期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全数据库关键技术的研究
被引量:
1
下载PDF
职称材料
导出
摘要
作为信息系统核心的数据库安全,尤其是网络环境下的数据库安全。正越来越受到学术和市场的共同关注。文章分析了引发数据库安全问题的主要原因,基于此,探讨了实现安全数据库的关键技术,以及安全数据库特有的问题。
作者
肖毅
机构地区
湖南交通职业技术学院
出处
《中国高新技术企业》
2008年第8期119-119,122,共2页
China Hi-tech Enterprises
关键词
安全数据库
关键技术
访问控制技术
身份验证
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
3
同被引文献
1
引证文献
1
二级引证文献
0
参考文献
1
1
袁丽娜,黄厚宽,于剑.
数据库安全插件的研究与实现[J]
.计算机安全,2003(32):12-14.
被引量:4
共引文献
3
1
李丽萍,何守才.
数据库多级安全模型的研究[J]
.上海第二工业大学学报,2006,23(3):218-222.
被引量:3
2
潘瑞芳.
主流数据库性能比较及数据库构架分析[J]
.浙江传媒学院学报,2005,12(1):62-64.
被引量:5
3
唐孝威.
核技术在医学中应用的对话[J]
.世界科技研究与发展,2000,22(1):26-29.
被引量:3
同被引文献
1
1
王保华,马新强,李丹宁,李丹,章衡,赵振勇.
安全数据库隐蔽通道的标识技术与实例分析[J]
.计算机技术与发展,2007,17(2):233-235.
被引量:2
引证文献
1
1
柯一川.
安全数据库关键技术及实现策略[J]
.信息与电脑(理论版),2009(8):87-87.
1
湛燕,陈昊,袁方,王熙照.
基于中文文本分类的分词方法研究[J]
.计算机工程与应用,2003,39(23):87-88.
被引量:22
2
王蔚斯.
Sentrigo:新一代数据安全卫士[J]
.电脑与电信,2011(4):2-4.
3
周明红.
基于Visual FoxPro的数据完整性剖析[J]
.电脑开发与应用,2011,24(1):11-12.
4
赵萍.
数据库编程与数据库存储技术研究[J]
.科技资讯,2015,13(8):26-26.
被引量:3
5
热点聚焦[J]
.互联网周刊,2013(15):12-12.
6
康强强,金澈清,张召,胡华梁,周傲英.
如何客观评测内存数据库的性能[J]
.华东师范大学学报(自然科学版),2014(5):320-329.
7
Yu-Rong Cheng,Ye Yuan,Jia-Yu Li,Lei Chen,Guo-Ren Wang.
Keyword Query over Error-Tolerant Knowledge Bases[J]
.Journal of Computer Science & Technology,2016,31(4):702-719.
8
汪晓诚.
终极侧卫——苏-35最新改型试飞内幕追踪[J]
.军事世界画刊,2009,0(4):68-71.
9
宜人.
网络无线宽频化是网络产业发展的方向——2000年秋季电脑大展侧记之一[J]
.程序员,2001,0(A01):34-38.
中国高新技术企业
2008年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部