網站首頁 文學常識 簡歷 公文文書 文學名著 實用文 人生哲理 作文 熱點話題作文
當前位置:文萃咖 > 實用範文 > 論文

網絡層的安全技術研究的論文

欄目: 論文 / 發佈於: / 人氣:3.08W

摘要:現今,隨着網絡技術和計算機技術的飛速發展,圖書館的工作和閲覽方式也發生了翻天覆地的變化,取代傳統圖書館,數字圖書館為人們帶來更加便利、高效、生動的用户體驗,進入千家萬户的工作和生活中。然後,由於網絡和計算機的不安全性,讓黑K以可乘之機,數字圖書館的信息安全性成為急需解決的難題。本文從數字圖書館的信息安全需求入手,着重研究基於網絡層的信息安全技術。

網絡層的安全技術研究的論文

關鍵詞:數字圖書館;網絡層;安全技術

1數字圖書館的信息安全需求

數字圖書館信息系統,是指由計算機及配套設備構成的,按照數字圖書館的建設目標對信息進行輸入、編輯、儲存、傳輸、共享、檢索等處理的系統,是圖書館員操作管理數字圖書資源和向用户提供信息服務的雙重平台。數字圖書館的信息安全需求是全方位的,這就要求相應的安全體系也是分層次的,在不同層次反映了不同的安全需求。根據數字圖書館信息系統的應用現狀和系統結構,可將其安全體系的層次劃分為五層:物理層安全、系統層安全、網絡層安全、應用層安全、管理層安全。[1]本論文主要研究網絡層的安全技術,按照安全技術的防護程度分為防火牆、數據加密、入侵檢測、身份認證和訪問控制五種。

2防火牆

防火牆是設置在被保護網絡和外部網絡之間的一道屏障,對通過防火牆的數據信息進行監測、限制,甚至更改,讓外部網絡不能窺見內部網絡運行情況和數據信息,從而保護內部網的安全性。防火牆一般分為三類:2.1軟件防火牆軟件防火牆將軟件安裝在需要保護的主機上,通過純軟件來保護內部網絡,佔用CPU資源,影響運行速度,安全性不如硬件防火牆。2.2硬件防火牆硬件防火牆在專用硬件設備上安裝專用防火牆軟件,硬件和軟件結合,具有較強抗攻擊能力。2.3芯片防火牆芯片防火牆利用專有的芯片,比其他種類的防火牆速度更快,處理能力更強,性能更高,專用操作系統使它們漏洞較少,不過價格相對昂貴。

3數據加密

數據加密是對信息按加密算法進行處理,以一段不可讀的信息偽裝真實的信息,真實信息只有密鑰解密後才能顯示。加密算法一般分為三類:1)單向散列函數,單向散列函數一般用於數字簽名、文件完整性驗證和口令加密等,常見的有RSA數據安全公司開發的MD5算法、美國國家標準和技術協會提出的SHA算法等。2)“對稱密鑰”加密體制具有加解密速度快、安全性高的.優點,比較著名的常規加密算法有:DES、3DES、AES等。3)“非對稱密鑰”加密體制速度慢,安全性能稍低,常被用於對少量關鍵數據進行加密,或者用於數字簽名領域,一般不用於對大量數據的加密,常用的“非對稱密鑰”加密算法有RSA、DSS等。[2]

4入侵檢測

隨着網絡技術、計算機技術、通信技術的高速發展,黑K的攻擊工具和手段層出不窮、複雜多樣,許多對網絡安全性能要求更高的部門,比如銀行、商務機構、國家機關等已經不滿足於單純的防火牆策略,於是,入侵檢測系統成為了安全市場上新的研究熱點。入侵檢測技術(IDS)能對網絡傳輸進行實時監測,在發現可疑傳輸時發出預警,甚至採取主動保護措施。與其他網絡安全設備比較而言,它的出眾之處在於是一種積極主動的安全防護技術。現今比較出名入侵檢測系統包括Snort、OSSECHIDS、BASE、Sguil。

5身份認證

身份認證是核實操作者身份是否具有合法訪問權限的一種安全技術。常用身份認證技術:5.1用户名/密碼用户名/密碼在日常生活中最常見。只要能夠正確輸入密碼,計算機就認為操作者就是合法用户。5.2IC卡認證IC卡是一種存有用户身份信息的內置集成電路芯片,是不可複製的。用户要驗證其身份,需要把IC卡插入對應讀卡器。5.3動態口令動態口令是根據專門的算法生成一個不可預測的隨機數字組合,每個密碼只能使用一次。用户使用時只需要將本次密碼輸入,即可實現身份認證。5.4生物特徵認證生物特徵認證技術是通過人的生物特徵來驗證個人身份的技術,不同的人具有不同的物理特徵,如不同的指紋、不同的虹膜等等,因此幾乎不可能被仿冒。

6訪問控制

訪問控制技術起源於70年代,當時是為了滿足管理大型主機系統上共享數據授權訪問的需要,現在該技術已作為保證網絡安全最重要的核心策略之一,迅速應用於信息安全保護的各個領域。在30年的發展過程中,先後出現了多種重要的訪問控制技術,如自主訪問控制DAC(Discre-tionaryAccessControl),強制訪問控制MAC(MandatoryAccessControl)和基於角色的訪問控制RBAC(Role-BasedAccessControl),它們的基本目標都是為了防止非法用户進入系統和合法用户對系統資源的非法使用。為了達到這個目標,訪問控制常以用户身份認證為前提,在此基礎上實施各種訪問控制策略來控制和規範合法用户在系統中的行為。