期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库系统安全:需求、机制和结构
被引量:
5
下载PDF
职称材料
导出
摘要
本文从宏观角度论述在建设安全数据库系统时应该考察的各种问题,包括安全需求、相应安全机制和现在常用的安全体系结构。
作者
龚波
郑若忠
机构地区
国防科技大学计算机学院
出处
《计算机工程与应用》
CSCD
北大核心
1998年第6期1-3,6,共4页
Computer Engineering and Applications
基金
国防预研课题
关键词
TCSEC
安全框架
安全机制
数据库系统
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
5
二级引证文献
15
同被引文献
14
1
郭嘉喜,滕连爽,谭政.
C/S结构下的数据库安全机制[J]
.教育信息化,2004(9):23-24.
被引量:3
2
宣蕾,吴泉源.
如何防范口令攻击[J]
.电脑与信息技术,1999(5):16-19.
被引量:2
3
刘鹏,戴英侠,荆继武,赵战生.
数据库:请戴好安全帽[J]
.中国计算机用户,1996(11):8-10.
被引量:2
4
DoveR,张申生.
敏捷企业(上)[J]
.中国机械工程,1996,7(3):22-27.
被引量:116
5
陆阳.
数据库系统的事务管理设计与实现[J]
.科技资讯,2006,4(5):120-121.
被引量:2
6
LIUGEN SONG,RAKESH NAGI. Design and implementation of a virtual information system for agile manufacturing[J] 1997,IIE Transactions(10):839~857
7
覃如贤.电子商务数据库的安全性与完整性探讨[A],2011.
8
刘海燕,杨健康,蔡红柳,王东杨.
嵌入式数据库SQLite的安全机制分析与设计[J]
.装甲兵工程学院学报,2009,23(5):64-67.
被引量:12
9
曹健,吴瑞珉,张友良.
CSCW环境下协同设计的多版本问题及其管理策略[J]
.计算机工程与应用,1998,34(11):32-34.
被引量:12
10
吴澄,李伯虎.
从计算机集成制造到现代集成制造──兼谈中国CIMS系统论的特点[J]
.计算机集成制造系统-CIMS,1998,4(5):1-6.
被引量:48
引证文献
5
1
罗可,卜胜贤,吴一帆.
数据库安全问题[J]
.长沙水电师院学报(自然科学版),1999,14(2):173-175.
被引量:11
2
蒋贵川,杨建华,吴澄.
敏捷制造中的使能信息服务研究[J]
.计算机集成制造系统-CIMS,1999,5(5):6-10.
被引量:2
3
林殿盛,曹雪颖.
网络环境下数据库安全机制问题研究[J]
.计算机光盘软件与应用,2012,15(12):48-48.
被引量:1
4
乔聪,王移芝.
一种一次一密口令的实现模型[J]
.中国数据通信,2001,3(10):29-32.
被引量:1
5
乔聪,王移芝.
基于时间的信息加密策略的研究[J]
.计算机工程与应用,2002,38(19):189-191.
二级引证文献
15
1
郑涛,蒋卫华,张博.
基于网络的数据库安全研究[J]
.航空计算技术,2004,34(4):73-75.
被引量:1
2
杨雨奇,潘锐捷.
基于服务器端动态时钟的网络一次一密口令模型[J]
.信息安全与通信保密,2007,29(10):63-65.
3
王烽.
网络数据库应用系统安全研究[J]
.信息安全与技术,2011,2(1):12-13.
被引量:2
4
张亚楠,郝倩.
网络数据库应用系统安全研究[J]
.信息安全与技术,2011,2(5):31-32.
被引量:2
5
赵四平,毛婕.
数据库安全特性备份和信息资源开发[J]
.科技信息,2011(20):240-241.
6
陈仕琼,严玫.
基于Web的数据库应用系统的安全性策略[J]
.计算机光盘软件与应用,2013,16(2):189-189.
被引量:3
7
李碧,王志明,夏洁萍.
浅析区域妇幼保健信息系统建设发展中的问题[J]
.计算机光盘软件与应用,2013,16(18):274-274.
8
王丹,杨晓春,王国仁,于戈.
一种基于多代理技术实现的虚拟企业中的敏捷调度[J]
.计算机工程,2001,27(1):18-20.
被引量:3
9
齐婧.
网络数据库的数据安全策略[J]
.计算机光盘软件与应用,2014,17(7):164-164.
10
陆晟.
图书馆的计算机数据安全保护问题分析[J]
.电子技术与软件工程,2013(24):225-225.
被引量:2
1
龚波,郑若忠.
数据库系统安全:需求、机制和结构[J]
.电脑与信息技术,1997,5(4):2-6.
被引量:3
2
陈熔.
基于SQL Server数据库安全性的研究[J]
.福建电脑,2006,22(11):77-78.
被引量:2
3
岳五九,徐正玉.
数据库系统安全探析[J]
.安徽水利水电职业技术学院学报,2006,6(4):68-70.
被引量:2
4
洪灵玲.
解析ORACLE数据库安全管理策略[J]
.电脑知识与技术(过刊),2013,19(7X):4586-4587.
被引量:2
5
吴洪森,卢涤非.
数据库系统安全技术研究[J]
.警察技术,2008(4):24-27.
被引量:1
6
龚昕.
基于可信计算环境的数据库系统安全体系结构设计[J]
.计算机安全,2011(4):36-39.
7
屈延文.
TCSEC:老信息安全概念的络结 CC:新信息安全概念的兴起[J]
.安全技术防范,2000(4):40-42.
8
龚昕,刘欣.
可信计算环境下数据库系统安全体系结构研究[J]
.网络安全技术与应用,2007(2):26-27.
被引量:1
9
韩长青.
数据库系统安全技术的研究[J]
.科学中国人,2016(5X).
10
卢振,曹屹,王东.
数据库系统安全分析与防范策略[J]
.探测与控制学报,2007,29(B08):47-49.
被引量:14
计算机工程与应用
1998年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部