摘要:现今,随着网络技术和计算机技术的飞速发展,图书馆的工作和阅览方式也发生了翻天覆地的变化,取代传统图书馆,数字图书馆为人们带来更加便利、高效、生动的用户体验,进入千家万户的工作和生活中。然后,由于网络和计算机的不安全性,让黑K以可乘之机,数字图书馆的信息安全性成为急需解决的难题。本文从数字图书馆的信息安全需求入手,着重研究基于网络层的信息安全技术。
关键词:数字图书馆;网络层;安全技术
1数字图书馆的信息安全需求
数字图书馆信息系统,是指由计算机及配套设备构成的,按照数字图书馆的建设目标对信息进行输入、编辑、储存、传输、共享、检索等处理的系统,是图书馆员操作管理数字图书资源和向用户提供信息服务的双重平台。数字图书馆的信息安全需求是全方位的,这就要求相应的安全体系也是分层次的,在不同层次反映了不同的安全需求。根据数字图书馆信息系统的应用现状和系统结构,可将其安全体系的层次划分为五层:物理层安全、系统层安全、网络层安全、应用层安全、管理层安全。[1]本论文主要研究网络层的安全技术,按照安全技术的防护程度分为防火墙、数据加密、入侵检测、身份认证和访问控制五种。
2防火墙
防火墙是设置在被保护网络和外部网络之间的一道屏障,对通过防火墙的数据信息进行监测、限制,甚至更改,让外部网络不能窥见内部网络运行情况和数据信息,从而保护内部网的安全性。防火墙一般分为三类:2.1软件防火墙软件防火墙将软件安装在需要保护的主机上,通过纯软件来保护内部网络,占用CPU资源,影响运行速度,安全性不如硬件防火墙。2.2硬件防火墙硬件防火墙在专用硬件设备上安装专用防火墙软件,硬件和软件结合,具有较强抗攻击能力。2.3芯片防火墙芯片防火墙利用专有的芯片,比其他种类的防火墙速度更快,处理能力更强,性能更高,专用操作系统使它们漏洞较少,不过价格相对昂贵。
3数据加密
数据加密是对信息按加密算法进行处理,以一段不可读的信息伪装真实的信息,真实信息只有密钥解密后才能显示。加密算法一般分为三类:1)单向散列函数,单向散列函数一般用于数字签名、文件完整性验证和口令加密等,常见的有RSA数据安全公司开发的MD5算法、美国国家标准和技术协会提出的SHA算法等。2)“对称密钥”加密体制具有加解密速度快、安全性高的优点,比较著名的常规加密算法有:DES、3DES、AES等。3)“非对称密钥”加密体制速度慢,安全性能稍低,常被用于对少量关键数据进行加密,或者用于数字签名领域,一般不用于对大量数据的加密,常用的“非对称密钥”加密算法有RSA、DSS等。[2]
4入侵检测
随着网络技术、计算机技术、通信技术的高速发展,黑K的攻击工具和手段层出不穷、复杂多样,许多对网络安全性能要求更高的部门,比如银行、商务机构、国家机关等已经不满足于单纯的防火墙策略,于是,入侵检测系统成为了安全市场上新的.研究热点。入侵检测技术(IDS)能对网络传输进行实时监测,在发现可疑传输时发出预警,甚至采取主动保护措施。与其他网络安全设备比较而言,它的出众之处在于是一种积极主动的安全防护技术。现今比较出名入侵检测系统包括Snort、OSSECHIDS、BASE、Sguil。
5身份认证
身份认证是核实操作者身份是否具有合法访问权限的一种安全技术。常用身份认证技术:5.1用户名/密码用户名/密码在日常生活中最常见。只要能够正确输入密码,计算机就认为操作者就是合法用户。5.2IC卡认证IC卡是一种存有用户身份信息的内置集成电路芯片,是不可复制的。用户要验证其身份,需要把IC卡插入对应读卡器。5.3动态口令动态口令是根据专门的算法生成一个不可预测的随机数字组合,每个密码只能使用一次。用户使用时只需要将本次密码输入,即可实现身份认证。5.4生物特征认证生物特征认证技术是通过人的生物特征来验证个人身份的技术,不同的人具有不同的物理特征,如不同的指纹、不同的虹膜等等,因此几乎不可能被仿冒。
6访问控制
访问控制技术起源于70年代,当时是为了满足管理大型主机系统上共享数据授权访问的需要,现在该技术已作为保证网络安全最重要的核心策略之一,迅速应用于信息安全保护的各个领域。在30年的发展过程中,先后出现了多种重要的访问控制技术,如自主访问控制DAC(Discre-tionaryAccessControl),强制访问控制MAC(MandatoryAccessControl)和基于角色的访问控制RBAC(Role-BasedAccessControl),它们的基本目标都是为了防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标,访问控制常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为。
【网络层的安全技术研究的论文】相关文章:
网络安全技术研究论文03-29
探析网络存储技术研究论文11-07
移动网络安全管控技术研究论文11-07
深部储层石油勘探的钻井技术研究论文11-07
网络安全数据可视化技术研究分析论文10-26
网络信息理入侵检测技术研究论文11-07
网络安全论文03-10
网络安全的论文03-11
网络支付安全论文03-12