網路層的安全技術研究的論文

來源:才華庫 3.08W

摘要:現今,隨著網路技術和計算機技術的飛速發展,圖書館的工作和閱覽方式也發生了翻天覆地的變化,取代傳統圖書館,數字圖書館為人們帶來更加便利、高效、生動的使用者體驗,進入千家萬戶的工作和生活中。然後,由於網路和計算機的不安全性,讓黑K以可乘之機,數字圖書館的資訊保安性成為急需解決的難題。本文從數字圖書館的資訊保安需求入手,著重研究基於網路層的資訊保安技術。

網路層的安全技術研究的論文

關鍵詞:數字圖書館;網路層;安全技術

1數字圖書館的資訊保安需求

數字圖書館資訊系統,是指由計算機及配套裝置構成的,按照數字圖書館的建設目標對資訊進行輸入、編輯、儲存、傳輸、共享、檢索等處理的系統,是圖書館員操作管理數字圖書資源和向用戶提供資訊服務的雙重平臺。數字圖書館的資訊保安需求是全方位的,這就要求相應的安全體系也是分層次的,在不同層次反映了不同的安全需求。根據數字圖書館資訊系統的應用現狀和系統結構,可將其安全體系的層次劃分為五層:物理層安全、系統層安全、網路層安全、應用層安全、管理層安全。[1]本論文主要研究網路層的安全技術,按照安全技術的防護程度分為防火牆、資料加密、入侵檢測、身份認證和訪問控制五種。

2防火牆

防火牆是設定在被保護網路和外部網路之間的一道屏障,對通過防火牆的資料資訊進行監測、限制,甚至更改,讓外部網路不能窺見內部網路執行情況和資料資訊,從而保護內部網的安全性。防火牆一般分為三類:2.1軟體防火牆軟體防火牆將軟體安裝在需要保護的主機上,通過純軟體來保護內部網路,佔用CPU資源,影響執行速度,安全性不如硬體防火牆。2.2硬體防火牆硬體防火牆在專用硬體裝置上安裝專用防火牆軟體,硬體和軟體結合,具有較強抗攻擊能力。2.3晶片防火牆晶片防火牆利用專有的晶片,比其他種類的防火牆速度更快,處理能力更強,效能更高,專用作業系統使它們漏洞較少,不過價格相對昂貴。

3資料加密

資料加密是對資訊按加密演算法進行處理,以一段不可讀的資訊偽裝真實的資訊,真實資訊只有金鑰解密後才能顯示。加密演算法一般分為三類:1)單向雜湊函式,單向雜湊函式一般用於數字簽名、檔案完整性驗證和口令加密等,常見的有RSA資料安全公司開發的MD5演算法、美國國家標準和技術協會提出的SHA演算法等。2)“對稱金鑰”加密體制具有加解密速度快、安全性高的.優點,比較著名的常規加密演算法有:DES、3DES、AES等。3)“非對稱金鑰”加密體制速度慢,安全效能稍低,常被用於對少量關鍵資料進行加密,或者用於數字簽名領域,一般不用於對大量資料的加密,常用的“非對稱金鑰”加密演算法有RSA、DSS等。[2]

4入侵檢測

隨著網路技術、計算機技術、通訊技術的高速發展,黑K的攻擊工具和手段層出不窮、複雜多樣,許多對網路安全效能要求更高的部門,比如銀行、商務機構、國家機關等已經不滿足於單純的防火牆策略,於是,入侵檢測系統成為了安全市場上新的研究熱點。入侵檢測技術(IDS)能對網路傳輸進行實時監測,在發現可疑傳輸時發出預警,甚至採取主動保護措施。與其他網路安全裝置比較而言,它的出眾之處在於是一種積極主動的安全防護技術。現今比較出名入侵檢測系統包括Snort、OSSECHIDS、BASE、Sguil。

5身份認證

身份認證是核實操作者身份是否具有合法訪問許可權的一種安全技術。常用身份認證技術:5.1使用者名稱/密碼使用者名稱/密碼在日常生活中最常見。只要能夠正確輸入密碼,計算機就認為操作者就是合法使用者。5.2IC卡認證IC卡是一種存有使用者身份資訊的內建積體電路晶片,是不可複製的。使用者要驗證其身份,需要把IC卡插入對應讀卡器。5.3動態口令動態口令是根據專門的演算法生成一個不可預測的隨機數字組合,每個密碼只能使用一次。使用者使用時只需要將本次密碼輸入,即可實現身份認證。5.4生物特徵認證生物特徵認證技術是通過人的生物特徵來驗證個人身份的技術,不同的人具有不同的物理特徵,如不同的指紋、不同的虹膜等等,因此幾乎不可能被仿冒。

6訪問控制

訪問控制技術起源於70年代,當時是為了滿足管理大型主機系統上共享資料授權訪問的需要,現在該技術已作為保證網路安全最重要的核心策略之一,迅速應用於資訊保安保護的各個領域。在30年的發展過程中,先後出現了多種重要的訪問控制技術,如自主訪問控制DAC(Discre-tionaryAccessControl),強制訪問控制MAC(MandatoryAccessControl)和基於角色的訪問控制RBAC(Role-BasedAccessControl),它們的基本目標都是為了防止非法使用者進入系統和合法使用者對系統資源的非法使用。為了達到這個目標,訪問控制常以使用者身份認證為前提,在此基礎上實施各種訪問控制策略來控制和規範合法使用者在系統中的行為。

熱門標籤