关于数字图书馆网络的安全与防范研究

关于数字图书馆网络的安全与防范研究

ID:22351441

大小:53.00 KB

页数:6页

时间:2018-10-28

关于数字图书馆网络的安全与防范研究_第1页
关于数字图书馆网络的安全与防范研究_第2页
关于数字图书馆网络的安全与防范研究_第3页
关于数字图书馆网络的安全与防范研究_第4页
关于数字图书馆网络的安全与防范研究_第5页
资源描述:

《关于数字图书馆网络的安全与防范研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、关于数字图书馆网络的安全与防范研究摘要:关于数字图书馆,影响其X络安全的要素来自于方方面面,本文通过对这些要素的全面分析,提出了数字图书馆X络安全与防范的有效措施,对今后数字图书馆的进一步发展具有指导意义。关键词:数字图书馆;X络安全与防范;有效措施1.引言随着计算机X络技术的迅猛发展,尤其是X络信息技术、数码存储技术及传输等技术在逐渐地普及,使得人们对于文献和信息的一些加工、存储以及查询和利用这些方面有了更新的要求,所以数字图书馆的建设也变得势在必行。而所谓的数字图书馆,其实就是指运行在高速的宽带X络上面、分布式的、具有很大规模的、同时支持

2、跨库检索的一种海量的数字化图书信息的数据库群。数字化的图书馆运用现代的信息技术对那些有着高度价值的音像、图像、语言、文本、影视、软件及科学数据库之类的多媒体信息开展收集、组织和规范性的加工以及压缩处理工作,将其转化为所需的数字信息,再通过计算机X络技术实现高质量的保存与管理,实现知识的增值,同时通过X络和通信技术等进行高效而快速的传播和接收,使得用户能够在任何的地点和时间,通过任意一台联X的电脑,就可以饱览天下群书,真正实现所谓的资源共享。2.影响数字图书馆X络安全的要素2.1硬件方面计算机X络系统安全的硬件影响因素主要有以下两个方面:第一,

3、配置是不是合理,机器的质量是不是有保障;第二,元器件有没有磨损和老化等等。系统的配置应该合理地进行优化,确保机器的先进和优质,再加上定期性的细致的维护与保养,硬件设备就可以经常地处在良好的状态,软件及数据的安全运营也能够得到很好的保障。老化或者磨损的一些元器件应该及时地更换,不然很有可能会造成系统的故障,甚至于造成整个X络系统的瘫痪。2.2X络本身的不安全及不稳定X络是无处不在的,它超越时间和空间,将全球的X民都联系在一起,共同感受着X络带来的快捷方便的新生活。而互联X的共享性与开放性也使得X上信息的安全性先天就不足,由于因特X起初只是信息化

4、高速公路的一个雏形,在有关安全可靠性、服务的质量、带宽要求及方便性这些方面一直存在着些微的不适应性。数字图书馆的X络系统最常用的相关通信协议主要有TCP/IP和BIOS等等。而TCP/IP通信协议缺少对用户真实身份的鉴别,也没有对路由器相关协议的安全性认证,存在很大的安全隐患;另一方面,BIOS通信协议能够允许连未经授权的用户都包括在内的所有人通过139的端口来收集信息,这样,外部的一些恶意用户就可以更轻易地非法接入主体X络。因此,在人们享受着全球的信息共享带来的便利的同时,X络也正在给我们带来许多新的问题和困扰,X络本身存在着很多的不安全因

5、素,X络信息时刻处在危险之中。2.3计算机病毒的感染计算机X络安全的另一重大隐患就是计算机病毒。所谓计算机病毒,本质上就是一种拥有自我复制功能的程序。这种病毒的传播和蔓延,对数字化图书馆中计算机与X络本身以及图书馆的信息都会造成巨大的破坏。而一旦某种病毒发作,它能够影响到服务器的性能,强烈地破坏信息数据,甚至可能删除一些重要文件,还会损坏计算机硬件。这些年来,像尼姆达病毒冲击波病毒、CIH病毒、远程探险者病毒、DOS病毒、红色代码11病毒等等都对数字图书馆造成了很大的危害,相当多图书馆的X络系统都因为病毒的感染,造成服务器整体瘫痪,所有的X络

6、信息服务都无法开展,甚至于有的数字图书馆的数据全部都丢失了,蒙受着巨大损失。和生物病毒类似的是,计算机X络病毒也具有破坏性、潜伏性以及传播性等特征。它把自己的代码插入宿主的程序代码之中,从而感染宿主的程序,每次运行到受感染的这部分宿主程序时也会运行该计算机病毒,这时病毒就会进行自我复制,接着其副本就会进一步感染到其他的程序,就这样周而复始。计算机病毒通过这种"自我复制"的方式传染到正在运行的X络系统,并和正常的运行程序互相争夺系统的信息资源,这样很可能会导致图书馆的X络系统全面的瘫痪。而随着数字图书馆在X上开展数据套录、馆际互借之类的业务,数

7、字图书馆的业务和因特X之间形成了更加紧密的关系。这也就使得数字图书馆的计算机系统受到病毒感染的几率大大的增加了。2.4黑客的入侵X络黑客起源于美国,黑客又被称为蓄意的破坏者。黑客的本意是指那些热衷于进行计算机的程序设计的人员,而现在则是指那些运用高科技的手段侵入X络系统之后肆意破坏的人。他们往往是一些智力上超群的程序设计员,他们精通计算机与X络的各种机理,一般通过窃取X络口令及密码,找到X络和系统当中的一些漏洞,进而控制对方的机器,恶意地篡改文件,进行机密数据的窃取,并打乱和破坏计算机系统。因为缺乏针对X络型犯罪的比较成效的反击及跟踪手段,所

8、以X络黑客的入侵不但杀伤力极大,同时隐蔽性很强。3.数字图书馆X络安全防范措施3.1建立和健全数字化图书馆的X络安全性管理制度数字化图书馆有关X络安全的管理制度是保

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。