,收集计算机专业机密,囊括登机密码,卡号,PIN代码等,此外,还收集计算机邮箱地址,掌握计算机浏览历史内容。由此类中转型的间谍软件在对计算机影响下通常会降低,减慢计算机工作效率,影响计算机网络性能,继而造成更为严重的事故。
(二)混合攻击与绕道攻击
对于计算机来说,多种计算机网络攻击技术糅合之下,计算机常见的病毒,恶性代码等等,都会在一定程度上对计算机软件缺陷或者网路故障做出迅速破坏加剧,继而传播,进一步扩大破坏。
目前来看,只有网关等级的计算机防护系统尚未能保障计算机工作运营时受到由CD,USB等非硬件设备,闪盘类攻击时稳定的修复功能。同理而言,脱离办公室由企业员工自身处理工作的计算机一样不能得到有效,稳定的网络保护。计算机只要处于公共的无线热点范围,就有可能受监听者,或者监听软件等都信息拦截。在此种情况下,计算机没有针对其进行有效的网路反拦截,系统防护,就会收到攻击,也就是俗称的“绕道攻击”。
(三)强盗AP
强盗AP,此类AP一般情况下是指又不分属IT领域,也不是在IT部门依据公安部安全稳定指令下设置的AP。此类强盗AP是一种主要的计算机网络安全风险源。此类AP在未经网路授权情况下对计算机网络进行监听,不仅如此,还对计算机网络恶性注入安全风险。只要通过此类强盗AP恶性注入网络,通过WIFI适配器接合USB插口,强盗AP通过连接受忽视的安全监管情况下的以太网连接端口,使用在WIFI公共领域连接的计算机,笔记本,掌上电脑等等。以上几种情况下,未获得计算机网络安全授权的网络即可在非办公范围,非办公人员操控下访问受攻击的计算机系统。
(四)蠕虫及病毒
通常情况下,计算机易受由蠕虫,病毒等带来的计算机网络破坏。通过恶性感染,破坏现有的计算机网络系统,也是目前常见的计算机网络破坏手段。此类病毒潜身于文档,文件夹,在邮箱文件传播中进行转移,扩大破坏。与之而言,蠕虫则是通过计算机网络来对自身进行传播。只要蠕虫攻击破坏计算机,那它不仅会对别的计算机系统进行攻击破坏,还会对现有的计算机网络系统进行网络攻击。
(五)网络欺诈
钓鱼网络,钓鱼系统是常见的网络欺诈手段。通过此类钓鱼平台传播的虚假信息,包括电话,邮箱地址,网站平台等等。此类虚假信息一般与支付平台,个人网银相结合,让人难辨真伪,骗取客户的私人信息,通过钓鱼平台下载运营的恶性网络程序来达成对计算机的感染破坏。
(六)击键记录
计算机输入记录,也就是击键记录,是指可对计算机用户进行计算机输入,包括鼠标操作来进行标记的计算机程序。通过此类计算机操作记录来达成对计算机用户的个人信息,名称,登录密码,邮箱地址等私人信息的获得。
五、计算机网络攻击的解决办法
当前人们对网络安全的防御意识已有提高,较多的网络安全技术被使用,其使用情况具体如图5-1所示:
图5-1 网络安全技术使用情况比例
以上为是用较多的技术,但是具体来说,主要的防御技术包括以下方面。
(一)加强日常防护管理
首先,要对计算机进行日常的安全防护管理,不主动去接触,下载未知的计算机软件,程序。要根据计算机安全更新情况下载系统补丁,针对病毒情况要及时下载应对软件进行杀毒处理。不仅如此,还要做到不随意在非官方网站下载软件程序,因为未知来源的下载程序极易包含计算机病毒,在未经计算机安全查验情况下随意下载包含病毒的软件程序,有可能会造成计算机信息暴露,缺失等情况出现。
其次,针对计算机的使用情况来合理设置常用默认浏览器,作为计算机输入查验最为工作密集的区域,网络病毒也大部分攻击浏览器的使用过程。Cookie程序是计算机所浏览网站往计算机硬盘输入记录的信息数据。也就是常见的保存当前网站密码,当下次计算机用户再次使用即可便捷操作网站。针对于此种记录方式,安全的计算机使用应当关停Cookie使用,从而更好保障计算机硬盘数据稳定。
最后,保障计算机的IP使用地址安全。以网络安全协议中制定的来说,每一位在因特网,局域网连接下的计算机服务终端都有其专门的IP地址。一般情况下,为了保障计算机用户的使用安全,IP地址为隐藏状态,而在实际的计算机操作过程当中,由聊天时信息输出捆绑的IP地址输出会造成计算机IP地址暴露。所以,在日常的计算机使用过程中,为了保障计算机的使用安全,预防计算机用户的私人信息泄露,若是要经常使用到ICQ,建议在“IPPublishing”程序设定中把“DonotPublishIPad-dress”勾选。在计算机受到恶性破坏后,要选择信誉,性能较为优良的网站平台下载IP防护工具。
(二)安装配置防火墙
在由因特网连接的网络范围内,每一位连接网络的计算机使用者都可以直接访问外部环境,获取外部信息。但此类计算机使用者运行访问的条件是,外部的网络也可直接访问个体计算机网络。此种网络的内外交互连接访问方式为网络攻击创造了机会。所以,为了有效的避免网络攻击情况出现。需要在双方使用的计算机,各网络服务器上建设防火墙。网络防火墙作用类似于过滤网,对双方输出的信息数据进行扫描确保安全。预防网络安全隐患,拦截蠕虫,病毒等。当前阶段的网络防火墙技术已日益成熟,当前常用的网络防火墙有滤防火墙和代理,双穴主机三类。
(三)访问制约
通过网络的访问制约,能够有效的对外部输入访问进行高效的过滤。其访问制约在一定程度上保障了计算机不受恶性访问,攻击破坏。其运营过程即可维护保障网络运营安全,又可维护保障网络系统稳定。对于网络访问起到一种过滤,隔离安全隐患的手段。当前常见计算机运行的访问制约手段包含七类,对于不同的计算机使用模式来采用适宜的访问制约技术,合理使用网络资源。
(四)信息加密
通过对计算机输出,接受的信息数据进行加密处理来保障网络运行安全。对于计算机使用者需要进行加密的私人,重要信息数据来设密处理,有效的维护网络安全。目前常见的信息加密处理为链路加密,端点与节点加密。针对需要进行加密的情况来选择适宜的加密手段,尽管针对信息加密能够有效的预防网络使用隐患,但应当注意的是,计算机网络完整的安全防护不能只依赖于信息加密。
(五)物理安全策略
1.计算机系统的环境条件
此外,还要保障计算机的使用环境安全,在物理环境方面,温度,环境腐蚀度,还有其余的虫害,磁场,电路干扰等。对于会影响到计算机使用的条件都要以严格的标准去排除。
2.机房场地环境的选择
对于计算机的使用而言,其使用效率,操作规范,使用寿命受环境影响。一个优良适宜的使用环境能保障计算机的有效运行。针对于此,在计算机机房选择方面,我们要提前对其机房场地的外部环境,排除地磁干扰,有效的规避过高频率的振动源等等。需要特别注意的是,计算机作为电子组价,需要避水,隔水处理。
3.机房的安全防护
在选择好计算机使用机房后,还要对机房进行日常的安全防护处理。也就是为了防治在未取得机房安置权情况下对机房造成的破坏,包括盗取网络设置,重要信息数据泄露等等。在保障计算机使用安全的情况下,需要做到对计算机访问者进行信息确认,并针对其访问性质划分一定的访问范围,不仅如此,还要建立计算机多级防护层。有效规避暴力入侵,并在计算机机房附近设置一系列有效抵御各类人为,自然破坏的设备。
(六)技术层面对策
1.建立安全管理制度
除了技术维护方面,还要对计算机操作人员及网络系统管理员的个人素质及工作职业道德有所要求。针对于重要的信息数据要进行及时的备份处理,定期的对计算机进行排毒,清理。更为高效的使用,管理计算机。
2.网络访问控制
通过计算机采用的访问控制,能够有效的对计算机进行安全控制,一般来说,访问控制就是对来访的网络进行分析判断其访问安全性,保障计算机网络的安全。当前使用的访问控制使用范围较广,有入网访问,网络权限与目录级控制几种。
3.数据库的备份与恢复
计算机采用的信息数据备份功能,是协助系统管理员与计算机使用者在使用计算机的过程中及时,有效的对重要信息数据进行备份,保存的程序。在计算机出现意外操作和不可控因素影响下仍能保存计算机重要信息。
4.应用密码技术
通过采用信息加密技术保证计算机使用的安全性。目前来说加密技术能够有效的保障计算机使用安全性。以密码为基础防护的个人信息认证,包括身份信息等能保障其信息安全。当前通用的密码技术有古典密码和单钥密码体制,还有密钥管理等等。
5.切断传播途径
通过切断,隔离病毒传播来维护计算机使用安全。对来源不明的程序,访问进行排查,杀毒处理,不访问来历不明的网络网站,接收可疑的网络请求。
6.提高网络反病毒技术能力
在对计算机系统安装防火墙的同时进行排查过滤。在保证频率排查的同时针对于操作网络中的文件进行操作监测。对于计算机网络中的程序及文件设置访问限制,经由计算机授权后的访问才可被通过。
结语
总的来说,伴随现代计算机,互联网技术的不断成熟,发展。针对于此的计算机网络安全问题将会是一个长期且不断精化的过程。在包括计算机使用安全,计算机管理,计算机系统方面等等需要改进的问题仍需我们去努力攻克。当前来看计算机通用的防火墙,反入侵,信息加密技术等等,能够有效的规避计算机网络安全隐患。但仍不能完全保障计算机使用过程中出现的不可控因素。只有不断改进完善当前的计算机网络防护系统,保障网络使用安全,稳定性,针对其建立完善的防护体系才能更好的维护网络安全。不断完善,研发计算机网络防护技术,升级改良现有的计算机网络防护系统。
参考文献
[1]石培培,刘玉书.美国网络安全战略变化趋势及问题研究[J].战略决策研究,2018,9(01):3-24+105.
[2]姜文军.大数据时代下计算机网络信息安全问题探讨[J].网络安全技术与应用,2018(02):69+73.
[3]谭观福.WTO国家安全例外视角下的网络安全[J].中国高校社会科学,2018(02):63-74+159.
[4]吴沈括,罗瑾裕.人工智能安全的法律治理:围绕系统安全的检视[J].新疆师范大学学报(哲学社会科学版),2018,39(04):109-117.
[5]张曙,龙涛.信息安全、网络安全、网络空间安全问题初探[J].现代信息科技,2018,2(05):155-156+158.
[6]潘志琳,贾焰宇.云计算时代信息网络安全问题探讨[J].电脑编程技巧与维护,2018(05):174-176.
[7]张启平.计算机网络安全问题的分析与探讨[J].电脑知识与技术,2018,14(13):59-61.
[8]张蕾,崔勇,刘静.机器学习在网络空间安全研究中的应用[J].计算机学报,2018,41(09):1943-1975.
[9]刘恩军.基于云计算的网络安全防御技术探析[J].网络安全技术与应用,2018(09):77-78.
[10]谭世兵.高校网络安全存在的问题与对策研究[J].网络安全技术与应用,2018(09):84-85.
[11]郭飞.高校校园网络安全新趋势及防护措施[J].软件,2018,39(08):207-209.
[12]孙苏鹏,李佳欢.计算机网络安全发展趋势研究[J].黑龙江科学,2018,9(20):88-89.