期刊文献+

述评异构数据库安全策略与安全技术 被引量:1

下载PDF
导出
摘要 本文通过分析异构数据库的特点及目前面临的安全性要求,提供了在异构数据库安全策略和安全技术上几种可行的方法,并比较分析了各自的特点,提出异构数据库安全策略要从权限控制、网络传输安全检测和数据存储加密技术三方面入手,才能比较好的保证异构数据库安全性的建议。
作者 李志勇
出处 《福建电脑》 2007年第4期42-43,共2页 Journal of Fujian Computer
  • 相关文献

参考文献3

二级参考文献19

  • 1(美)AnnNaverro.XML从入门到精通[M].北京:电子工业出版社,2000..
  • 2Chess D. Security Issues in mobile code systems. In: Vigna G ed. Mobile Agent Security, 1998. 1-14
  • 3Karnik N M, Tripathi A R. Design issues in mobile agent programming systems. IEEE Concurrency, 1998, 6(3) :52-61
  • 4Wilhelm U G, Saamann S M, Buttyan L. A pessimistic approach to trust in mobile agent platforms. IEEE Ccmputing, 2000,10(4) :40-48
  • 5Martin Schaaf, Frank Maure. Integrating Java and CORBA: A programmer' s perspective. IEEE Internet Computing, 2001,7 (1) :72-78
  • 6Wang X F, Yi X, Lam K Y. Secure information agent for inter net trading. In: Proc the 11th Australian Joint Conference on Artificial Intelligence'98, Brisban, Australia, 1998. 183-194
  • 7Farmer W M, Gutman J D, Swarup V. Security for mobile a gents: Authentication and state appraisal. In: Proc the 4th European Symposium on Research in Computer Security, Rome, Italy, 1996. 18-130
  • 8Bruce Eckel. Thinking in Java, 2nd Edition. New Jersey: Pren tice-Hall, 2000
  • 9Pfleeger C P. Security in Computing. 2nd Edition. Upper Sad dle River, New Jersey: Prentice Hall, 1997
  • 10Davies W, Price W L. Security for Computer Networks. Chich esfer: John Wiley & Sons, 1989

共引文献64

同被引文献3

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部