图书馆电子资源恶意下载的诊断与限制

点赞:16532 浏览:70898 近期更新时间:2024-02-03 作者:网友分享原创网站原创

摘 要:针对图书馆电子资源恶意下载的诊断与限制问题,文章对关于高校海量的图书资源进行了介绍,提出了图书资源安全的存储与备份的要求,探讨了图书资料的快速查询,包括对电子图书的快速查询和对电子图书违规使用的保护,探讨采用行为审计设备的访问识别与记录,提出针对具体访问数据包的特征分析与控制方法.

关 键 词:图书馆;电子资源;恶意下载;诊断

电子资源在现代图书馆中所占的份额越来越重.高校在图书购置方面的花费也有很大一部分是投入在电子资源的购写上.电子资源指国内外出版商发行的、由学校购写了校园使用权(或院系使用权)的网络正式出版物或由学校建设的数字资源,包括数据库、电子期刊、电子图书和多媒体资源等.随着信息化建设的深入,电子资源越来越显示出其优越性.

1海量的图书资源

在南浔的古镇里面,曾见过一屋子的砖,上面刻了密密麻麻的字,比最早的书简还要占地方,一间客厅也放不了几本书.而现在,一般10G容量的硬盘就可以存一两万本的书籍.电子图书的存放空间问题不再是主要的问题.按照前面的算法估计,一座千万册书籍的图书馆只要几十个TB的容量即可,最多也就是两三台个人电脑所占的空间.随着技术的进步,硬盘的越来越低,海量的数据存储越来越低成本、越来越时尚.在大规模关系型数据库技术、便携式数据文件技术、各种索引技术的支撑下,海量图书资源的存放与索引也逐渐实现了自动化.电子图书资源的规模也基本没有真正意义的上限.

2安全的存储与备份

基于现代技术的快速备份技术,异地容灾技术等都为数据资源的安全提供了有效的保障.省却了传统图书修复的人力和物力.同时,也不用再担心有人在书上乱写乱划而影响下一个人的阅读.每个人只修改自己的拷贝,只在自己的空间内做笔记.

3图书资料的快速的查询

结合各种优化的索引技术,基于关键索引信息的查询耗时可以优化在毫秒级内,得到的结果快而全;通过一定的条件可以继续筛选,直到找到有用的文章;可以在复制、粘贴间完成文章的摘录.基于图书文献管理软件的查询(如EndNote,NoteExpress等),更是可以方便地在文章引用的过程中自动添加参考资料索引,方便地形成结构化的文章.

3.1对电子图书的快速查询

电子图书资源在区域控制、资源利用率统计等其它诸多方面也都有着硬拷贝无法比拟的优势.尽管如此,在电子资源推广的过程中仍有许多新的课题,比如电子资源的恶意下载问题.一般情况下,高校图书馆所购写的电子资源中,有很大一部分是最新的期刊数据库,包括国内的和国外的.国内数据库一般管理比较宽松.对于授权用户的下载,基本不控制下载的数量和相关性.而国外昂贵的数据库则管理相对严格,对数字资源的违规使用行为往往是判断条件苛刻,处理方式干脆.

3.2对电子图书违规使用的保护

学校电子资源违规使用行为主要包括单位或个人私设写作技巧怎么写作器,为校外人员提供访问本校购写的、仅限于合法用户使用的电子资源;利用工具软件批量下载电子资源或以非正常阅读速度连续、集中、批量下载电子资源或整本下载电子期刊;将个人借出或租给非合法用户使用,或私自将所获得的文献批量提供给非合法用户;因保管不当,被他人利用,而造成电子资源违规使用;单位或个人利用下载电子资源所获得的文献资料进行商业牟利.所有这些行为,有一个共同的特征,就是恶意下载.

电子资源一般是按照学校的网络地址范围来购写许可.在校内基于学校身份认证的访问属合法使用.针对正常查阅和引用的特征,多数数据库都会设置一个阈值(单位时间内的下载数)来控制恶意使用行为.比如,同一个IP地址在一分钟内不得超过阈值篇数的下载量,否则将中断数据库的使用并发送协查通知.对恶意下载的诊断与限制也将成为数据库正常使用的有效保障.

4采用行为审计设备的访问识别与记录

鉴于国内IP地址的紧张,学校一般会在网络出口处做地址映射,一个实际的IP地址可能对应了成千上万个用户的访问.

(1)行为审计设备可以记录所有这些用户的校内端IP地址,以及对应的访问地址.这一步获得校内地址(内部ip)和访问数据库地址(NATIP)的对应关系.(2)出口访问端的认证设备记录访问者的IP(内部IP)和认证(USERID)的对应关系.(3)认证设备采用的认证信息来自认证怎么写作器(如LDAP或其它域认证设备),通过认证怎么写作器内认证(USERID)可以获得对应的用户信息(USERINFO).

图书馆电子资源恶意下载的诊断与限制参考属性评定
有关论文范文主题研究: 关于数据库的论文范文素材 大学生适用: 电大论文、学院论文
相关参考文献下载数量: 82 写作解决问题: 写作参考
毕业论文开题报告: 论文提纲、论文小结 职称论文适用: 期刊发表、职称评初级
所属大学生专业类别: 写作参考 论文题目推荐度: 免费选题

5针对具体访问数据包的特征分析与控制

获得认证用户与访问数据库的关系后还需要具体辨别用户的行为.用一台设备抓取所有的针对管控数据库的访问记录,然后在后台即时地进行特征分析,区别浏览和下载行为.针对不同管控数据库的控制维度时间和下载次数的设置,判断是否超过规定的阈值.如果超过则触发预警机制,通知认证设备,暂时封锁相应的用户,并提醒网管相应的事件信息,达到管控的目的.

6结束语

需要注意的是,一般的审计设备都不建议放在核心的出口设备,防止单点故障.建议采用光端口分光或者监听的方式搭建审计设备.不同的数据库其实际访问和下载的IP地址有可能会变动,需要及时更新数据库对应IP地址列表的字典.