期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
警惕不良习惯导致攻击者轻松入侵数据库
下载PDF
职称材料
导出
摘要
不好的数据库安全习惯给攻击者和恶意内部人员大开了方便之门,数据泄漏事故的发生往往是因为企业一遍又一遍重复同样的错误,而这些不良行为通常是从数据库开始的。本文为大家分析了让攻击者和恶意内部人员轻松获取数据库访问权的七个不良习惯。希望大家引以为戒!
出处
《计算机与网络》
2011年第19期41-41,共1页
Computer & Network
关键词
数据库安全
攻击者
入侵
惯导
松
泄漏事故
不良行为
不良习惯
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
纪江.
计算机数据库入侵检测技术的探究[J]
.计算机光盘软件与应用,2013,16(2):178-179.
被引量:2
2
吴明珠.
计算机网络安全及其防范措施的研究[J]
.网络安全技术与应用,2015(6):19-19.
被引量:2
3
王志军.
两步让Vista防火墙更智能[J]
.电脑爱好者,2007,0(22):41-41.
4
靳民,李敏.
构筑WINDOWS系统下的安全系统[J]
.焦作大学学报,2006,20(1):83-86.
5
花玲玲.
Windows NT的安全探讨[J]
.重庆师范学院学报(自然科学版),2002,19(3):32-35.
6
李春丽.
全方位"立体"防护政府门户网站[J]
.信息化建设,2015,0(2):56-58.
7
赵波,张胜.
论数据库安全控制策略[J]
.山西财经大学学报,2004,26(S1).
被引量:1
8
shiyu.
好习惯太重要 远离病毒不太难[J]
.电脑爱好者,2007(5):55-55.
9
王宏渊,曾传璜.
基于Apriori改进算法的入侵检测系统研究[J]
.软件导刊,2007,6(12):144-145.
10
王纲,曲俊华.
分布式入侵检测系统技术的研究[J]
.办公自动化,2002(G00):360-365.
计算机与网络
2011年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部