期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库加密技术
被引量:
1
下载PDF
职称材料
导出
摘要
目前计算机已经渗透到社会生活的各个领域,而网络技术的发展又加速了数据的传输和处理,从而缩短了人与人之间的时间距离和空间距离,进一步方便了人之间的交流;导致人们对计算机尤其对信息系统的依赖程度也越来越高。但是,人们在享受计算机技术带来便捷服务的同时,信息系统的安全尤其是其核心——数据库的安全问题已经引起人们的极大关注及挑战。
作者
刘军
机构地区
山东大学网络研究所
德州科技职业技术学院青岛校区本科教育学院
出处
《科技信息》
2009年第18期174-174,共1页
Science & Technology Information
关键词
数据库
加密算法
密钥
密钥管理
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
38
同被引文献
6
引证文献
1
二级引证文献
1
参考文献
3
1
戴一奇,尚杰,苏中民.
密文数据库的快速检索[J]
.清华大学学报(自然科学版),1997,37(4):24-27.
被引量:21
2
戴一奇,尚杰,陈卫,苏中民.
一种新的数据库加密密钥管理方案[J]
.清华大学学报(自然科学版),1995,35(4):43-47.
被引量:17
3
陈卫.
数据库加密密钥的分配与管理技术[J]
.清华大学学报(自然科学版),1994,34(1):99-104.
被引量:11
二级参考文献
6
1
费杭柏,密码与信息,1991年,1期,46页
2
陈卫,清华大学学报,1994年,34卷,1期,99页
3
费杭柏,密码与信息,1991年,1期,46页
4
郑飞,通信保密,1991年,4期,4页
5
戴一奇,清华大学学报,1995年,35卷,4期,43页
6
陈卫,清华大学学报,1994年,34卷,1期,99页
共引文献
38
1
于志敏,张文德.
数据库数据加密算法的实现[J]
.福州大学学报(自然科学版),2004,32(z1):60-62.
2
哪些方法适合你[J]
.成才与就业,2005(16):21-25.
3
马勺布,胡磊,徐德启.
一种动态安全的密文数据库检索方法[J]
.计算机工程,2005,31(6):132-133.
被引量:19
4
王艳.
密文数据库查询策略安全性的分析[J]
.武汉工程职业技术学院学报,2004,16(1):35-37.
5
尚晋,徐江峰,黄小粟.
基于B/S结构的数据库加密研究[J]
.计算机科学,2005,32(8):80-82.
被引量:5
6
尚杰,戴一奇,李向阳.
密文数据库及其密钥管理[J]
.计算机应用研究,1996,13(3):98-100.
被引量:7
7
冯朝胜,袁丁.
密钥管理在数据库加密系统中的应用研究[J]
.四川大学学报(自然科学版),2005,42(6):1118-1122.
被引量:5
8
于涵,赵亮,徐伟军,牛夏牧,沈昌祥.
一种新的数据库加密及密文索引方法研究[J]
.电子学报,2005,33(B12):2539-2542.
被引量:5
9
冯朝胜,袁丁.
一种基于中国剩余定理的密钥分配方案[J]
.计算机工程,2006,32(14):146-148.
被引量:3
10
冯兴祥.
一种对数据库文件的加密方法[J]
.电脑与电信,2006(12):38-41.
被引量:1
同被引文献
6
1
糜玉林,朱爱红,李连.
一个用于数据库加密分组加密算法的研究与实现[J]
.计算机工程,2005,31(8):131-133.
被引量:10
2
张枢.
一种数据库加密系统的设计与实现[J]
.林业科技情报,2008,40(1):62-63.
被引量:2
3
贾学芳.
浅析数据库加密技术[J]
.科技信息,2009(2):324-324.
被引量:2
4
吴兴惠,陈明锐.
Web数据库加密系统的研究与实现[J]
.电脑知识与技术,2009,5(12):9644-9646.
被引量:3
5
许方恒.
数据库加密模型研究[J]
.实验技术与管理,2009,26(12):93-95.
被引量:1
6
楚志凯,吕秀平,路晓亚.
SQL Server的数据库加密技术的研究与实现[J]
.电脑学习,2010(1):97-99.
被引量:6
引证文献
1
1
程艳艳.
数据库加密系统的分析与设计[J]
.电脑知识与技术(过刊),2010,0(18):4866-4867.
被引量:1
二级引证文献
1
1
汪培芬.
数据库加密系统的设计与实现[J]
.宿州教育学院学报,2014,17(6):230-232.
被引量:1
1
王秀霞,黄永松.
数据库安全浅析[J]
.计算机光盘软件与应用,2011(2):77-77.
被引量:1
2
宗峰.
计算机网络的安全威胁与防范对策[J]
.硅谷,2012,5(10):161-161.
被引量:2
3
洪燕东,张爱桦.
浅谈网络信息安全及防护[J]
.财讯,2016,0(17):18-18.
4
姜宇鸣,刘瑞玲.
基于MVC模式的B/S架构系统的开发与探讨[J]
.科技致富向导,2012(18):109-109.
被引量:2
5
卡斯木江.卡迪尔.
计算机网络信息安全及防护策略[J]
.计算机时代,2016(4):53-54.
被引量:9
6
黄晓城,刘伟,李德隆.
基于FREAK匹配算法的目标工件测距[J]
.中国科技信息,2016(9):100-101.
7
杨鑫芳.
免费"云"功能使用技巧四则[J]
.电脑知识与技术(经验技巧),2014,0(12):28-29.
8
闫盛,石淼.
基于云计算环境下的网络安全技术实现[J]
.计算机光盘软件与应用,2014,17(23):168-168.
被引量:25
9
吕大钧.
网络安全风险分析[J]
.活力,2014(13):29-29.
10
何健.
基于二维直方图的图像模糊聚类分割方法[J]
.信息与电脑(理论版),2011(1):157-157.
科技信息
2009年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部