| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-9页 |
| 引言 | 第9-11页 |
| 一、选题的背景 | 第9页 |
| 二、基本思路和研究内容 | 第9-10页 |
| 三、本选题的价值 | 第10-11页 |
| 第一章 数字图书馆安全概述 | 第11-15页 |
| 一、信息安全 | 第11页 |
| 二、数字图书馆 | 第11-14页 |
| (一) 数字图书馆定义 | 第11-12页 |
| (二) 数字图书馆系统的构成 | 第12-13页 |
| (三) 数字图书馆服务的特征 | 第13-14页 |
| 三、数字图书馆安全内涵 | 第14-15页 |
| 第二章 影响数字图书馆安全的因素 | 第15-19页 |
| 一、数字图书馆安全威胁分析 | 第15-17页 |
| (一) 环境因素 | 第15页 |
| (二) 内部人员因素 | 第15页 |
| (三) 数据传输过程中的不安全因素 | 第15页 |
| (四) 硬件因素 | 第15-16页 |
| (五) 软件因素 | 第16页 |
| (六) 计算机病毒 | 第16页 |
| (七) 黑客攻击 | 第16页 |
| (八) 网络通信协议的不安全性 | 第16-17页 |
| 二、数字图书馆安全威胁的新特点 | 第17-19页 |
| (一) 病毒生产呈现工业化趋势,病毒样本暴增 | 第17页 |
| (二) 可移动介质成为病毒新的传播途径 | 第17-18页 |
| (三) ARP 局域网攻击泛滥 | 第18页 |
| (四) 网页挂马成为木马病毒的流行趋势 | 第18页 |
| (五) 基础网络应用成为黑客/病毒的攻击重点 | 第18页 |
| (六) 系统漏洞仍然是黑客窥视的重点 | 第18页 |
| (七) 流氓网站逐渐增多 | 第18-19页 |
| 第三章 数字图书馆安全技术 | 第19-23页 |
| 一、防火墙技术 | 第19页 |
| 二、入侵检测系统(IDS) | 第19页 |
| 三、虚拟专用网VPN | 第19-20页 |
| 四、虚拟局域网技术(VLAN) | 第20页 |
| 五、网络存储技术 | 第20-21页 |
| 六、身份认证技术 | 第21页 |
| 七、数据备份技术 | 第21-22页 |
| (一) 离线备份 | 第21页 |
| (二) 在线备份 | 第21-22页 |
| (三) 完全备份 | 第22页 |
| (四) 增量备份 | 第22页 |
| 八、数据冗余技术 | 第22-23页 |
| (一) 磁盘阵列冗余技术 | 第22页 |
| (二) 双机集群冗余技术 | 第22-23页 |
| 第四章 数字图书馆安全新策略 | 第23-28页 |
| 一、数字图书馆安全策略制定的原则 | 第23-24页 |
| (一) 网络安全的木桶原则 | 第23页 |
| (二) 技术先进性原则 | 第23页 |
| (三) 安全性评价与平衡原则 | 第23页 |
| (四) 经济性和可扩充性原则 | 第23页 |
| (五) 技术与管理相结合原则 | 第23-24页 |
| (六) 标准性原则 | 第24页 |
| (七) 易操作性原则 | 第24页 |
| (八) 统筹规划,分步实施原则 | 第24页 |
| 二、信息安全的等级保护 | 第24-25页 |
| 三、数字图书馆安全策略 | 第25-28页 |
| (一) 物理安全策略 | 第25-26页 |
| (二) 网络安全策略 | 第26页 |
| (三) 系统安全策略 | 第26页 |
| (四) 应用安全策略 | 第26页 |
| (五) 数据备份策略 | 第26-27页 |
| (六) 管理安全策略 | 第27-28页 |
| 第五章 案例分析——吉林农业大学数字图书馆的安全策略 | 第28-39页 |
| 一、吉林农业大学图书馆概况 | 第28-29页 |
| 二、吉林农业大学数字图书馆安全策略 | 第29-38页 |
| (一) 吉林农业大学数字图书馆的安全需求分析 | 第29-31页 |
| (二) 吉林农业大学数字数字图书馆网络架构 | 第31-32页 |
| (三) 吉林农业大学数字图书馆数据资源现状 | 第32-34页 |
| (四) 吉林农业大学数字图书馆安全策略 | 第34-38页 |
| 三、应用及运行情况 | 第38-39页 |
| 结语 | 第39-40页 |
| 参考文献 | 第40-42页 |
| 后记 | 第42页 |