欢迎来到天天文库
浏览记录
ID:19229219
大小:32.97 KB
页数:11页
时间:2018-09-30
《动态防御技术在图书馆网络安全中的应用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、动态防御技术在图书馆网络安全中的应用 (河北工业大学图书馆,天津300130) 摘要:通过对当前高校图书馆网络现状进行阐述,提出要针对网络安全系统所存在的问题和不足,将入侵检测系统与防火墙有机结合,进行联动防御来作为图书馆网络安全防御,并据此提出了动态防御系统的体系结构与模块设计,并对其各部分功能、工作流程及特点进行了介绍。 关键词:图书馆;入侵检测;防火墙;分布式;动态防御;网络安全 中图分类号:G250.7文献标识码:A文章编号:1007—6921(XX)10—0122—03 1图书馆网络安全现状分析 1.1图书馆网络现状 随着
2、计算机和网络技术在图书馆日益广泛的应用,网络安全防御也变得越来越重要。现代高校图书馆的网络是一个以服务为本、开放的、共享的、多应用并存的数据密集的网络,不仅图书馆的各项传统业务工作,如图书采访、分编、流通,典藏等均由计算机代替了单一重复的手工操作,而且在计算机网络基础上发展起来的信息检索、参考咨询等业务,更是已经离不开计算机网络这个赖以生存的环境。网络入侵和攻击等事件日益频繁,给图书馆系统的管理维护和读者的使用访问的都带来了极大的不便。一旦图书馆的网络发生瘫痪,整个图书馆都将无法为读者提供服务。 1.2图书馆网络所存在的网络安全威胁 当前图书馆存在的安全
3、威胁主要有下面几种: 1.2.1来自外网的攻击。一些未授权的非法网络用户企图非法访问图书馆的资源或怀着恶意破坏等不良目的而对图书馆网络进行的攻击。主要有拒绝服务攻击和非授权访问尝试等手段,他们利用图书馆网络所存在的漏洞或某些客户端系统补丁不全等进行频繁的预攻击探测扫描。 1.2.2来自于内部的攻击。相对于外部攻击,还有很多攻击来自于内部。例如在图书馆局域网中,不同工作机之间频繁的使用共享,为恶意木马的网络传播提供便利条件,使网络内满是ARPDDOS等网络攻击,甚至造成整个局域网的瘫痪。 1.2.3病毒的破坏。图书馆检索机的开放和电子阅览室提供U盘下载
4、等服务,一旦U盘或某一台工作机感染病毒,很容易造成工作机的交叉感染,使蠕虫病毒或冲击波等病毒恶意传播,它会损坏硬盘数据、减慢网络运行速度,甚至有可能损坏工作机的系统和硬件。 由上面分析可以看出,虽然现在大多数图书馆都装有防火墙或者其他的一些防病毒软件,但很多情况下并不能对攻击者实施有效的阻断和反击,为了保证能够对图书馆网络实施有效地保护,就需要建立一个健全的网络安全防御系统。 2防火墙技术与入侵检测技术 2.1防火墙技术特点与分类 防火墙是指设置在不同网络(如可信任的单位内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。防火墙是不同网络
5、或网络安全域之间信息的唯一出入口,能根据单位的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施,筑起网络的第一道安全防线。 当前流行的防火墙主要有下面几种: 2.1.1基于包过滤的防火墙。包过滤防火墙可以根据下列变量来授权或拒绝对站点的访问:源地址、目的地址、协议类型、端口号。 2.1.2状态包过滤防火墙。状态包过滤在包过滤的基础之上,对内部状态表中的会话和连接进行跟踪,并做出相应的反应。这种防火墙可以检测出违反协议标准的反常行为,提供了比简单包过滤更为灵活的功能。大部分
6、的状态包过滤防火墙用来防御DDoS攻击,并增加了SMTP邮件保护等其他安全功能。 2.1.3基于代理的防火墙。基于代理的防火墙与上两种防火墙的主要区别在于,它是在应用级而不是较低的级别上进行检测通信。这种防火墙能理解应用协议(HTTP、FTP等),可以拒绝任何与协议不匹配的数据。现阶段,处于应用层的防火墙运行速度要大大低于前两种防火墙。另外,基于代理的防火墙也存在协议适应性问题。 但防火墙并不是保护网络安全的灵丹妙药,它也存在很多不足,比如在防范针对应用层的攻击方面,就显得力不从心,如:它无法消灭攻击源、无法防御病毒攻击和无法阻止内部攻击等,而且它有时也
7、会牺牲一部分有用的服务来保障局域网的安全。 2.2入侵检测系统技术特点与分类 入侵检测技术是网络安全领域为弥补防火墙的不足而研究的计算机信息安全技术,它可以对网络或操作系统上的可疑行为做出策略反应,及时切断资料入侵源、记录、并通过各种途径通知网络管理员,提高信息安全基础结构的完整性,是防火墙的合理补充,被认为是防火墙之后的第二道安全闸门。它在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护,最大幅度地保障系统安全,是安全防御体系一个重要组成部分。 2.2.1入侵检测系统按照其数据来源来看,可以分为两类:①基于主机
8、的入侵检测系统。基于主机
此文档下载收益归作者所有