期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库安全进展研究
被引量:
3
Research of the Improvement on the Database Security
下载PDF
职称材料
导出
摘要
对数据库安全及研究现状进行了详细阐述 。
This paper deals with the database security and the current study progress,and offers some suggestions about its study direction.
作者
贺春林
滕云
机构地区
西华师范大学计算机科学系
出处
《通化师范学院学报》
2003年第6期51-54,共4页
Journal of Tonghua Normal University
关键词
数据库
安全系统
多实例
推理通道控制
语义数据模型
database security
semantics for secure database
inference channel
分类号
TP311.131 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
7
同被引文献
23
引证文献
3
二级引证文献
4
参考文献
2
1
姜芳艽,范力军,刘方鑫.
基于 MS SQL Server分布式数据库的安全性设计[J]
.计算机系统应用,1999,8(2):31-32.
被引量:7
2
金巍,唐冶文,白英彩.
开放式互联网络中的安全模型研究[J]
.计算机工程,1997,23(6):7-9.
被引量:2
二级参考文献
4
1
Micsrosoft.《Microsoft SQL Server6.5管理员指南》[M].,..
2
Microsoft.《Microsoft SQL Server6.5程序员指南》[M].,..
3
Microsoft.《Microsoft SQL Server6.5参考手册》[M].,..
4
刘方鑫 曲云尧 等.《关系数据库原理与应用》[M].,..
共引文献
7
1
吕俊怀.
分布式系统安全的算法[J]
.徐州工程学院学报(社会科学版),1998,15(4):83-85.
2
蒲茜,侯力,向国齐,周自波,黄成祥.
基于三层分布式技术的公路收费系统的研究[J]
.机电产品开发与创新,2005,18(1):36-38.
3
顾玮.
分布式数据库技术在教务管理系统中的应用[J]
.办公自动化(综合月刊),2009(12):50-52.
被引量:3
4
李春芝,段富.
分布式环境下书目数据库的安全性问题[J]
.电脑开发与应用,2000,13(4):6-8.
5
魏艳红,刘爱国,李成山,曹国英,庞中瑞,刘古文.
基于Client/Server模式的焊接工艺文件管理数据库系统[J]
.焊接,2000(6):22-25.
被引量:8
6
郭鲜凤,张和义.
SQL Server分布式数据库的并发控制和故障恢复[J]
.科技情报开发与经济,2002,12(1):60-61.
被引量:3
7
周洋,张雷.
使用触发器的特殊乐观并发控制方法[J]
.电脑知识与技术(过刊),2013,19(10X):6656-6660.
同被引文献
23
1
刘延华.
数据库安全技术的理论探讨[J]
.福州大学学报(自然科学版),2001,29(z1):39-41.
被引量:30
2
王彰红.
SQL Server数据库的安全管理研究[J]
.现代图书情报技术,2004(6):85-89.
被引量:3
3
赵勇,田茂.
多用户空间数据库的安全访问控制[J]
.计算机应用研究,2004,21(11):277-278.
被引量:6
4
刘欣,沈昌祥.
多级数据库安全模型[J]
.信息网络安全,2004(10):40-42.
被引量:1
5
王玉国,李启鹏.
SQL Server的安全机制分析及实现建议[J]
.通化师范学院学报,2004,25(10):16-18.
被引量:4
6
夏辉,柏文阳,汪星,樊征,张剡.
数据库安全模型NDMAC的设计及应用[J]
.计算机应用研究,2005,22(1):134-136.
被引量:4
7
李宁,张云云.
基于.NET的一种异常管理模型[J]
.西安科技大学学报,2004,24(4):511-515.
被引量:1
8
张聪品,赵琛,糜宏斌.
异常处理机制研究[J]
.计算机应用研究,2005,22(4):86-89.
被引量:10
9
张增军,戴江山,肖军模.
基于Rough集理论的数据库推理通道动态消除[J]
.国防科技大学学报,2005,27(2):52-55.
被引量:1
10
黄松英.
多级安全关系数据库设计过程中推理问题研究[J]
.华南金融电脑,2005,13(8):75-76.
被引量:1
引证文献
3
1
王玉国.
存储过程中异常处理机制研究[J]
.通化师范学院学报,2007,28(2):25-26.
被引量:1
2
敬莉萍.
浅谈数据库安全技术若干问题的探讨[J]
.电脑知识与技术,2008(1):243-245.
被引量:3
3
武彬.
典型数据库安全分析与研究[J]
.电脑知识与技术,2008(7):4-5.
二级引证文献
4
1
王玉国,张人杰,王巧玲.
基于复用技术的MIS开发模型研究[J]
.通化师范学院学报,2007,28(12):28-29.
2
王菊.
基于分布式数据库安全策略的研究[J]
.科技创新导报,2012,9(7):42-42.
被引量:2
3
张策,常乐.
有关信息系统管理与网络通信安全探索[J]
.网友世界,2014,0(19):104-104.
4
程雪松,蒋延玖.
刍议数据库安全管理面临的问题及对策[J]
.电子技术与软件工程,2015(18):191-191.
1
徐寿怀,胡美琛.
数据库安全研究的现状与问题[J]
.计算机工程,1997,23(3):50-53.
被引量:12
2
JoanPeckham,FredMaryanski,纪岳,何未艾,王红,赖维生,陆强,钟颖.
语义数据模型(3)[J]
.计算机科学,1991,18(1):68-72.
3
Joan Peckham,Fred Maryanski,纪岳,何未艾,王红,赖维生,陆强,钟颖.
语义数据模型(1)[J]
.计算机科学,1990,17(5):37-44.
4
Peckh.,J,纪岳.
语义数据模型(2)[J]
.计算机科学,1990,17(6):61-71.
5
曹建庆,钦明皖,谢荣传.
语义数据模型和软件开发进程[J]
.计算机应用,1993,13(3):15-19.
被引量:1
6
赵锐.
多媒体数据库系统建模研究[J]
.广东工业大学学报,2005,22(2):75-78.
被引量:4
7
严芬,高玉龙,殷新春.
DDoS攻击检测进展研究[J]
.苏州大学学报(自然科学版),2011,27(3):35-41.
被引量:3
8
白一青.
图像配准技术进展研究[J]
.科技资讯,2014,12(21):70-70.
被引量:1
9
卜华龙,夏静,韩俊波.
特征选择算法综述及进展研究[J]
.巢湖学院学报,2008,10(6):41-44.
被引量:2
10
孙娜,王丽丽.
计算机控制系统进展研究[J]
.商品与质量(学术观察),2012(3):183-183.
通化师范学院学报
2003年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部