区域公共云图书馆安全访控平台构建研究.doc

上传人:gs****r 文档编号:1866982 上传时间:2019-03-18 格式:DOC 页数:5 大小:104KB
下载 相关 举报
区域公共云图书馆安全访控平台构建研究.doc_第1页
第1页 / 共5页
区域公共云图书馆安全访控平台构建研究.doc_第2页
第2页 / 共5页
区域公共云图书馆安全访控平台构建研究.doc_第3页
第3页 / 共5页
区域公共云图书馆安全访控平台构建研究.doc_第4页
第4页 / 共5页
区域公共云图书馆安全访控平台构建研究.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1区域公共云图书馆安全访控平台构建研究摘要文章简述了区域云图书馆系统的应用模式,概述了它在运行过程中存在的安全隐患。指出要实现区域云图书馆的安全运行,既要加强制度建设,更要注重安全技术的选择。作者提出了基于 PKI 和 PMI技术的区域云图书馆用户认证和访控解决方案。该方案能安全高效地满足区域云图书馆在用户身份认证、访问控制、信息保密、数据保护和安全审计等方面的需求,是较理想的区域云图书馆安全解决思路。文章就提出的方案,详细阐述了它的设计实现思路。 关键词区域;公共图书馆;云图书馆;访控;PKI/PMI;云计算;平台构建 DOI:10.3969/j.issn.1008-0821.2013.09

2、.017 中图分类号G2507文献标识码A文章编号1008-0821(2013)09-0085-05 在现代信息技术的推动下,互联网已发展到云计算阶段。云计算既是技术,又是信息服务的新理念,在技术的保证下,可以充分发挥互联网的计算、存储、共享等优势,为用户提供更加优质便捷的信息服务。云计算这一概念一经提出,引起社会各界的广泛关注,从理论到实践,进展十分迅速。在图书馆行业,云计算对其来讲,也是难得的机遇期,可以充分发挥其优势,解决长期以来图书馆行业(特别是我国基层公共图书馆)面临的经费紧张、文献资源少、设备落后等一系列难题。在实2践上,云计算更有助于构建区域云图书馆联盟,实现一定区域内文献资源的

3、共享,彼此之间合作服务1。云计算虽然在区域云图书馆建设方面有很大优势,但是,由于其极大开放性的特点,也带来了它的不安全性弊端。在区域云图书馆建设过程中,我们既要采用云计算为用户实现便捷的优质服务,同时也要保证各个图书馆、文献提供商、用户的权益。我们要善于发现和利用相关技术来解决数字图书馆面临的版权、存储、隐私等一系列安全问题。为了从技术上更好的解决云图书馆系统在运行过程中存在的安全问题,文章在前人研究的基础上,提出一种基于PKI/PMI 技术的云图书馆安全访控平台设计方案,来完善区域云图书馆的体系的建设。 1 区域公共云图书馆应用模式 区域公共云图书馆主要由一定区域内的公共图书馆协议加盟,本着

4、共建、共知、共享的原则,依托网络,利用先进的云计算技术和理念构建的能为区域内各馆用户提供信息服务的虚拟数字图书馆服务体系。主要包括基础设施和服务,其呈现高度开放、共享、用户分散、对公众互联网基础设施依赖程度高等特征2。 区域云图书馆的网络应用模式一般分为门户访问层、虚拟云 DL 接口层和区域云中心的管理维护层 3 个层次,如图 1 所示3-4。基本运行流程为:第一,加盟到区域云内的所有用户,包括中小图书馆机构以及这些单位的读者,遵守安全协定,通过相关安全控制方式,访问区域云图书馆门户。区域云图书馆服务门户将其整合的各类资源按照访问许可协议,授权区域内各成员图书馆使用,各单位的用户只是方便的获取

5、所需3资源和服务,不用关心这些资源和服务是由哪个馆提供的。第二,虚拟云 DL 接口层采用面向对象的 SOA 架构,通过向门户访问层提供 Web Service 接口,来实现各馆资源和服务的接入。第三,区域云图书馆管理中心发挥监管功能,制定规章制度,合理有效的发挥云计算技术的优势,保障运行,使区域用户受益。 2 区域云图书馆运行存在的安全隐患 区域云图书馆整个系统由数据中心、虚拟化平台、云服务、云接口和云终端组成。由于其自身的虚拟化、无边界、流动性等特性,也决定了从物理层到虚拟化、基础服务和应用层都存在相应新的安全隐患5。概括起来主要包括:云计算不正当使用、不安全的接口和 API、权限管理、人为

6、不信任、数据泄漏、知识产权隐患、账号和服务劫持、未知的风险场景等6。规避这些风险,概括起来可从建立安全保障制度和构建区域云图书馆安全平台从技术上来解决。 区域云系统的运行安全风险,出现在认证管理、访问控制和数据安全方面的表现尤为突出。例如:2011 年 3 月,谷歌邮箱爆发大规模的用户数据泄露事件,约 15 万 Gmail 用户发现自己的所有邮件和聊天记录被删除,部分用户发现自己的账户被重置。2011 年 4 月 19 日,索尼的PlayStation 网络和 Qriocity 音乐服务网站遭到黑客攻击。服务中断超过 1 周,PlayStation 网络 7 700 万个注册账户持有人的个人信

7、息失窃7。这类安全风险的防控,是区域云图书馆安全平台建设的重要内容,具体实现上,技术也较多,通过比较分析,特提出基于 PKI 和 PMI 联合安全认证体系,在身份认证的基础上,增加基于角色的安全访问控制,来高4效安全的解决区域云图书馆在认证管理、访问控制上的问题。 3PKI/PMI 联合安全认证体系基础 保证数据的机密性、完整性,可认证性和防抵赖性,传统采用“先签名后加密”方法。这种方法计算量较大,效率低,通信成本也较高。数字签密技术可以有效克服它的弊端,不仅有更高的效率,更高的安全性,并且也降低了通信成本等,应用前景好。签密体制分为基于 PKI 的签密体制、基于身份的签密体制和无证书的签密体

8、制。其中基于 PKI 的签密体制在很好地提供机密性、完整性、认证和不可否认性的同时,能较好地提高效率和成本,同时易于实现。在区域云图书馆安全平台中使用该技术比较合理。 3.1PKI 技术简介 PKI(Public Key Infrastructure,简称 PKI)又称公钥基础设施,其核心的技术基础是基于公钥密码学的“加密”和“签名”技术。通过“解密”和“签名”技术的结合可实现网络中身份认证;信息传输、存储的完整性,信息传输、存储的机密性;操作的不可否认性。其加密解密和签名验证过程如图 2 和图 3 所示8。 1 图 2PKI 加密、解密过程 1 发送方利用公钥对消息原文进行加密,形成消息密文。除了发送方和接收方之外,没人知道加密算法,也无解密私钥,即使得到密文信息,也无法阅读,只有拥有私钥的接收方才能正确“翻译”出原始信息,进行阅读,从而保证了信息的安全性和机密性。 签名验证过程与加密解密过程正好相反,签名方利用摘要运算从消5息原文中提取摘要,用私钥对摘要进行加密形成签名,然后将消息原文与签名一起发送给接收方,接收方利用相同的摘要运算从消息原文中生成摘要,同时利用公钥对签名进行解密,若解密出来的摘要与运算生成的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 学科论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。