计算机网络攻击及解决办法

目 录

摘 要

第1章 引言

1.1研究背景

1.2研究意义

第2章系统开发的相关技术简介

2.1 Spring boot框架

2.2 MySQL简介

2.3 Vue框架

2.4 JAVA简介

第3章 系统需求分析

3.1可行性分析

3.1.1技术可行性

3.1.2运行可行性

3.1.3经济可行性

3.2功能需求分析

第4章 系统详细设计

4.1系统功能模块设计

4.2用户操作流程

4.2.1用户注册操作流程

4.2.2用户登录操作流程

4.2.3用户修改密码操作流程

4.3管理员操作流程

4.4数据库设计

4.4.1数据库结构设计

4.4.2数据库表的设计

第5章 系统的具体实现

5.1注册板块的实现

5.2登录板块的实现

5.3用户管理板块的实现

5.4角色管理板块的实现

5.5业主管理板块的实现

5.6报修管理板块的实现

5.7缴费管理板块的实现

5.8巡逻管理板块的实现

第6章 系统测试

6.1测试目的

6.2测试方法

6.3测试环境

6.4 系统测试具体步骤

6.4.1 系统测试用例

6.4.2 系统登录功能测试

6.4.3 用户修改密码功能测试

6.4.4业主各项功能测试

6.4.5系统测试总结

结语

参考文献

摘 要

众所周知网络是世界上最复杂体系之一,网络布局中的计算机分支也十分复杂。这种复杂包括计算机主机与网络终端两者无法精确层次关系、系统无防御系统等,因为计算机本身漏洞,最终变成带有病毒的软件和目的性黑客的攻击对象,一但攻克系统,这些恶意软件或是黑客则会通过计算机非法获取机密文件、攻击其它计算机,这些攻击造成的结果注定我们不愿面对。当今社会网络遍及家家户户,网络安全也越来越被重视,上网时自己获取的内容安全程度和保密程度显得尤为重要,但人们网络中浏览信息时,自我防范意识、防范措施等也不能缺少。

关键词:计算机;网络;网络安全

一、引 言

在各国各方的努力下,网络正在朝着更快速、更安全的方向演化。为了获得保密信息,或者实现某些目标,网络攻击也开始朝着更加复杂、多样的方向发展。由于攻击方式融合了不同的手段,导致其内容变得更加难以把握,因此,计算机网络的安全问题变得更加严重。一开始,黑客只是出于“荣誉感”而进行的攻击,但随着时间的推移,他们已经变得无所畏惧,因为他们已经将自己的利益放在了第一位。并且木马病毒,间谍程序,带有攻击性的程序愈来愈多;在手机、平板等常见的设备中,有大量的应用,而这些设备的性能越来越接近于计算机,因此,网络攻击也顺应了时代的发展,针对手机这一类型的最终设备,有了新的攻击方式,而且还在不断地增加着。正是在这样的背景下,论文重对互联网上的信息安全性问题的研究。

二、计算机网络安全的含义及重要性

网络安全的含义

网络安全是一个涉及到网络技术,安全通讯技术,数学等方面的综合性学科。从实质上来说,网路的安全性,是网路信息的保障。组成网络各部件、各系统的硬件、软件和数据,在外部条件介入的情况下,都会得到保护,不会遭受黑客攻击、获取或是破坏等,网络可以正常的使用并正常的运转。从广义上来说,网络信息安全是一门涉及到的学科,涉及的范围很广,其中涉及到的信息是否完整,能否被传输,对信息的影响有多小,信息所涉及的内容是否真实可靠,是否可控,这些都是当前的热点问题。

网络安全的重要性

网络安全问题是一个需要各国认真考虑并加以学习的问题。互联网具有大面积受损,攻击一点则会导致整个系统都受损的特性。如果黑客或者恶意软件、病毒等能够充分地运用这一特性,进行肆无忌惮的攻击,那么与互联网相关的产业,比如通信、交通、娱乐等都将会遭受到毁灭性的打击,与此同时,还会对国家带来重大的经济损失。电子政务同样也是伴随着互联网的发展而构建出来的一种新的政务模式,假如在居民进行政务活动的过程中,被黑客攻击到了网络系统,篡改和破坏了信息内容,那么这将会给居民和国家造成无法挽回的伤害。如果一个国家的网站被破坏、攻击,或者是网页内容被修改,或者是信息无法访问,都会导致人们对这个国家的不信任,而那些为国家提供了网络设施的公司,也会因为不安全、信息易泄露等问题而遭到人们的怀疑,严重的甚至会导致用户流失等问题。目前,在这些产业中,都会出现一些常见的情况,如果不能很好地处理好这些产业中的安全性问题,那么,人们就会对这些产业产生一种不相信的心态,对于那些不安全的品牌,人们也会抛弃他们,最后导致公司倒闭。从对以上问题的反思中,我们可以明显地看到,在互联网的发展过程中,信息的安全性和可靠性变得越来越重要,而互联网的安全性也变成了人们关注的焦点。互联网具有开放性,而信息属于隐私,因此,这两个方面的冲突就是导致网络安全的主要原因。

三、计算机网络安全的现状及主要影响因素

网络安全的现状

21世纪,是一个以互联网为主的时代,随着科技的进步,互联网已经成了很多人赚钱的手段,互联网的安全问题也变得更加严重。网络侵权、盗版、信息买卖等各种计算机犯罪,无论在数量上,还是在规模上,都高居排行榜之首。美,英,德,法,新加坡,日本,六国都受到了很大的影响,根据统计,美国损失了一百七十亿美元,英国和德国损失了几百亿美元,法国损失了一百亿法郎。

网络入侵事件时有发生,根据统计,全世界范围内,大约20秒钟就会有一起网络入侵事件,一旦黑客们发现或者找到了一个系统的缺陷,他们就会发动进攻,给用户造成经济、财产和精神上的伤害。中国网信办的一份2018年的调查结果显示:我国的互联网发展很快,目前已经拥有了上千万的网页,超过了一亿的网页访问者,位居世界第二。与此同时,随着互联网知识的广泛传播,各种高智商、高能力的优秀人才不断涌现出来,互联网的缺陷一个接一个地被挖掘出来,互联网的危险也不断地增加,一些计算机病毒、恶意软件被一些不法分子不断地升级使用,这些病毒对计算机系统具有很大的破坏性,而且破坏后的后果很难修复,所以最近几年它的发展势头非常活跃。

影响计算机网络安全的主要因素

1.互联网络的不安全性

第一,互联网的开放性,无论是浏览方式,数据库,技术,都是对所有人开放的,不管是谁。这种特性导致了对网络的多层次的破坏,攻击。这些攻击,有些通过传输线进行,有些通过通信协议进行,最常见的是通过系统、硬件等存在的弱点来实现。

第二,互联网遍布世界各地,所以,入侵自己的互联网的人,并不一定是自己的地区,也有可能是其他地区的黑客。

第三,在互联网上,人们可以自由地发表自己的意见,可以自由地获得自己想要的东西,但是,没有经过严格的甄别,就无法保证自己的安全性,网民们在辨别自己想要表达的东西时,没有得到适当的指导,就很可能会发表出对社会发展、文化传承不利,乃至引起骚乱的消息。

2.操作系统存在的安全问题

第一,计算机的操作系统出了问题。一般的计算机,包括内存、 CPU、输入输出设备等,在操作系统中都会有一个特定的模块来进行管理,这个模块可能是一条指令,也可能是一名设计师所编写的一个程序,而且,每一个管理模块都不是孤立的,它们相互联系,相互补充,相互联系。假如,黑客从某个链接点开始,比如内存,当一个外部的网络连接到这个程序中时,如果连接的地方是一个有问题的地方,那就会导致整个计算机系统瘫痪甚至崩溃。

其次,可以通过网络来传送文件,这些文件可以被用来设置程序或者执行指令,大部分都是由高智力的互联网人员来编写的,假如在传送文件的时候被修改了,或者被修改了,或者被软件本身的缺陷所影响,那么,很可能会导致系统被这些缺陷所损坏。

3.防火墙的局限性

一种用于对计算机系统进行防护的栅栏。该栅栏是一种软件和硬件相组合而成的栅栏,位于内部网络与外部网过渡区,私人网络与公共网络之间。其限制是:不能阻止内部攻击,不能阻止含有病毒的文件进入,不能阻止内部向外部的消息泄漏。这一切都说明了,纵然有了防火墙装置,也不能确保消息的安全性。

四、计算机常见的网络攻击方式

当前网络安全中所包括的攻击方式较多,其占比情况如图4-1所示:

图4-1 常见的攻击方式

间谍软件

“间谍软件”通常是一个以网络为媒介的网络,通过网络的方式,对所有的计算机进行数据采集,这个程序不需要经过任何计算机的许可,主要是对计算机进行监控,搜集计算机的技术秘密,比如登录口令、银行卡号码、 PIN码等等,除此之外,还有计算机的电子邮件,以及计算机的上网记录。这种类型的黑客软件在对计算机的作用下,一般都会被削弱,从而减缓计算机的工作速度,影响计算机的网络性能,从而导致更大的事故。

混合攻击与绕道攻击

至于计算机,则是各种计算机的联合攻击,比如计算机中最常用的一些计算机病毒,恶意程序,这些都会让计算机中的计算机漏洞,以及计算机中的一些系统漏洞,变得更加严重,并且还会扩散开来,造成更大的伤害。

当前,仅仅是一个网关级别的计算机保护系统,还无法保证在计算机工作运行时,在遭受 CD, USB等非硬件设备,或者是在U盘类攻击时,具有稳定的修复功能。同样的道理,一台离开了公司的计算机,在公司里工作的计算机,也不会受到安全可靠的保护。只要计算机在一个公开的无线网络上,就有可能被监听,也有可能被其他的程序截获。在这种情形下,如果计算机不能及时采取相应的网络防御措施,就可能遭到“绕道攻击”。

强盗AP

强盗 AP,这种 AP通常指的是不属于信息技术行业,也不属于信息技术行业,按照国家安全局的要求,由信息技术部门设立。这类“盗版 AP”是计算机系统中一个重要的危险来源。这样的 AP会在没有经过互联网的许可的条件下窃听计算机的网络,不但如此,还会给计算机的网络带来恶意的安全隐患。只要将这种盗贼 AP恶意地插入到网络中,就可以将 WIFI适配器与 USB插口相结合,盗贼 AP可以在没有受到安全监督的情况下,在以太网连接端口上,利用 WIFI公用领域所连接的计算机、笔记本、掌上计算机等。在上述的一些情形下,没有取得计算机网络安全权限的网络,就可以在不属于办公室的、不属于办公室的工作人员操作下,接入受到攻击的计算机系统。

蠕虫及病毒

一般来说,计算机很容易受到计算机中的蠕虫、病毒等因素的影响。当前,对已存在的计算机网路进行恶意传染,以达到对计算机网路进行攻击的目的。这种病毒会潜伏在文档、文件夹中,通过信箱中的文件传递,扩散,造成更大的伤害。而这种病毒,却是可以在计算机上扩散的。一旦病毒入侵了计算机,不但会入侵其他计算机,还会入侵已经存在的计算机网络。

网络欺诈

钓鱼网络,钓鱼系统,是一种普遍的互联网诈骗。利用这种网络诈骗平台发布的假消息,如手机号码、电子邮件、网址等。这种虚假信息通常会跟支付平台、个人网银等联系在一起,让人很难分辨出它们的真实身份。因此,用户可以获得用户的隐私信息,还可以利用钓鱼平台,下载运行的恶意网络程序,从而对计算机进行病毒和破坏。

击键记录

计算机输入纪录,亦称击键纪录,是一种计算机程式,可以透过计算机使用者的计算机输入,包括滑鼠动作,来做标签。利用这类计算机操作记录,获取了计算机用户的个人信息,名称,登陆密码,邮箱地址等私人信息。

五、计算机网络攻击的解决办法

当前人们对网络安全的防御意识已有提高,较多的网络安全技术被使用,其使用情况具体如图5-1所示:

图5-1 网络安全技术使用情况比例

以上为是用较多的技术,但是具体来说,主要的防御技术包括以下方面。

加强日常防护管理

首先,我们要做好计算机的日常保护工作,不要轻易地使用计算机,或者是下载一些不知名的计算机软件。要按照计算机的安全性升级状况来下载系统的补丁,对于出现的病毒状况要适时地下载相应的软件去防病毒。除此之外,不要随便从非官方网站上下载软件,由于不明来源的下载程序很容易含有计算机病毒,如果在没有对计算机进行安全检查的情况下,随便下载含有计算机病毒的软件程序,就有可能导致计算机信息泄露、丢失等现象发生。

其次,根据计算机的用途,给计算机设定一个通用的默认浏览器,因为计算机是计算机的主要工作场所,所以计算机的操作也会受到很多的影响。cookies是将计算机所浏览的网页中所记载的信息资料,存入计算机的硬碟中。也就是最普通的将目前网址的口令保存下来,以便下一次计算机使用者再使用时可以方便地操纵网址。对于这种记录方法,为了保证计算机的安全,应该关闭 Cookie,这样才能更好地保护计算机的硬盘数据的稳定性。

第三,保证了 IP应用的安全性。按照网络安全协议中所规定的,每个在 Internet, LAN连接下的计算机服务终端,都拥有自己的专用 IP地址。通常来说, IP地址是被隐藏的,以保证计算机用户的使用安全,而在真实的计算机操作过程中,由于聊天时信息输出绑定的 IP地址,会导致计算机 IP地址被曝光。因此,如果你想要频繁地使用 ICQ,最好在设置好“IPPublishing”的时候,选择“DonotPublishIPad-dress”,这样才能保证你的计算机的安全性,防止你的个人资料被窃取。在计算机被恶意损坏之后,要挑选声誉好、性能比较好的站点,来下载 IP保护软件。

安装配置防火墙

在互联网所联结的网路中,每个计算机用户都能与外界的信息相接触。但是,这样的计算机用户在进行这种存取时,必须有一个前提,那就是个人计算机的网路也可以从外面的网路上存取。这种内部和外部相互联系的接入模式,为进行网络攻击提供了可能。因此,要想有效的防止网络攻击的发生。在两个人所用的计算机上,每台计算机上都要建立一道防火墙。网络防火墙的功能就像是一个筛选器,它会对两个人所要传输的资料进行扫描,以保证其安全性。防止网路上的危险,阻截网路上的蠕虫、病毒等。目前,网络防火墙技术已经越来越完善,目前最常见的三种类型就是过滤防火墙、代理、双穴主机。

访问制约

利用网络接入约束,可以有效地筛选出外来的接入。它的存取限制,从某种意义上保证了计算机免遭恶意的存取、攻击和损坏。它的运行过程既可以对网络运行的安全性进行维护和保证,也可以对网络系统的稳定性进行维护和保证。为互联网接入提供了一种筛选、分离安全风险的方法。目前,常用的计算机操作有7种方式,根据计算机的使用方式,采取适当的存取约束技术,让计算机能够更好地利用网络资源。

信息加密

对计算机的输出、接收资料采用密码技术,保证了网络操作的安全性。对计算机用户所需的隐私、重要资料进行密码操作,可有效地维持网路的安全性。当前最常用的数据加密方法是链路、终端和节点之间的数据加密。要根据所要进行的加密的情形,来选取合适的加密方法,虽然以信息加密为目标可以很好地防止网络中存在的危险,但是应该指出,一个完善的计算机网络的安全防御并不能仅仅依靠信息加密。

物理安全策略

1.计算机系统的环境条件

另外,为了保证计算机的工作环境的安全性,在实际工作中,如:温度、周围的侵蚀程度、其它的害虫、磁场、线路的干扰等等。凡是可能会对计算机造成干扰的情况,都要进行严格的剔除。

2.机房场地环境的选择

就计算机的运用来说,它的运用效能、运行的规律性、寿命都会受到环境的影响。良好的工作环境是计算机工作效率的保证。为此,在计算机机房的选取上,我们要先确定其机房场所的外围环境,消除地磁干扰,并有效避免高频振动源等。尤其要指出的是,计算机是一种电子组价品,必须经过避水,隔水的存放。

3.机房的安全防护

计算机在选定了所用计算机的房间之后,也要做好每日的保安工作。也就是说,防止没有经过授权的计算机设备被损坏,比如网络被窃取,或者被窃取,或者被窃取,或者被窃取。为了保证计算机的使用安全,必须要对计算机访问者进行信息确认,并根据其访问性质划分一定的访问范围,此外,还要构建计算机的多级防护层。能够有效地避免强行闯入,并且能够在计算机室周围安装一系列能够有效地抵抗各种人为,天灾破坏的设备。

技术层面对策

1.建立安全管理制度

除技术维修外,对计算机操作人员及网络系统管理员的个人素质及工作职业道德也有一定的要求。对于一些关键的资料,要做好必要的备份工作,并且要经常给计算机做一些解毒,清洗。更加有效地利用、管理计算机。

2.网络访问控制

利用对计算机使用的访问控制,可以对计算机进行安全控制,通常情况下,访问控制就是对到访的网络展开分析,并对其访问的安全性进行判定,从而保证计算机网络的安全。目前所用的存取控制运用得比较广泛,有进入网路的存取、网路的授权和目录等级的控制。

3.数据库的备份与恢复

计算机所具有的信息数据备份功能,它可以帮助系统管理者和计算机使用者,在使用计算机的时候,可以对重要的信息数据进行快速、高效的备份,并保存下来。当计算机受到不受控制的、不受控制的情况下,仍然可以保护计算机的关键资料。

4.应用密码技术

为了确保计算机的安全,本文提出了一种新的密码学方法。现在的密码技术可以保证计算机的安全。基于口令保护的个人信息,如身份等,可以保证其信息的安全性。现在流行的加密技术主要是经典加密,单钥匙加密,以及密钥管理等。

5.切断传播途径

防止和控制病毒的扩散,从而保证计算机的安全性。对于未知的软件,要进行接入检查、防病毒,不要访问未知的网页,不要接受怀疑的网路要求。

6.提高网络反病毒技术能力

在计算机系统上设置防火墙的时候,要做好排除工作。在确保频繁排查的前提下,实现了对运行网络中所有文件的运行监控。在计算机网路上设定程式和档案存取权限,只有经过计算机的认可后,方可通过。

结语

总的来说,伴随现代计算机与互联网技术的不断成熟、发展。针对于计算机网络安全问题将会是一个长期且不断精化的过程。在包括计算机使用安全、计算机管理、计算机系统方面等等需要改进的问题仍需我们去努力攻克。当前来看计算机通用的防火墙,反入侵,信息加密技术等等,能够有效的规避计算机网络安全隐患。但仍不能完全保障计算机使用过程中出现的不可控因素。只有不断改进完善当前的计算机网络防护系统,保障网络使用安全及其稳定性,针对其建立完善的防护体系才能更好的维护网络安全。我们需要不断完善计算机防护系统,需要研发计算机网络防护技术,升级改良现有的计算机网络防护系统。


参考文献

[1]石培培,刘玉书.美国网络安全战略变化趋势及问题研究[J].战略决策研究,2020,9(01):3-24+105.

[2]姜文军.大数据时代下计算机网络信息安全问题探讨[J].网络安全技术与应用,2021(02):69+73.

[3]谭观福.WTO国家安全例外视角下的网络安全[J].中国高校社会科学,2021(02):63-74+159.

[4]吴沈括,罗瑾裕.人工智能安全的法律治理:围绕系统安全的检视[J].新疆师范大学学报(哲学社会科学版),2020,39(04):109-117.

[5]张曙,龙涛.信息安全、网络安全、网络空间安全问题初探[J].现代信息科技,2022,2(05):155-156+158.

[6]潘志琳,贾焰宇.云计算时代信息网络安全问题探讨[J].计算机编程技巧与维护,2021(05):174-176.

[7]张启平.计算机网络安全问题的分析与探讨[J].计算机知识与技术,2020,14(13):59-61.

[8]张蕾,崔勇,刘静.机器学习在网络空间安全研究中的应用[J].计算机学报,2021,41(09):1943-1975.

[9]刘恩军.基于云计算的网络安全防御技术探析[J].网络安全技术与应用,2022(09):77-78.

[10]谭世兵.高校网络安全存在的问题与对策研究[J].网络安全技术与应用,2021(09):84-85.

[11]郭飞.高校校园网络安全新趋势及防护措施[J].软件,2020,39(08):207-209.

[12]孙苏鹏,李佳欢.计算机网络安全发展趋势研究[J].黑龙江科学,2020,9(20):88-89.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

代论文网课招代理

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值