期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
现阶段网络数据库安全的研究与应用探析
下载PDF
职称材料
导出
摘要
网络数据库一旦存在安全隐患从小的方面来说可能会导致个人隐私暴露或者账号密码被盗,更有甚者会造成国家机密失窃、重要部门功能瘫痪等一系列严重的后果。因此对于我们国家来说,加强对网络数据库安全性的研究与应用是十分必要的,本文就现阶段网络数据库安全的研究与应用问题进行深入分析。
作者
张莉
机构地区
沈阳航空职业技术学院
出处
《中国科教创新导刊》
2011年第14期183-183,共1页
CHINA EDUCATION INNOVATION HERALD
关键词
网络数据库
安全研究
安全应用
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
13
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
张健.
网络数据库安全研究与应用[J]
.河南科技,2010,29(6X):70-70.
被引量:1
2
张丽,唐军.
基于网络数据库的安全性研究[J]
.电脑知识与技术,2010(02X):1334-1336.
被引量:12
3
王丽华,田文英,何丽娟.
网络数据库安全研究及防范[J]
.科技信息,2009(29):89-89.
被引量:3
二级参考文献
9
1
朱良根,雷振甲,张玉清.
数据库安全技术研究[J]
.计算机应用研究,2004,21(9):127-129.
被引量:65
2
吴溥峰,张玉清.
数据库安全综述[J]
.计算机工程,2006,32(12):85-88.
被引量:96
3
徐寿怀,胡美琛.
数据库安全研究的现状与问题[J]
.计算机工程,1997,23(3):50-53.
被引量:12
4
曾昭苏,王锋波.
基于数据开采技术的入侵检测系统[J]
.自动化博览,2000,17(2):29-31.
被引量:18
5
宋志敏,南相浩,唐礼勇,余嘉宁.
数据库安全的研究与进展[J]
.计算机工程与应用,2001,37(1):85-87.
被引量:60
6
王晋东,张明清,韩继红.
信息系统安全技术策略研究[J]
.计算机应用研究,2001,18(5):61-63.
被引量:41
7
张杰,戴英侠.
入侵检测系统技术现状及其发展趋势[J]
.邮电设计技术,2002(6):28-32.
被引量:47
8
王慧,方明,李仁根.
网络数据库安全性问题的分析与模型[J]
.西安石油学院学报(自然科学版),2003,18(1):64-66.
被引量:13
9
钱菁.
网络数据库安全机制研究[J]
.计算机应用研究,2003,20(12):90-92.
被引量:16
共引文献
13
1
何红,李春报.
基于B/S的医学院校排课系统数据库设计与实现[J]
.中国医学教育技术,2010,24(5):517-520.
2
赵勃.
数据库管理系统层次安全与管理措施[J]
.辽宁师专学报(自然科学版),2011,13(3):45-46.
被引量:7
3
熊忠良.
关于网络环境下数据库安全机制问题的若干思考[J]
.计算机光盘软件与应用,2012,15(11):34-35.
被引量:3
4
董晓钢.
网络数据库安全探析[J]
.计算机光盘软件与应用,2012,15(13):87-88.
5
李林艳.
网络环境下的计算机数据库安全[J]
.电子世界,2012(14):130-130.
被引量:2
6
房强.
浅谈计算机网络安全管理[J]
.计算机光盘软件与应用,2012,15(15):123-124.
被引量:2
7
马惠娟.
计算机数据库安全分析与研究[J]
.民营科技,2013(10):100-100.
8
龚娟.
机务周转图管理系统软件设计[J]
.电脑编程技巧与维护,2014(22):19-20.
9
王明俊,方勇.
基于Memcache的内存注入攻击与防御[J]
.网络安全技术与应用,2014(12):126-126.
被引量:1
10
陈佳.
加强计算机网络安全管理分析[J]
.水能经济,2016,0(7):356-356.
被引量:2
1
王瑶生.
使用免费WiFi时如何防止个人信息泄密[J]
.网友世界,2014,0(13):19-19.
2
刘振.
让艳照门事件不再发生[J]
.电脑爱好者,2008,0(7):28-28.
3
夏俊华.
我的搜索记录你别看[J]
.网友世界,2005(18):27-27.
4
李顺.
不让IE颜色暴露你的痕迹[J]
.现代计算机(中旬刊),2005(8):86-86.
5
王芝绣.
“废除”浏览器的记忆能力[J]
.办公自动化,2004(6):46-47.
6
日出东方.
来无影去无踪 我用电脑不留“痕”[J]
.网友世界,2006(18):56-57.
7
李小维.
卡巴斯基选项串串烧[J]
.网友世界,2006(20):36-36.
8
金颖云.
在别人的电脑上用QQ[J]
.电脑采购,2002,0(30):28-28.
9
8月手机病毒播报[J]
.电脑迷,2011(17):89-89.
10
张敏.
浅谈网络隐私权及其保护措施[J]
.网络安全技术与应用,2010(2):30-33.
被引量:1
中国科教创新导刊
2011年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部