proyecto de graduación de diseño de plataforma de seguridad de red springboot - con código fuente 042335

Diseño de plataforma de evaluación de seguridad de red Springboot

Resumen

Con el advenimiento de la tendencia de Internet, todos los ámbitos de la vida están considerando usar Internet para promocionarse.La mejor manera es establecer su propio sistema de Internet y mantenerlo y administrarlo. En la aplicación real, las reglas de trabajo y los pasos de desarrollo del software de la aplicación se diseñan utilizando tecnología Java para crear una plataforma de evaluación de la seguridad de la red.

Este diseño realiza principalmente el diseño de una plataforma de evaluación de seguridad de red que integra las ventajas de humanización, alta eficiencia y conveniencia, y completa módulos funcionales como gestión de usuarios, clasificación de evaluación, elementos de evaluación, gestión de unidades y resultados de evaluación. El sistema se comunica con el servidor a través del navegador para realizar la interacción y el cambio de datos. Simplemente use una computadora y mueva los dedos para operar el sistema y realizar la gestión de comunicación de datos. El proceso de diseño de todo el sistema ha considerado completamente la seguridad, estabilidad y confiabilidad de los datos, y el proceso de operación es simple. El sistema mejora la eficiencia del trabajo y reduce los errores y omisiones en el almacenamiento de datos a través de métodos de gestión científica y servicios convenientes.

La plataforma de evaluación de la seguridad de la red está diseñada con el lenguaje Java, desarrollada con la tecnología JavaEE basada en el modelo MVC y escrita con el compilador MyEclipse 2017 CI 10. Los datos utilizan principalmente la base de datos relacional MySQL de Microsoft como medio de almacenamiento de datos y cooperan con la tecnología HTML+ CSS de la recepción completa el desarrollo del sistema.

Palabras clave: diseño de plataforma de evaluación de seguridad de red, marco Spring Boot;

Diseño de plataforma de evaluación de seguridad de red springboot

Abstracto

Con el advenimiento de la tendencia de Internet, todos los ámbitos de la vida están considerando usar Internet para promocionarse. La mejor manera es establecer su propio sistema de Internet y mantenerlo y administrarlo. En la aplicación práctica, de acuerdo con las reglas de trabajo y los pasos de desarrollo del software de aplicación, la tecnología Java se utiliza para construir el diseño de la plataforma de evaluación de seguridad de la red.

Este diseño realiza principalmente el diseño de la plataforma de evaluación de la seguridad de la red que integra las ventajas de la humanización, la alta eficiencia y la comodidad, y completa los módulos funcionales, como la gestión de usuarios, la clasificación de la evaluación, los elementos de evaluación, la gestión de unidades y los resultados de la evaluación. El sistema se comunica con el servidor a través del navegador para realizar la interacción y cambio de datos. Puede operar el sistema y realizar la gestión de la comunicación de datos moviendo los dedos a través de una computadora. La seguridad, la estabilidad y la confiabilidad de los datos se consideran completamente en el proceso de diseño de todo el sistema, y ​​el proceso de operación es simple. A través de la gestión científica y el servicio conveniente, el sistema mejora la eficiencia del trabajo y reduce los errores y omisiones en el almacenamiento de datos.

La plataforma de evaluación de seguridad de redes está diseñada en lenguaje Java, desarrollada con tecnología Java EE basada en modo MVC y escrita con el compilador MyEclipse 2017 CI 10. En términos de datos, la base de datos relacional MySQL de Microsoft se utiliza principalmente como medio de almacenamiento de datos, y el desarrollo del sistema se completa con la tecnología HTML + CSS de primer plano.

Palabras clave :Diseño de plataforma de evaluación de seguridad de redes; Marco de arranque de primavera;

Tabla de contenido

Capítulo 1 Introducción

1.1 Antecedentes e importancia  de la investigación

1.2 Estado de la investigación 

1.3  La estructura de la tesis

Capítulo 2 Introducción de herramientas de desarrollo y tecnologías relacionadas

2.1 Tecnología de desarrollo 

2.2 Estructura B/S 

2.3 Marco de arranque de primavera

2.4 Base de datos Mysql

2.5 Características del lenguaje Vue.js 

Capítulo 3 Análisis del sistema

3.1  Análisis de factibilidad

3.1.1  Viabilidad económica

3.1.2  Viabilidad técnica

3.1.3  Factibilidad de Operación

3.2  Análisis de desempeño  

3.3  Proceso de operación del sistema

3.3.1 Proceso de inicio de sesión de usuario 9

3.3.2 Proceso de adición de información 10

3.3.3 Proceso de eliminación de información 10

Capítulo 4 Diseño del sistema

4.1 Diseño de la arquitectura del sistema

4.2 Diseño del proceso de desarrollo

4.3 Diseño de base de datos 1 2

4.3.1 Diagrama ER de entidad

4.3.2 Tabla de datos 1 3

Capítulo 5 Implementación del sistema 1 7

5.1 Realización de la capa de acceso a la base de datos 1 7

5.2 Realización del módulo de inicio de sesión 2 0

5.3  Realización del módulo de modificación de datos de usuario 2 5

5. 4 Módulo de gestión del oficial de seguridad 2 6

5.5 Realización del módulo de gestión de clasificación de evaluación 2 8

5.6 Realización de evaluación gestión de proyectos módulo 3 1

5.7 Realización del módulo de gestión de unidades 3  3

5.8 Realización del módulo de gestión de resultados de evaluación 3  4

Capítulo 6 Pruebas del sistema 3 5

6.1   Propósito de la prueba 3 5

6.2  Diseño del esquema de prueba 3 5

6.2.1 Estrategia de prueba 3 5

6.2.2 Análisis de prueba 3 5

6. 3 Resultados de la prueba 3 6

Capítulo 7 Resumen y perspectivas 3 7

Referencias 3 8

gracias 4 0

  1. introducción
    1. antecedentes y significado de la investigacion

Con el rápido desarrollo de la red, los requisitos para comprender de manera rápida, eficiente y precisa el estado de funcionamiento de la red y mantener la seguridad y la estabilidad son cada vez más altos. Los métodos tradicionales de gestión de la seguridad de la red no han podido satisfacer las necesidades de las personas para la gestión de la seguridad de la red, y el sistema de gestión de la red implementado por la tecnología avanzada de software y hardware puede resolver bien este problema.Estado de funcionamiento del sistema, pero también para detectar y resolver problemas en el momento oportuno manera. En este documento, mediante el análisis del estado de desarrollo y las tendencias de los sistemas de gestión de red en el país y en el extranjero y las deficiencias de la construcción de la plataforma de evaluación de la seguridad de la red, se propone un esquema de diseño de la plataforma de evaluación de la seguridad de la red basada en el modo B / S. Este esquema utiliza Java tecnología para desarrollar un conjunto que pueda completar Una plataforma de evaluación de seguridad de red para monitoreo y registro en tiempo real de varios eventos de seguridad, recopilación de datos, almacenamiento, consulta y otras operaciones; al mismo tiempo, un sistema de base de datos con buen rendimiento, buena escalabilidad, y se establece una fácil implementación en combinación con la base de datos MySQL, lo que brinda a los administradores medios convenientes y efectivos de ingreso de datos para mejorar la eficiencia del trabajo; finalmente, la plataforma de evaluación se aplicó con éxito a proyectos reales.

    1. Estado de la investigación

Se analizan las deficiencias del método tradicional de evaluación de la seguridad de la información de la red y se propone una plataforma de evaluación de la seguridad de la red basada en la computación en la nube y la tecnología de big data. La plataforma de evaluación adopta el modelo de arquitectura B/S, utiliza tecnología de análisis de big data para detectar y ubicar comportamientos de ataque a la red; utiliza tecnología de minería de datos para extraer información valiosa de una gran cantidad de registros para mejorar la eficiencia de gestión del departamento de gestión de seguridad. Sobre esta base, junto con los estándares de protección del nivel de seguridad de la red y las leyes y reglamentos pertinentes, establezca un sistema de índice de evaluación de la seguridad de la red y proporcione el valor de ponderación de cada índice. Finalmente, los módulos de función del sistema se determinan de acuerdo con las necesidades del usuario, y se desarrolla una plataforma de evaluación de seguridad de red adecuada para organizaciones de seguridad de red en todos los niveles para satisfacer las necesidades reales de trabajo del personal en diferentes niveles y mejorar la calidad integral y el nivel de gestión de la red. gerentes de seguridad.

El contenido principal de este artículo es el siguiente:

(1) Se exponen los antecedentes de la plataforma de evaluación de la seguridad de la red y su estado de desarrollo en el país y en el extranjero, se presentan el propósito de la investigación, la tarea y la importancia de la plataforma de evaluación de la seguridad de la red, y los objetivos de construcción, los principios y el marco general de la plataforma de evaluación de la seguridad de la red se aclaran. 

(2) Con el objetivo de resolver el problema de la función única de la plataforma de evaluación de la seguridad de la red existente, se propone un esquema de diseño de la plataforma de evaluación de la seguridad de la red basado en la tecnología de computación en la nube y la estructura general del sistema, la composición del módulo, las tecnologías clave y el diseño de la base de datos se discuten en detalle.

(3) Para garantizar el funcionamiento seguro del sistema, realice una investigación exhaustiva sobre el sistema de evaluación de riesgos de seguridad del sistema. Primero, formule un modelo de evaluación de riesgos de seguridad basado en los criterios de evaluación de riesgos de seguridad de la red, y luego use el método AHP para calcular la contribución de cada factor que influye en la probabilidad de ocurrencia de incidentes de seguridad en todo el sistema, a fin de obtener la clasificación. resultados de la importancia de cada factor de influencia y, finalmente, formar un programa completo de evaluación de riesgos de seguridad del sistema.

(4) Con el fin de verificar la viabilidad de la plataforma de evaluación de la seguridad de la red propuesta, establezca un escenario de prueba para las pruebas funcionales. Los resultados de la prueba muestran que esta plataforma de evaluación puede monitorear con precisión el comportamiento de intrusión del atacante y tiene una alta precisión y confiabilidad. Al mismo tiempo, puede reducir efectivamente la incidencia de accidentes de seguridad de la red y proteger la seguridad de la propiedad y los empleados corporativos. En resumen, la plataforma de evaluación de la seguridad de la red basada en la computación en la nube y el sistema de análisis de big data propuesto en este documento es un nuevo método de evaluación de la seguridad de la red, que no solo puede monitorear los ataques a la red en tiempo real, sino que también genera automáticamente los informes de evaluación de seguridad correspondientes. Su aplicación mejorará en gran medida la eficiencia de la gestión de la seguridad de la red y promoverá la mejora continua del nivel de seguridad de la red. Por lo tanto, los resultados de investigación de este trabajo son de gran trascendencia para impulsar el proceso de informatización en el campo de la seguridad de redes en nuestro país. En la actualidad, esta plataforma de evaluación ha sido utilizada por muchas oficinas provinciales de seguridad cibernética, y la práctica ha demostrado que funciona bien y merece una mayor promoción.

    1. Estructura de la tesis

Con base en la información y los datos obtenidos de la investigación de mercado, combinados con la investigación de fronteras nacionales y extranjeras, y utilizando métodos de diseño y desarrollo de sistemas relevantes, finalmente se diseña el diseño de la plataforma de evaluación de seguridad de la red.

Hay siete capítulos en este documento, como sigue.

El primer capítulo describe el propósito de la investigación y la importancia del diseño de la plataforma de evaluación de la seguridad de la red; resume la situación de la investigación nacional y extranjera y las tendencias de investigación futuras de manera concisa, y finalmente brinda la estructura de composición de la tesis.

El segundo capítulo ofrece una breve descripción de las técnicas y herramientas de desarrollo utilizadas en este documento.

El tercer capítulo analiza brevemente las necesidades y viabilidad de cada proceso de negocio del sistema.

El cuarto capítulo diseña el diseño de la plataforma de evaluación de la seguridad de la red.

El quinto capítulo implementa el diseño de la plataforma de evaluación de la seguridad de la red, publica capturas de pantalla de las páginas relevantes y describe el método de operación de la realización de funciones específicas en lenguaje.

El sexto capítulo utiliza casos de prueba para probar algunos módulos funcionales principales para el diseño de la plataforma de evaluación de la seguridad de la red, y finalmente obtiene los resultados de la prueba.

El capítulo 7 resume el texto completo y ofrece una perspectiva de la investigación futura.

  1. Introducción a las herramientas de desarrollo y tecnologías relacionadas
    1. Tecnología de desarrollo

El marco frontal de este sistema adopta el popular marco JavaScript progresivo Vue.js. Utilice Vue-Router y Vuex para realizar el enrutamiento dinámico y la gestión del estado global, Ajax para realizar la comunicación de front-end y back-end, y la biblioteca de componentes de la interfaz de usuario de Element para hacer que la página se forme rápidamente. Parte de back-end: use springboot como marco de desarrollo e integre MyBatis, Redis y otras tecnologías relacionadas al mismo tiempo.

    1. Estructura B/S

La estructura B/S (navegador/servidor) es el modelo de estructura de red principal actual. Puede concentrar las funciones principales del sistema en el servidor y puede ayudar a los desarrolladores de sistemas a simplificar las operaciones y facilitar el mantenimiento y el uso. Los usuarios solo necesitan instalar el navegador 360, el navegador Google, el navegador QQ y otros navegadores populares en el cliente, e instalar bases de datos como sqlserver y mysql en la computadora. El navegador instalado interactúa con la base de datos del lado del servidor para obtener información y datos. Muchas de las cosas que puede hacer un software especial también se pueden realizar utilizando el modo de estructura B/S, que puede combinar tecnologías como la tecnología de navegador web, la tecnología ActiveX y varios lenguajes de secuencias de comandos. Ayude a los desarrolladores de programas a ahorrar muchos costos de desarrollo. En la actualidad, la estructura B/S se ha convertido en la estructura principal del desarrollo de programas. Su mejor característica es que no tiene restricciones de ubicación y no necesita instalar software especial. Las computadoras portátiles o las computadoras pueden acceder al sistema con acceso a Internet. El sistema utiliza B/S para el desarrollo, lo que ahorrará problemas en el mantenimiento posterior del sistema. No necesita operar en el servidor para todos los problemas. El procesamiento simple del cliente puede resolver algunos problemas. El programa desarrollado también mejorará la interacción con Los usuarios El navegador se puede actualizar en tiempo real para actualizar la información de datos locales del programa.

 

Figura 1-1 Diagrama de estructura de tres capas en modo B/S

    1. Marco de arranque de primavera

El marco Spring es un marco de aplicación de código abierto en la plataforma Java que proporciona un contenedor con características de inversión de control. Aunque Spring Framework en sí no tiene restricciones en el modelo de programación, su uso frecuente en aplicaciones Java lo hizo tan popular que luego se usó como complemento o incluso como sustituto del modelo EJB (EnterpriseJavaBeans). Spring Framework proporciona una serie de soluciones para el desarrollo, como el uso de las características principales de la inversión de control y la implementación de la inversión de control a través de la inyección de dependencia para realizar la contenedorización del ciclo de vida del objeto de administración, utilizando la programación orientada a aspectos para la administración de transacciones declarativas. , y la integración de una variedad de tecnologías de persistencia administran el acceso a los datos, brindan una gran cantidad de marcos web excelentes para facilitar el desarrollo, etc. Spring Framework tiene la función de inversión de control (IOC). IOC está diseñado para facilitar el mantenimiento y las pruebas de proyectos. Proporciona un método para la configuración y gestión unificadas de objetos Java a través del mecanismo de reflexión de Java. Spring Framework utiliza el contenedor para gestionar el ciclo de vida de los objetos. El contenedor puede configurar objetos escaneando archivos XML o anotaciones específicas de Java en las clases. Los desarrolladores pueden obtener objetos mediante la búsqueda de dependencias o la inyección de dependencias. El marco Spring tiene un marco de programación orientado a aspectos (AOP). El marco Spring AOP se basa en el modo proxy y es configurable en tiempo de ejecución. El marco AOP está modularizado principalmente para preocupaciones cruzadas entre módulos. El marco AOP del marco Spring solo proporciona características básicas de AOP. Aunque no se puede comparar con el marco AspectJ, también puede satisfacer las necesidades básicas a través de la integración con AspectJ. Las funciones como la gestión de transacciones y el acceso remoto en el marco Spring se pueden realizar mediante el uso de la tecnología Spring AOP. El marco de gestión de transacciones de Spring trae un mecanismo de abstracción a la plataforma Java que permite que las transacciones locales y globales, así como las transacciones anidadas, funcionen con puntos de guardado y en casi cualquier entorno en la plataforma Java.

    1. base de datos mysql

Las bases de datos son una parte integral del proceso de desarrollo del sistema. En cuanto a las aplicaciones WEB, MySQL AB ha desarrollado un sistema de gestión de bases de datos relacionales MySQL con grandes ventajas. MySQL puede almacenar datos en diferentes tablas, lo cual es muy flexible y también puede mejorar la velocidad del sistema en aplicaciones prácticas. El acceso a la base de datos se usa más comúnmente en el lenguaje SQL estándar, y MySQL se usa en el lenguaje SQL, por lo que es altamente compatible. Las operaciones de la base de datos son esenciales, incluidas funciones como agregar, eliminar, modificar y consultar las tablas de la base de datos. Hoy en día, las bases de datos se pueden dividir en bases de datos relacionales y bases de datos no relacionales. Mysql es una base de datos relacional. La base de datos Mysql es una pequeña base de datos relacional. Tiene sus propias características: tamaño pequeño, alta velocidad, bajo costo, etc. Mysql La base de datos es con mucho, la base de datos de código abierto más popular.

En la tecnología de aplicaciones WEB, la base de datos Mysql es compatible con diferentes plataformas de sistemas operativos. Aunque la instalación y configuración en diferentes plataformas son diferentes, la diferencia no es muy grande. Hay dos métodos de instalación de Mysql en la plataforma Windows, versión binaria y versión sin instalación. Después de instalar la base de datos Mysql, debe iniciar el proceso de servicio, y el cliente correspondiente puede conectarse a la base de datos, y el cliente puede iniciar sesión en la base de datos a través de una línea de comando o una herramienta de interfaz gráfica.

    1. Características del lenguaje Vue.js

Facilidad de uso: basado en HTML , CSS y JavaScript , puede comenzar rápidamente; la API de Vue.js se refiere a AngularJS , KnockoutJS, Ractive.js y Rivets.js; la API de Vue.js se refiere a otros marcos no solo Reference, que también contiene muchas características únicas de Vue.js.

Flexible: Núcleo simple y compacto, pila de tecnología progresiva, suficiente para manejar aplicaciones de cualquier escala.

Rendimiento: 20 kb min+gzip tamaño de ejecución, DOM virtual ultrarrápido   , la optimización más libre de preocupaciones.

  1. análisis del sistema
    1. Análisis de viabilidad

El análisis de factibilidad de este sistema se realizará desde las perspectivas de economía, tecnología y operación.

      1. factibilidad economica

Todo el sistema tiene pasos rigurosos desde el diseño hasta el desarrollo y las pruebas. Todas las tareas de trabajo las realizo yo mismo sin soporte técnico externo, lo que ahorra todos los costos de servicio y mano de obra. En términos de hardware, se usa un teléfono móvil de segunda mano para ahorrar costos. La estación de trabajo se utiliza como servidor de implementación del proyecto y servidor de base de datos, y el costo es inferior a 10 000 yuanes. La implementación de la red real también la realizo yo mismo sin otros costos de mano de obra involucrados. Todo el proceso de desarrollo se basa en el principio de bajo costo. y bajo consumo.

      1. viabilidad técnica

El propósito del análisis de factibilidad técnica es confirmar si el sistema puede implementarse utilizando las tecnologías existentes y evaluar la eficiencia y finalización del desarrollo. La viabilidad técnica se refiere a si el desarrollo de software y hardware de computadora puede cumplir con los requisitos de desarrollo en las condiciones técnicas actuales. Debido a que el desarrollo del sistema se basa en el lenguaje springboot, las condiciones de software y hardware requeridas para desarrollar el sistema se pueden cumplir en una computadora común. Debido a que ocupa relativamente poca memoria, teóricamente no hay problema en desarrollar y diseñar software con la base de datos Mysql porque ocupa muy poca memoria. Las técnicas anteriores pueden garantizar efectivamente el desarrollo exitoso y eficiente del sistema.

      1. factibilidad operativa

 La interfaz de usuario diseñada por la plataforma de evaluación de la seguridad de la red es simple y fácil de operar. Las ventanas de la interfaz común se utilizan para iniciar sesión en la interfaz y las operaciones de acceso se realizan a través de las computadoras. Los usuarios pueden acceder a las operaciones siempre que hayan usado las computadoras en condiciones normales. veces. El desarrollo de este sistema está desarrollado por tecnología springboot.La humanización y la perfección son las características más destacadas del desarrollo de la estructura B/S, lo que hace que las operaciones del usuario sean más concisas y convenientes que otras. Fácil de operar, fácil de administrar y buena interactividad se reflejan plenamente en el funcionamiento de este sistema.

3.2 Análisis de rendimiento

Para el análisis de rendimiento, en comparación con el método de gestión tradicional, el método de gestión tradicional utiliza estadísticas manuales y gestión de información de datos con papel y bolígrafo, y este método es más problemático para almacenar y encontrar cierta información de datos.Con la llegada de las redes informáticas, este El método tradicional es difícil de adaptar al desarrollo de la sociedad actual. No solo reduce la eficiencia del trabajo de las personas, sino que también requiere mucha mano de obra y recursos materiales, que es relativamente alto en términos de tiempo y costo. Reducir costos, mejorar la eficiencia del usuario y desarrollar un diseño de plataforma de evaluación de seguridad de red basado en tecnología informática y de red.

 El desarrollo y diseño de la plataforma de evaluación de la seguridad de la red es un sistema independiente, y la base de datos popular se utiliza para el almacenamiento y desarrollo de datos, principalmente para realizar las funciones de los usuarios y los módulos funcionales correspondientes diseñados por la plataforma de evaluación de la seguridad de la red, para que la gestión No habrá diferencias de gestión y baja eficiencia, sino todo lo contrario de la información de gestión tradicional.La realización del diseño de la plataforma de evaluación de seguridad de la red puede ahorrar recursos y también mejorar la velocidad de procesamiento de los negocios, con alta velocidad, alta eficiencia y funciones potentes. .

3.3 Proceso de operación del sistema

3.3.1 Proceso de inicio de sesión de usuario

El primer obstáculo para la seguridad del sistema es que los usuarios que desean ingresar al sistema deben ingresar su propia información de inicio de sesión a través de la ventana de inicio de sesión antes de poder iniciar sesión. Solo después de que la información ingresada por el usuario sea precisa, pueden ingresar a la interfaz del sistema operativo y realizar módulos de función La operación correspondiente, si la información ingresada por el usuario es incorrecta, aparecerá un cuadro de aviso en la ventana y el usuario no puede iniciar sesión. Vuelva al primer paso para volver a ingresar, como se muestra en la Figura 3- 1.

                                                            Figura 3-1 Diagrama de flujo de la operación de inicio de sesión

 

3.3.2 Proceso de adición de información

Para el diseño de la plataforma de evaluación de seguridad de la red, es necesario agregar la información de datos requerida en cualquier momento.Para que el usuario agregue información, es necesario completar la información de datos que se agregará de acuerdo con el contenido de la casilla de verificación en la interfaz de adición. Una vez completada la entrada de información, se juzga si la información de datos cumple con los requisitos. Si se cumplen los requisitos, se completa la adición. Si la información agregada por el usuario no cumple con los requisitos, debe regrese al primer paso, vuelva a ingresar la información de datos y luego realice la operación de evaluación, como se muestra en la Figura 3-2.

                                                      

 

Figura 3-2 Diagrama de flujo de adición de información

3.3.3 Proceso de borrado de información

No importa qué rol de usuario ingrese a la interfaz de operación del sistema irrazonable, puede realizar diferentes funciones de operación de contenido de información. Para la eliminación de información de datos del sistema, una vez que el usuario elimina la información, la información de datos eliminada no se restaurará. Por lo tanto, el usuario Cuando borrando datos, es necesario juzgar si el contenido a ser borrado está determinado a ser borrado.Después de confirmar que es correcto, elija confirmar la operación de borrado, como se muestra en la Figura 3-3.

 

Figura 3-3 Diagrama de flujo de eliminación de información     

  1. diseño de sistemas

4.1 Diseño de la arquitectura del sistema

 El análisis general del diseño del proyecto del sistema diseñado por la plataforma de evaluación de la seguridad de la red, el análisis específico del contenido principal de la información de diseño de la plataforma de evaluación de la seguridad de la red, el diseño de la base de datos, los datos utilizan la base de datos mysql y el diseño de la El sistema adopta un diseño de operación más humanizado.Los mensajes de error del sistema se pueden procesar y retroalimentar de manera oportuna.

Basado en el diseño de la plataforma de evaluación de seguridad de la red, el diseño se basa en el teléfono móvil existente, que puede realizar la comprensión detallada y el análisis estadístico de los administradores: página de inicio, gestión de usuarios, clasificación de evaluación, elementos de evaluación, gestión de unidades, resultados de evaluación , etc. El diagrama de relación de módulos establecido según los requisitos funcionales del sistema es el siguiente:

                 Figura 4-1 Diagrama del módulo de funciones del administrador          

 

4.2 Diseño del proceso de desarrollo

 El desarrollo del diseño de la plataforma de evaluación de la seguridad de la red analiza el módulo de gestión y la base de datos utilizada por el sistema, escribe el desarrollo de generación, la planificación y la operación son los tres pasos necesarios para construir un programa de aplicación de gestión de la información, que determina si el sistema realmente puede lograr el funciones preestablecidas y si se pueden implementar después de un diseño exitoso. En el proceso de desarrollo, cada etapa debe desarrollarse estrictamente de acuerdo con la secuencia lineal, y cada trabajo generado en la etapa correspondiente puede verificarse y verificarse mediante tecnología. Asegúrese de que sea correcto después de completar una etapa y que no cause el fenómeno de arrastrar y soltar en la siguiente etapa, para que el sistema pueda garantizarse una vez que se complete la función de diseño.

A juzgar por la exitosa experiencia de desarrollo del diseño de la plataforma de evaluación de la seguridad de la red, el método anterior tiene el efecto más obvio y reduce la complejidad del desarrollo del sistema en la mayor medida. Como se muestra en la Figura 4-2.

 

Figura 4-2 Diagrama de flujo del sistema de desarrollo

4.3 Diseño de base de datos

La base de datos es la base y el núcleo del sistema de información. La calidad del diseño de la base de datos afecta directamente el éxito o el fracaso del desarrollo del sistema de información. La creación de una tabla de base de datos primero determina los atributos de las entidades y las relaciones entre las entidades. Cree una tabla de datos basada en la relación.4.3.1 Diagrama ER de entidad

La base de datos es el paso más importante en toda la programación del software.Para el problema de la base de datos, es principalmente para determinar el número de bases de datos y la creación de fórmulas estructurales. El sistema de visualización utiliza Mysql para administrar la base de datos y garantizar la seguridad y estabilidad de los datos.

Los modelos conceptuales están diseñados para abstraer información del mundo real y modelar el mundo de la información. Es una poderosa herramienta para el diseño de bases de datos. El diseño del modelo conceptual de la base de datos puede describir el modelo conceptual del mundo real a través de diagramas ER. Un diagrama ER de un sistema muestra los vínculos entre las entidades del sistema. Además, la base de datos Mysql es una base de datos con capacidades de autoprotección relativamente fuertes.La siguiente figura es principalmente un diagrama ER de las entidades de la base de datos:

(1) El diagrama ER de gestión de unidades, como se muestra en la Figura 4-3:

 

          Figura 4-3 Diagrama de atributos de la entidad de gestión de unidades

 (2) El diagrama ER de la información del oficial de seguridad se muestra en la Figura 4-4:

 

Figura 4-4 Diagrama de la entidad de información del oficial de seguridad

(3) El diagrama ER del resultado de la evaluación se muestra en la Figura 4-5:

 

Figura 4-5 Diagrama de entidad de los resultados de la evaluación

Estas funciones pueden satisfacer completamente las necesidades del diseño de la plataforma de evaluación de la seguridad de la red. La función de este sistema es relativamente completa, como se muestra en la Figura 4-6 debajo de la estructura de funciones del sistema.

                                                           

 

                                                                         Figura 4-6 Diagrama de estructura de funciones del sistema

4.3.2 Hoja de datos

De acuerdo con los requisitos de análisis detallados de la estructura de datos, podemos analizar de acuerdo con los requisitos del volumen de datos de entrada y salida, determinar qué tabla, la relación entre la estructura, podemos verificar, ajustar y mejorar, consultar y explorar el proceso, Puede realizar la base de datos, para que los usuarios tengan más requisitos de datos y funciones.

Con base en las características del sistema de gestión de base de datos utilizado por el sistema, se convierte y construye el modelo conceptual de la base de datos. Sin embargo, este sistema solo necesita considerar completamente las funciones diseñadas por la plataforma de evaluación de seguridad de la red, y la organización es relativamente clara.

tabla unit_management:

nombre

tipo

longitud

no nulo

Clave primaria

nota

unit_management_id

En t

11

ID de gestión de la unidad

Nombre de la unidad

varchar

64

No

nombre de empresa

oficial de seguridad

En t

11

No

No

oficial de seguridad

director_de_seguridad

En t

11

No

No

oficial de seguridad

recomendar

En t

11

No

Recomendación inteligente

crear_tiempo

fecha y hora

0

No

tiempo de creación

tiempo de actualizacion

marca de tiempo

0

No

tiempo de actualizacion

tabla oficial_de_seguridad:

nombre

tipo

longitud

no nulo

Clave primaria

nota

seguridad_oficial_id

En t

11

identificación del oficial de seguridad

género

varchar

64

No

No

género

Número de empleo

varchar

64

No

Número de empleo

examinar_estado

varchar

dieciséis

No

Estado de aprobación

recomendar

En t

11

No

Recomendación inteligente

id_usuario

En t

11

No

ID de usuario

crear_tiempo

fecha y hora

0

No

tiempo de creación

tiempo de actualizacion

marca de tiempo

0

No

tiempo de actualizacion

tabla de seguridad_director:

nombre

tipo

longitud

no nulo

Clave primaria

nota

seguridad_director_id

En t

11

Identificación del oficial de seguridad

género

varchar

64

No

No

género

Número de empleo

varchar

64

No

Número de empleo

examinar_estado

varchar

dieciséis

No

Estado de aprobación

recomendar

En t

11

No

Recomendación inteligente

id_usuario

En t

11

No

ID de usuario

crear_tiempo

fecha y hora

0

No

tiempo de creación

tiempo de actualizacion

marca de tiempo

0

No

tiempo de actualizacion

resultados_de_la_evaluación表:

nombre

tipo

longitud

no nulo

Clave primaria

nota

evaluación_resultados_id

En t

11

ID del resultado de la evaluación

Nombre de la unidad

varchar

64

No

No

nombre de empresa

tipo_evaluación

varchar

64

No

No

tipo de evaluación

índice_de_evaluación

varchar

64

No

No

Indicadores de evaluación

descripción_auditoría

varchar

64

No

No

Revise las instrucciones

observaciones

varchar

64

No

No

manual de instrucciones

recinto

varchar

255

No

No

apéndice

oficial de seguridad

En t

11

No

No

oficial de seguridad

director_de_seguridad

En t

11

No

No

oficial de seguridad

item_sub

En t

11

No

No

Puntos de artículo

puntuación_menos

En t

11

No

No

puntos negativos

puntaje total

varchar

64

No

No

Puntaje total

reglas_de_puntuación

texto

0

No

No

Reglas de evaluación

score_deduction_index

texto

0

No

No

Indicador de deducción

recomendar

En t

11

No

Recomendación inteligente

crear_tiempo

fecha y hora

0

No

tiempo de creación

tiempo de actualizacion

marca de tiempo

0

No

tiempo de actualizacion

elementos_de_evaluación表:

nombre

tipo

longitud

no nulo

Clave primaria

nota

evaluación_elementos_id

En t

11

ID del proyecto de evaluación

tipo_evaluación

varchar

64

No

No

tipo de evaluación

índice_de_evaluación

varchar

64

No

No

Indicadores de evaluación

hora de inicio

fecha y hora

0

No

No

Tiempo de empezar

hora de finalización

fecha y hora

0

No

No

Hora de finalización

evaluación_requisitos

varchar

64

No

No

Requisitos de evaluación

recinto

varchar

255

No

No

apéndice

oficial de seguridad

En t

11

No

No

oficial de seguridad

director_de_seguridad

En t

11

No

No

oficial de seguridad

revisado_por_persona_responsable

varchar

64

No

No

Revisión de la persona a cargo

evaluación_contenido

texto

0

No

No

Contenido del examen

reglas_de_puntuación

texto

0

No

No

Reglas de evaluación

observaciones

texto

0

No

No

manual de instrucciones

recomendar

En t

11

No

Recomendación inteligente

crear_tiempo

fecha y hora

0

No

tiempo de creación

tiempo de actualizacion

marca de tiempo

0

No

tiempo de actualizacion

evaluación_clasificación表:

nombre

tipo

longitud

no nulo

Clave primaria

nota

evaluación_clasificación_id

En t

11

ID de categoría de evaluación

tipo_evaluación

varchar

64

No

No

tipo de evaluación

recomendar

En t

11

No

Recomendación inteligente

crear_tiempo

fecha y hora

0

No

tiempo de creación

tiempo de actualizacion

marca de tiempo

0

No

tiempo de actualizacion

  1. Implementación del sistema
    1. Implementación de la capa de acceso a la base de datos

El sistema está conectado a través de jdbc y MySQL, y se crea un nuevo archivo jdbc.properties para completar los controladores y parámetros necesarios para conectarse a la base de datos.

jdbc.driverClass=com.MySQL.jdbc.Driver

jdbc.url=jdbc:MySQL://localhost:3306/tsi

jdbc.nombre de usuario=raíz

jdbc.password=123

第一个参数代表MySQL数据库的驱动,第二个参数代表要连接的数据库,第三个和第四个参数代表数据库连接名和密码。

后台与数据库访问主要是通过HQL语句来进行查询的,查询语句中的表名是表格的实体类名,在这种查询语句中*是不允许使用的,除非适合聚合函数一起使用才可以。

    1. 登录模块的实现

主要由两部分组成,登录前的登录界面以及登录后的用户功能界面。登录界面,要求用户输入用户名和密码,当用户名和密码其中一个输入为空时,给出提示“用户名,密码不能为空”。获取用户名和密码后到数据库中查找,如果用户名存在,以及对应的密码正确,则登录成功,否则登录失败。登录失败后给出提示,并把焦点停在文本框中。登录成功后将该次会话的全局变量username设置为用户名。登录成功后进入会员的功能模块,主要有会员基本信息修改,已经发布考试信息管理,发布信息,和退出功能。退出功能是清除全局变量username的值,并跳回到首页。

登录流程图如下图所示。

 

图5-1登录流程图

用户登录界面如下图所示。

 

图5-1登录界面

登录系统主要代码如下。

/**

     * 登录

     * @param data

     * @param httpServletRequest

     * @return

     */

    @PostMapping("login")

    public Map<String, Object> login(@RequestBody Map<String, String> data, HttpServletRequest httpServletRequest) {

        log.info("[执行登录接口]");

        String username = data.get("username");

        String email = data.get("email");

        String phone = data.get("phone");

        String password = data.get("password");

        List resultList = null;

        Map<String, String> map = new HashMap<>();

        if(username != null && "".equals(username) == false){

            map.put("username", username);

            resultList = service.select(map, new HashMap<>()).getResultList();

        }

        else if(email != null && "".equals(email) == false){

            map.put("email", email);

            resultList = service.select(map, new HashMap<>()).getResultList();

        }

        else if(phone != null && "".equals(phone) == false){

            map.put("phone", phone);

            resultList = service.select(map, new HashMap<>()).getResultList();

        }else{

            return error(30000, "账号或密码不能为空");

        }

        if (resultList == null || password == null) {

            return error(30000, "账号或密码不能为空");

        }

        //判断是否有这个用户

        if (resultList.size()<=0){

            return error(30000,"用户不存在");

        }

        User byUsername = (User) resultList.get(0);

        Map<String, String> groupMap = new HashMap<>();

        groupMap.put("name",byUsername.getUserGroup());

        List groupList = userGroupService.select(groupMap, new HashMap<>()).getResultList();

        if (groupList.size()<1){

            return error(30000,"用户组不存在");

        }

        UserGroup userGroup = (UserGroup) groupList.get(0);

        //查询用户审核状态

        if (!StringUtils.isEmpty(userGroup.getSourceTable())){

            String sql = "select examine_state from "+ userGroup.getSourceTable() +" WHERE user_id = " + byUsername.getUserId();

            String res = String.valueOf(service.runCountSql(sql).getSingleResult());

            if (res==null){

                return error(30000,"用户不存在");

            }

            if (!res.equals("已通过")){

                return error(30000,"该用户审核未通过");

            }

        }

        //查询用户状态

        if (byUsername.getState()!=1){

            return error(30000,"用户非可用状态,不能登录");

        }

        String md5password = service.encryption(password);

        if (byUsername.getPassword().equals(md5password)) {

            // 存储Token到数据库

            AccessToken accessToken = new AccessToken();

            accessToken.setToken(UUID.randomUUID().toString().replaceAll("-", ""));

            accessToken.setUser_id(byUsername.getUserId());

            tokenService.save(accessToken);

            // 返回用户信息

            JSONObject user = JSONObject.parseObject(JSONObject.toJSONString(byUsername));

            user.put("token", accessToken.getToken());

            JSONObject ret = new JSONObject();

            ret.put("obj",user);

            return success(ret);

        } else {

            return error(30000, "账号或密码不正确");

        }

}

    1. 用户资料修改模块的实现

用户登录/注册成功之后可以修改自己的基本信息。修改页面的表单中每一个input的name值都要与实体类中的参数相匹配,在用户点击修改页面的时候,如果改后用户名与数据库里面重复了,页面会提示该用户名已经存在了,否则通过Id来查询用户,并将用户的信息修改为表单提交的数据。

    1. 安全员管理模块

根据需求,需要对安全员进行添加、删除或修改详情信息。删除或修改安全员时,系统根据安全员的状态判定为可删除状态下,才会给出删除和修改链接,点击删除链接按钮时,请求到达后台,还会先查询安全员状态再次做出判定能否删除。点击修改链接按钮时,会跳转到修改信息的页面,重新填写好数据后,数据提交到后台会对数据库中相应的记录做出修改。

添加安全员时,会给出数据填写的页面,该页面根据填写好的安全员编号同样会事先发送Ajax请求查询编号是否已存在,数据填写好之后提交到后台,会调用相关服务在数据库中插入记录。

安全员页面设计效果如下图所示。

 

图5-1安全员管理界面

    1. 考核分类管理模块的实现

根据需求,需要对考核分类进行添加、删除或修改详情信息。删除或修改考核分类时,系统根据考核分类的状态判定为可删除状态下,才会给出删除和修改链接,点击删除链接按钮时,请求到达后台,还会先查询用户状态再次做出判定能否删除。点击修改链接按钮时,会跳转到修改信息的页面,重新填写好数据后,数据提交到后台会对数据库中相应的记录做出修改。

添加考核分类时,会给出数据填写的页面,该页面根据填写好的考核分类编号同样会事先发送Ajax请求查询编号是否已存在,数据填写好之后提交到后台,会调用相关服务在数据库中插入记录。

考核分类管理流程图如下图所示。

 

图5-1考核分类管理流程图

考核分类管理页面设计效果如下图所示。

 

图5-1考核分类管理界面图

考核分类管理关键代码如下所示。

@RequestMapping(value = {"/count_group", "/count"})

    public Map<String, Object> count(HttpServletRequest request) {

        Query count = service.count(service.readQuery(request), service.readConfig(request));

        return success(count.getResultList());

}

    1. 考核项目管理模块的实现

添加考核项目时,输入必填字段后,表现层的ShangpinController接受传过来的考核项目参数,再调用ShangpinController类的addShangpin方法,经过ShangpinService业务层到ShangpinMapper持久层的处理,完成对整个添加考核项目的操作。addShangpin方法也和用户管理中的addUser方法类似,同时做添加和修改工作。

修改考核项目时,选择需要修改的考核进行修改,调用ShangpinController控制器的editShangpin方法,拿到该考核单原本的信息并显示到页面,管理员再对需要修改的考核项目字段进行修改,完成后调用addShangpin方法,调用业务层的updateByKey方法,更新数据库的考核项目表的数据。

考核项目管理流程图如下所示。

 

图5-1考核项目管理流程图

考核项目管理界面如下图所示。

 

图5-1考核项目界面图

考核项目管理关键代码如下所示。

@PostMapping("/add")

    @Transactional

    public Map<String, Object> add(HttpServletRequest request) throws IOException {

        service.insert(service.readBody(request.getReader()));

        return success(1);

    }

    @Transactional

    public Map<String, Object> addMap(Map<String,Object> map){

        service.insert(map);

        return success(1);

}

    public Map<String,Object> readBody(BufferedReader reader){

        BufferedReader br = null;

        StringBuilder sb = new StringBuilder("");

        try{

            br = reader;

            String str;

            while ((str = br.readLine()) != null){

                sb.append(str);

            }

            br.close();

            String json = sb.toString();

            return JSONObject.parseObject(json, Map.class);

        }catch (IOException e){

            e.printStackTrace();

        }finally{

            if (null != br){

                try{

                    br.close();

                }catch (IOException e){

                    e.printStackTrace();

                }

            }

        }

        return null;

}

    public void insert(Map<String,Object> body){

        StringBuffer sql = new StringBuffer("INSERT INTO ");

        sql.append("`").append(table).append("`").append(" (");

        for (Map.Entry<String,Object> entry:body.entrySet()){

            sql.append("`"+humpToLine(entry.getKey())+"`").append(",");

        }

        sql.deleteCharAt(sql.length()-1);

        sql.append(") VALUES (");

        for (Map.Entry<String,Object> entry:body.entrySet()){

            Object value = entry.getValue();

            if (value instanceof String){

                sql.append("'").append(entry.getValue()).append("'").append(",");

            }else {

                sql.append(entry.getValue()).append(",");

            }

        }

        sql.deleteCharAt(sql.length() - 1);

        sql.append(")");

        log.info("[{}] - 插入操作:{}",table,sql);

        Query query = runCountSql(sql.toString());

        query.executeUpdate();

    }

    1. 单位管理模块的实现

根据需求,需要对单位进行添加、删除或修改详情信息。删除或修改单位时,系统根据单位的状态判定为可删除状态下,才会给出删除和修改链接,点击删除链接按钮时,请求到达后台,还会先查询单位状态再次做出判定能否删除。点击修改链接按钮时,会跳转到修改信息的页面,重新填写好数据后,数据提交到后台会对数据库中相应的记录做出修改。

添加单位时,会给出数据填写的页面,该页面根据填写好的单位名称同样会事先发送Ajax请求查询编号是否已存在,数据填写好之后提交到后台,会调用相关服务在数据库中插入记录。

单位管理流程图如下图所示。

 

 

 

图5-1单位管理流程图

单位管理页面设计效果如下图所示。

 

图5-1单位管理界面图

单位管理关键代码如下所示。

@PostMapping("/set")

@Transactional

    public Map<String, Object> set(HttpServletRequest request) throws IOException {

        service.update(service.readQuery(request), service.readConfig(request), service.readBody(request.getReader()));

        return success(1);

}

    public Map<String,String> readConfig(HttpServletRequest request){

        Map<String,String> map = new HashMap<>();

        map.put(FindConfig.PAGE,request.getParameter(FindConfig.PAGE));

        map.put(FindConfig.SIZE,request.getParameter(FindConfig.SIZE));

        map.put(FindConfig.LIKE,request.getParameter(FindConfig.LIKE));

        map.put(FindConfig.ORDER_BY,request.getParameter(FindConfig.ORDER_BY));

        map.put(FindConfig.FIELD,request.getParameter(FindConfig.FIELD));

        map.put(FindConfig.GROUP_BY,request.getParameter(FindConfig.GROUP_BY));

        map.put(FindConfig.MAX_,request.getParameter(FindConfig.MAX_));

        map.put(FindConfig.MIN_,request.getParameter(FindConfig.MIN_));

        return map;

}

    public Map<String,String> readQuery(HttpServletRequest request){

        String queryString = request.getQueryString();

        if (queryString != null && !"".equals(queryString)) {

            String[] querys = queryString.split("&");

            Map<String, String> map = new HashMap<>();

            for (String query : querys) {

                String[] q = query.split("=");

                map.put(q[0], q[1]);

            }

            map.remove(FindConfig.PAGE);

            map.remove(FindConfig.SIZE);

            map.remove(FindConfig.LIKE);

            map.remove(FindConfig.ORDER_BY);

            map.remove(FindConfig.FIELD);

            map.remove(FindConfig.GROUP_BY);

            map.remove(FindConfig.MAX_);

            map.remove(FindConfig.MIN_);

            return map;

        }else {

            return new HashMap<>();

        }

}

    @Transactional

    public void update(Map<String,String> query,Map<String,String> config,Map<String,Object> body){

        StringBuffer sql = new StringBuffer("UPDATE ").append("`").append(table).append("`").append(" SET ");

        for (Map.Entry<String,Object> entry:body.entrySet()){

            Object value = entry.getValue();

            if (value instanceof String){

                sql.append("`"+humpToLine(entry.getKey())+"`").append("=").append("'").append(value).append("'").append(",");

            }else {

                sql.append("`"+humpToLine(entry.getKey())+"`").append("=").append(value).append(",");

            }

        }

        sql.deleteCharAt(sql.length()-1);

        sql.append(toWhereSql(query,"0".equals(config.get(FindConfig.LIKE))));

        log.info("[{}] - 更新操作:{}",table,sql);

        Query query1 = runCountSql(sql.toString());

        query1.executeUpdate();

}

    public String toWhereSql(Map<String,String> query, Boolean like) {

        if (query.size() > 0) {

            try {

                StringBuilder sql = new StringBuilder(" WHERE ");

                for (Map.Entry<String, String> entry : query.entrySet()) {

                    if (entry.getKey().contains(FindConfig.MIN_)) {

                        String min = humpToLine(entry.getKey()).replace("_min", "");

                        sql.append("`"+min+"`").append(" >= '").append(URLDecoder.decode(entry.getValue(), "UTF-8")).append("' and ");

                        continue;

                    }

                    if (entry.getKey().contains(FindConfig.MAX_)) {

                        String max = humpToLine(entry.getKey()).replace("_max", "");

                        sql.append("`"+max+"`").append(" <= '").append(URLDecoder.decode(entry.getValue(), "UTF-8")).append("' and ");

                        continue;

                    }

                    if (like == true) {

                        sql.append("`"+humpToLine(entry.getKey())+"`").append(" LIKE '%").append(URLDecoder.decode(entry.getValue(), "UTF-8")).append("%'").append(" and ");

                    } else {

                        sql.append("`"+humpToLine(entry.getKey())+"`").append(" = '").append(URLDecoder.decode(entry.getValue(), "UTF-8")).append("'").append(" and ");

                    }

                }

                sql.delete(sql.length() - 4, sql.length());

                sql.append(" ");

                return sql.toString();

            } catch (UnsupportedEncodingException e) {

                log.info("拼接sql 失败:{}", e.getMessage());

            }

        }

        return "";

    }

    1. 考核结果管理模块的实现

根据需求,需要对考核结果进行添加、删除或修改详情信息。删除或修改考核结果时,系统根据考核结果的状态判定为可删除状态下,才会给出删除和修改链接,点击删除链接按钮时,请求到达后台,还会先查询考核结果状态再次做出判定能否删除。点击修改链接按钮时,会跳转到修改信息的页面,重新填写好数据后,数据提交到后台会对数据库中相应的记录做出修改。

添加考核结果时,会给出数据填写的页面,该页面根据填写好的单位名称同样会事先发送Ajax请求查询编号是否已存在,数据填写好之后提交到后台,会调用相关服务在数据库中插入记录。

 

图5-1考核结果管理界面

  1. 系统测试
    1. 测试目的

程序设计不能保证没有错误,这是一个开发过程,在错误或错误的过程中难以避免,这是不可避免的,但我们不能使这些错误始终存在于系统中,错误可能会造成无法估量的后果 如系统崩溃,安全信息,系统无法正常启动,导致安装用户手机屏幕等,为了避免这些问题,我们需要测试程序,并发现这些问题,并纠正它们 ,并使系统更长时间稳定成熟,本章的作用是发现这些问题,并对其进行修改,虽然耗时费力,但长期非常重要和必要系统的开发。

软件测试与开发过程是一样的,都必须按照软件工程的正规原理进行,遵守管理学理论。不过,目前国内的软件测试已经积累了大量经验和方法,步骤相对成熟,软件测试的效率也越来越高。

 网络安全考核平台设计的实现,对于系统中功能模块的实现及操作都必须通过测试进行来评判系统是否可以准确的实现。在网络安全考核平台设计正式上传使用之前必须做的一步就是系统测试,对于测试发现的错误及时修改处理,保证系统准确无误的供给用户使用。

    1. 测试方案设计

6.2.1 测试策略

1、功能测试

从用户的角度来看,测试时不了解新开发软件的内部结构,因此可以将系统与黑匣子进行比较,盲目输入后可以查看系统给出的反馈。这种测试属于黑盒测试,在测试中如果输入错误信息系统会报错。

2、性能测试

测试软件程序的整体状况(称为性能测试)通常使用自动化测试工具来检测系统的整体功能,在负载测试和压力测试之间进行分配,在某些情况下,将这两种情况结合起来。虽然压力测试可以检测到系统可以提供的最高级别的服务,但负载测试可以测试系统如何响应增加的负载。

6.2.2 测试分析

测试评估系统质量的方法不局限于系统编码和过程,应该与软件设计工作和历史需求分析密切相关。

软件测试应遵循以下原则:

(1)软件测试应尽快进行,整个测试部分应在软件开发和设计的整个过程中进行。如发现错误,立即处理,将大大减少软件开发的时间,并提高软件的质量。

(2)在软件的各种测试中,测试过程中使用的计划、报告等应妥善处理和存储。其主要目的是为了便于以后系统的维护。

(3)软件测试整个过程中的聚类现象应优先考虑。

(4)对于软件测试,我们应该尽量不去和自己设计的系统进行参考,而是要测试对方的程序,以确保软件测试结果的客观性和公平性。

(5)整个测试计划严格按照软件测试的具体实施细则进行。

(6)对整个测试结果进行综合检查,尽量避免重复错误。

本网络安全考核平台设计满足用户的要求和需求,本网络安全考核平台设计的使用能够有效的提高用户的使用率。

    1.  测试结果

测试后得到的性能和用例,系统具有足够的正确性、可靠性、稳定性,并且可以对输入数据进行准确的点击操作处理和响应测试用户的体验也得到了很好的反馈和响应时间。合理的范围,可以兼容所有主流浏览器,设计所需的效果。

  1. 总结与展望

通过网络安全考核平台设计的开发,本人巩固了之前学过的知识,如今将平时所学到的知识融合在设计中,在设计过程中,做了很多的准备,首先,在数据库系统的设计过程中,尤其是在数据库的工作原理、工作特点,对其深刻的讨论,与此同时,对于小型站点来说,最好服务器的选择,其次,利用所学的知识点分析所做的系统,并在此基础上设计。

目前本系统已经上线,正在试运行阶段,用户反馈良好,基本完成用户所需,试运行过程中没有出现阻断性问题,有一些不足和小问题也及时予以修正,系统上线后,为了保证数据的安全性,对系统进行了备份操作,系统备份是每两个月备份一次,数据库备份为每周备份一次,系统部署在租赁的云平台服务器中。

本次系统上线成功后,得到了用户的高度认可,但是在功能上和性能上还需做进一步的研究处理,使其有更高的性能和更好的用户体验。

系统在以后的升级过程中,需要解决一系列用户所提出的问题,例如打印过程中如何避免浏览器的兼容性问题,大量用户访问时,如何保持较高的响应速度,在系统今后的升级过程中将着重解决这些安全性问题。

参考文献

[1]郭迪, (四)宣传工作 网络安全管理绩效考核. 周艳 主编,普陀年鉴,上海辞书出版社,2021,57-58,年鉴.DOI:10.41202/y.cnki.ypunj.2021.000128.

[2]He Xinbin,Bai Yongbin,Yue Lisen,Wang Haixiao,Liu Yi. Design and Implementation of Information System Based on Java Technology Platform[J]. Journal of Physics: Conference Series,2021,2033(1).

[3]邓楠轶,王文庆,高原英,杨新民,杨东,崔逸群,刘超飞,毕玉冰,董夏昕,朱博迪,介银娟. 一种基于区块链的网络安全绩效考核数据处理方法[P]. 陕西省:CN112381403A,2021-02-19.

[4]Qu Xiaona. Application of Java Technology in Dynamic Web Database Technology[J]. Journal of Physics: Conference Series,2021,1744(4).

[5]向成艺, “三项岗位人员”安全生产能力省级网络考核平台建设及推广应用. 四川省,四川省安全科学技术研究院,2020-05-26.

[6]Lei Yu,Cheng Li,Lei Wei,Hu WenYa. Marine biological monitoring and managing system based on Java technology[J]. MIPPR 2019: REMOTE SENSING IMAGE PROCESSING, GEOGRAPHIC INFORMATION SYSTEMS, AND OTHER APPLICATIONS,2020,11432.

[7]杨照峰,陈惠兵,彭统乾.网络攻防考核平台的设计与实现[J].信息技术与信息化,2019(12):148-150.

[8]王东海.“网络安全技术”课程教学研究[J].电脑知识与技术,2019,15(33):121-122+139.DOI:10.14004/j.cnki.ckt.2019.3943.

[9].国务院国资委印发《中央企业负责人经营业绩考核办法》,网络安全成为考核指标[J].自动化博览,2019,36(S2):6.

[10]曹宇.网络安全考核评价体系构建[J].信息与电脑(理论版),2018(23):180-182.

[11]王虎,张立江,陈伟,钱冠伸.开放式的网络与安全实验室建设与教学改革探索[J].实验室研究与探索,2018,37(09):331-334.

[12]. 内蒙古互联网应急中心加强对网络安全应急服务支撑单位的考核[C]//.内蒙古通信(2017年第3期 第112期).,2017:29.

[13] Cui Baocai. Skills Competition lidera la reforma del curso de "Gestión de la seguridad de la red" [J]. Revista conjunta de los colegios profesionales de Tianjin, 2017, 19 (06): 110-114.

[14] Huang Yu. Implementación profunda de los "dos ministerios y comisiones" sobre el trabajo de evaluación de la responsabilidad de la seguridad de la red y la información [J]. China Information Security, 2017 (06): 98-99.

[15] Xu Wenrui, Guan Dongmei, Liao Minhui. Reforma, exploración y práctica del sistema de evaluación de la integración de la teoría y la práctica de la formación profesional superior: tomar el curso "Network Marketing and Security" de la especialización en comercio electrónico como ejemplo [J] Revista del Colegio Técnico y Vocacional de la Ciudad de Taiyuan, 2017(03):146-149 DOI: 10.16227/j.cnki.tycs.2017.0249.

[16]. La Oficina de Gestión de Comunicaciones de Jiangsu acudió a la compañía provincial de empresas de telecomunicaciones básicas para llevar a cabo una inspección especial sobre la implementación de la evaluación de la responsabilidad de la seguridad de la red y la información de las empresas de telecomunicaciones básicas [J]. Comunicación de Jiangsu, 2017, 33(01) : 12.

gracias

El tiempo vuela, y en un abrir y cerrar de ojos, mis años de vida escolar están llegando a su fin. Mirando hacia atrás en estos años de estudio y vida, he ganado mucho, tanto en alegría como en tristeza. El final de la vida escolar también es un nuevo comienzo para mí. La disertación está a punto de terminar, aquí tengo muchas personas en mi corazón a las que quiero agradecer. En primer lugar, me gustaría agradecer a mi mentor, quien no solo me guía en el estudio y la investigación, sino que también me ayuda en la vida y en el trato con los demás. También me gustaría agradecer a los profesores, su riguroso espíritu académico y actitud positiva de trabajo han alentado mi crecimiento y progreso. Gracias a los compañeros de cuarto que han vivido juntos durante muchos años, gracias por su compañía y cuidado a lo largo de los años. Finalmente, me gustaría agradecer a todos los revisores del artículo por tomarse el tiempo de sus apretadas agendas para revisar este artículo y brindar valiosos comentarios y sugerencias.

Me gusta+Favorito+Seguir → mensaje privado para recibir el código fuente y la base de datos

Supongo que te gusta

Origin blog.csdn.net/weixin_61498557/article/details/131449144
Recomendado
Clasificación