欢迎来到天天文库
浏览记录
ID:8232602
大小:147.13 KB
页数:4页
时间:2018-03-11
《计算机职称论文发表范例》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、淘宝......文章发表..写作指导..淘宝搜:中国期刊中心计算机网络专业职称发表范例:关于数字图书馆网络的安全与防范研究代学彩楚雄师范学院摘要:关于数字图书馆,影响其网络安全的要素来自于方方面面,本文通过对这些要素的全面分析,提出了数字图书馆网络安全与防范的有效措施,对今后数字图书馆的进一步发展具有指导意义。关键字:数字图书馆网络安全与防范有效措施1、引言随着计算机网络技术的迅猛发展,尤其是网络信息技术、数码存储技术及传输等技术在逐渐地普及,使得人们对于文献和信息的一些加工、存储以及查询和利用这些方面有了更新的要求,所以数字图书馆的建设也变得势在必行
2、。而所谓的数字图书馆,其实就是指运行在高速的宽带网络上面、分布式的、具有很大规模的、同时支持跨库检索的一种海量的数字化图书信息的数据库群。数字化的图书馆运用现代的信息技术对那些有着高度价值的音像、图像、语言、文本、影视、软件及科学数据库之类的多媒体信息开展收集、组织和规范性的加工以及压缩处理工作,将其转化为所需的数字信息,再通过计算机网络技术实现高质量的保存与管理,实现知识的增值,同时通过网络和通信技术等进行高效而快速的传播和接收,使得用户能够在任何的地点和时间,通过任意一台联网的电脑,就可以饱览天下群书,真正实现所谓的资源共享。2、影响数字图书馆网络
3、安全的要素2.1硬件方面计算机网络系统安全的硬件影响因素主要有以下两个方面:第一,配置是不是合理,机器的质量是不是有保障;第二,元器件有没有磨损和老化等等。系统的配置应该合理地进行优化,确保机器的先进和优质,再加上定期性的细致的维护与保养,硬件设备就可以经常地处在良好的状态,软件及数据的安全运营也能够得到很好的保障。老化或者磨损的一些元器件应该及时地更换,不然很有可能会造成系统的故障,甚至于造成整个网络系统的瘫痪。2.2网络本身的不安全及不稳定《信息与电脑》2012年01期淘宝......文章发表..写作指导..淘宝搜:中国期刊中心网络是无处不在的,它
4、超越时间和空间,将全球的网民都联系在一起,共同感受着网络带来的快捷方便的新生活。而互联网的共享性与开放性也使得网上信息的安全性先天就不足,由于因特网起初只是信息化高速公路的一个雏形,在有关安全可靠性、服务的质量、带宽要求及方便性这些方面一直存在着些微的不适应性。数字图书馆的网络系统最常用的相关通信协议主要有TCP/IP和NETBIOS等等。而TCP/IP通信协议缺少对用户真实身份的鉴别,也没有对路由器相关协议的安全性认证,存在很大的安全隐患;另一方面,NETBIOS通信协议能够允许连未经授权的用户都包括在内的所有人通过139的端口来收集信息,这样,外部
5、的一些恶意用户就可以更轻易地非法接入主体网络。因此,在人们享受着全球的信息共享带来的便利的同时,网络也正在给我们带来许多新的问题和困扰,网络本身存在着很多的不安全因素,网络信息时刻处在危险之中。2.3计算机病毒的感染计算机网络安全的另一重大隐患就是计算机病毒。所谓计算机病毒,本质上就是一种拥有自我复制功能的程序。这种病毒的传播和蔓延,对数字化图书馆中计算机与网络本身以及图书馆的信息都会造成巨大的破坏。而一旦某种病毒发作,它能够影响到服务器的性能,强烈地破坏信息数据,甚至可能删除一些重要文件,还会损坏计算机硬件。这些年来,像尼姆达病毒冲击波病毒、CIH病
6、毒、远程探险者病毒、DOS病毒、红色代码11病毒等等都对数字图书馆造成了很大的危害,相当多图书馆的网络系统都因为病毒的感染,造成服务器整体瘫痪,所有的网络信息服务都无法开展,甚至于有的数字图书馆的数据全部都丢失了,蒙受着巨大损失。和生物病毒类似的是,计算机网络病毒也具有破坏性、潜伏性以及传播性等特征。它把自己的代码插入宿主的程序代码之中,从而感染宿主的程序,每次运行到受感染的这部分宿主程序时也会运行该计算机病毒,这时病毒就会进行自我复制,接着其副本就会进一步感染到其他的程序,就这样周而复始。计算机病毒通过这种“自我复制”的方式传染到正在运行的网络系统,
7、并和正常的运行程序互相争夺系统的信息资源,这样很可能会导致图书馆的网络系统全面的瘫痪。而随着数字图书馆在网上开展数据套录、馆际互借之类的业务,数字图书馆的业务和因特网之间形成了更加紧密的关系。这也就使得数字图书馆的计算机系统受到病毒感染的几率大大的增加了。《信息与电脑》2012年01期淘宝......文章发表..写作指导..淘宝搜:中国期刊中心2.4黑客的入侵网络黑客起源于美国,黑客又被称为蓄意的破坏者。黑客的本意是指那些热衷于进行计算机的程序设计的人员,而现在则是指那些运用高科技的手段侵入网络系统之后肆意破坏的人。他们往往是一些智力上超群的程序设计员
8、,他们精通计算机与网络的各种机理,一般通过窃取网络口令及密码,找到网络和系统当中的一些漏洞,进
此文档下载收益归作者所有