电子阅览室客户端监控模型研究.pdfVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第28卷 情报杂志 Vd.28 200多年1芝月 OFINTELLIGENCE Dec. 2009 JOURNAL 电子阅览室客户端监控模型研究 徐向文 (华东交通大学图书馆南昌330013) 摘要 为了实现电子阅览室的网络安全管理和实名制上网要求,提出了基于客户机/服务器和浏览器朋艮务器混 合模式的电子阅览宣客户端监控模型结构。对实现监控相关的通信与传输技术、数据捕获技术、屏幕监控技术、 WI卜『DOWS构子技术和后台运行技术进行了分析。 关键词 电子阅览室监控模型 网络安全 中图分类号TP393.08 文献标识码A 文章编号1002—1965(2009)0172一04 电子阅览室主要是通过网络为读者提供数字化的文献 访问或者窃取,阻止重要数据从计算机外设途径泄露。d.通 信息资源服务。按照公安部正式颁布的《互联网安全保护技 过身份验证、信息加密、进程自我保护、系统文件保护等手段 术措施规定》第8条要求…1,提供互联网接入服务的单位应 保障监控系统自身的安全。e.记录敏感的行为痕迹,当出现 当落实具有以下功能的安全保护技术措施:a.记录并留存用 安全问题需要进行事件回朔分析时,系统能够以日志、数据 户注册信息;b.使用内部网络地址与互联网网络地址转换方 文件等形式高效地进行事件重现或痕迹描述,提供内网中机 式为用户提供接入服务的,能够记录并留存用户使用的互联 群的安全数据审计分析报告。 网网络地址和内部网络地址对应关系;c.记录、跟踪网络运 2监控模型结构 行状态,监测、记录网络安全事件等安全审计功能。采用实 名制上网,将用户的真实注册信息保存在服务器上。用户在 网络监控系统根据网络通信协议对捕获的数据帧进行 客户机上通过用户名/密码身份认证后登录使用,所有的操 解析,然后再按既定的策略要求对这些包进行相应处理,从 作行为就与主机信息相关联。通过技术手段建立客户端监 而实现对网络负载流量情况、网络计算机、网络通讯协议、网 控系统,是落实安全保护技术措施,有效防范、打击网上违法 络数据等的监控。通过对这些数据的分析可以了解网络的 犯罪活动和治理有害垃圾信息的重要保障。 运行情况,发现存在的问题和安全隐患。目前,主要有两种 方法从网络上捕获数据:第一种是基于特定的硬件,第二种 1总体设计目标 是在普通PC或工作站上用软件实现。后者是用计算机的 通过实施具体的安全防护技术,建立完整的电子阅览室 网络适配器从网络上获得数据帧,然后用软件对这些捕获的 网络信息安全防护体系,采用合适的安全技术和进行制度化 数据进行解析、处理。这种方式相比第一种方式性能要差, 的管理。以安全策略、安全资源管理等方式,对内网中的计算 但是它的费用低廉,灵活性高,容易修改和升级,因此得到了 机进行统一管理,实现实名制上网要求,确保在保护区域内 广泛的应用。 构建一个安全控制系统,从多个层次、多个角度,构建内网信 电子阅览室客户端监控系统采用基于软件的客户机儇 息安全保障技术框架。具体目标有:a.对局域网中的计算机 务器体系结构(简称C/s结构),或C/S和B/S(浏览器/月最务 的各种行为实施监控和统一管理,使得保护区域内的信息与 器)的混合结构。总体架构上分为服务器端和客户机端,二 网络资源得到统一控制,确保相关资源被合法地使用,保障 者建立在网络通信技术基础之上。为了合理配置软件的系 内网中的信息与网络系统稳定可靠地运行。b.通过对内网 统架构,把后台服务与监管配置工具分离

文档评论(0)

xiaofei2001129 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档