数字图书馆系统中基于网络层的安全技术研究

来源 :科技风 | 被引量 : 0次 | 上传用户:lovezjx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:现今,随着网络技术和计算机技术的飞速发展,图书馆的工作和阅览方式也发生了翻天覆地的变化,取代传统图书馆,数字图书馆为人们带来更加便利、高效、生动的用户体验,进入千家万户的工作和生活中。然后,由于网络和计算机的不安全性,让黑客以可乘之机,数字图书馆的信息安全性成为急需解决的难题。本文从数字图书馆的信息安全需求入手,着重研究基于网络层的信息安全技术。
  关键词:数字图书馆;网络层;安全技术
  1 数字图书馆的信息安全需求
  數字图书馆信息系统,是指由计算机及配套设备构成的,按照数字图书馆的建设目标对信息进行输入、编辑、储存、传输、共享、检索等处理的系统,是图书馆员操作管理数字图书资源和向用户提供信息服务的双重平台。
  数字图书馆的信息安全需求是全方位的,这就要求相应的安全体系也是分层次的,在不同层次反映了不同的安全需求。根据数字图书馆信息系统的应用现状和系统结构,可将其安全体系的层次划分为五层:物理层安全、系统层安全、网络层安全、应用层安全、管理层安全。[ 1 ]
  本论文主要研究网络层的安全技术,按照安全技术的防护程度分为防火墙、数据加密、入侵检测、身份认证和访问控制五种。
  2 防火墙
  防火墙是设置在被保护网络和外部网络之间的一道屏障,对通过防火墙的数据信息进行监测、限制,甚至更改,让外部网络不能窥见内部网络运行情况和数据信息,从而保护内部网的安全性。
  防火墙一般分为三类:
  2.1 软件防火墙
  软件防火墙将软件安装在需要保护的主机上,通过纯软件来保护内部网络,占用CPU资源,影响运行速度,安全性不如硬件防火墙。
  2.2 硬件防火墙
  硬件防火墙在专用硬件设备上安装专用防火墙软件,硬件和软件结合,具有较强抗攻击能力。
  2.3 芯片防火墙
  芯片防火墙利用专有的芯片,比其他种类的防火墙速度更快,处理能力更强,性能更高,专用操作系统使它们漏洞较少,不过价格相对昂贵。
  3 数据加密
  数据加密是对信息按加密算法进行处理,以一段不可读的信息伪装真实的信息,真实信息只有密钥解密后才能显示。
  加密算法一般分为三类:
  1)单向散列函数,单向散列函数一般用于数字签名、文件完整性验证和口令加密等,常见的有RSA数据安全公司开发的MD5算法、美国国家标准和技术协会提出的SHA算法等。
  2)“对称密钥”加密体制具有加解密速度快、安全性高的优点,比较著名的常规加密算法有:DES、3DES、AES等。
  3)“非对称密钥” 加密体制速度慢,安全性能稍低,常被用于对少量关键数据进行加密,或者用于数字签名领域,一般不用于对大量数据的加密,常用的“非对称密钥”加密算法有RSA、DSS等。[ 2 ]
  4 入侵检测
  随着网络技术、计算机技术、通信技术的高速发展,黑客的攻击工具和手段层出不穷、复杂多样,许多对网络安全性能要求更高的部门,比如银行、商务机构、国家机关等已经不满足于单纯的防火墙策略,于是,入侵检测系统成为了安全市场上新的研究热点。
  入侵检测技术(IDS)能对网络传输进行实时监测,在发现可疑传输时发出预警,甚至采取主动保护措施。与其他网络安全设备比较而言,它的出众之处在于是一种积极主动的安全防护技术。现今比较出名入侵检测系统包括Snort、OSSEC HIDS、BASE、Sguil。
  5 身份认证
  身份认证是核实操作者身份是否具有合法访问权限的一种安全技术。常用身份认证技术:
  5.1 用户名/密码
  用户名/密码在日常生活中最常见。只要能够正确输入密码,计算机就认为操作者就是合法用户。
  5.2 IC卡认证
  IC卡是一种存有用户身份信息的内置集成电路芯片,是不可复制的。用户要验证其身份,需要把IC卡插入对应读卡器。
  5.3 动态口令
  动态口令是根据专门的算法生成一个不可预测的随机数字组合,每个密码只能使用一次。用户使用时只需要将本次密码输入,即可实现身份认证。
  5.4 生物特征认证
  生物特征认证技术是通过人的生物特征来验证个人身份的技术,不同的人具有不同的物理特征,如不同的指纹、不同的虹膜等等,因此几乎不可能被仿冒。
  6 访问控制
  访问控制技术起源于70年代,当时是为了满足管理大型主机系统上共享数据授权访问的需要,现在该技术已作为保证网络安全最重要的核心策略之一,迅速应用于信息安全保护的各个领域。
  在30年的发展过程中,先后出现了多种重要的访问控制技术,如自主访问控制DAC(Discre-tionary Access Control),强制访问控制MAC(Mandatory Access Control)和基于角色的访问控制RBAC(Role-Based Access Control),它们的基本目标都是为了防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标,访问控制常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为。
  本文从数字图书馆信息安全需求入手,介绍了基于网络层的五种常用安全策略,以期为数字图书馆建设者提供有益参考。
  参考文献:
  [1] 何晶.数字图书馆系统中五层安全技术的应用[J].辽宁:兰台世界,2013.
  [2] 姚磊.计算机网络安全中数据加密技术的运用研究[J].数字技术与应用,2013,01.
  作者简介:何晶(1982-),女,汉族,重庆人,毕业于重庆大学,硕士,副教授,研究方向:多媒体技术、数字图书馆。
其他文献
目的:观察加服血府逐瘀汤治疗血管性头痛的临床疗效。方法:将126例患者随机分为2组,对照组予盐酸氟桂利嗪胶囊口服,治疗组在对照组治疗基础上加服血府逐瘀汤,7天为1个疗程,3个疗程
殷、邺、安阳虽相距甚近,但不是一个城邑,而是三个互不相关的城邑。它们兴起的时代不同,地位有别,在建制沿革上虽有某些连系,但始终是三个不同城邑,不存在废弃前者而在原址上建立后
听力理解与文化背景吴莹“听”是学习语言中的四大要素之一。学习语言中所谓的“听”不是指听见,而是指听懂。听懂有两重意义。其一是指听懂了所陈述的事实。然而在实际交际中,仅仅听懂了说话者的陈述的事实是不够的,还要听懂说话者所想传达的意思。比如:“Yourn...
用煅烧煤系高岭土细粉按一定比例等量取代水泥配制C50高性能混凝土,系统研究了硬化混凝土的力学性能和耐久性能。用工程常用的活性掺合料硅粉作平行试验进行对比,探讨煅烧煤
艺术散文的表现性、精粹性和无规矩性,在构成散文美的同时也使其自身具有某些局限性。作家群体和审美阶层普遍存在着高年龄、高文化倾向,传播形式和方法带有“语境依赖型”的诸多限制,适合印刷媒介的传播,而不宜于电子媒介传播,这些都使艺术散文在创作、审美和传播方面不可避免地存在某些困难和障碍,影响它的发展和繁荣。
杨文玉教授在上世纪60年代毕业于河南洛阳正骨学院,并分配到广西中医药大学(原广西中医学院)工作,一直从事中医骨科的教学和临床工作,是广西的名老中医。杨老积累了四十多年的临床
本钢炼铁所需的主要原料为烧结矿,在生产过程中烧结矿品位高低和碱度波动对高炉生产影响很大。介绍了能量色散X荧光光谱仪在检测烧结矿中SiO2,CaO,TFe的含量方面的特点及其检
肝豆状核变性(Wilson's病),简称(WD)是一种好发于青少年遗传性铜代谢障碍所引起的全身性疾病,临床表现复杂,除神经系统症状外,肝损害是重要的临床表现,常易误诊为肝炎、
热转印法是实验室制作少量实验电路板的最佳选择。本文以自制的稳压电源电路为例详细论述了热转印法制作电路板的原理、工具、布线原则以及制作步骤,为高职高专院校电子、机电
卵巢转移瘤研究进展陈颖(沈阳市妇婴医院)冯甲棣(中国医科大学)近10年来,随着病理诊断技术的不断提高,卵巢转移性肿瘤占卵巢恶性肿瘤的发病率已上升到20%左右。尤其克隆技术和免疫组化技