期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于分布式数据库安全策略的研究
被引量:
2
下载PDF
职称材料
导出
摘要
分布式数据库技术的应用随着计算机网络技术的发展而越来越受到重视,数据安全问题是其技术因素中的重中之重,数据繁杂、网络扩增加了数据安全的复杂性。本文针对数据不安全隐患而展开基于分布式数据库安全策略的研究。
作者
王菊
机构地区
抚顺职业技术学院
出处
《科技创新导报》
2012年第7期42-42,共1页
Science and Technology Innovation Herald
关键词
分布式数据库
数据安全
访问
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
9
同被引文献
7
引证文献
2
二级引证文献
0
参考文献
3
1
黄春茹.
分布式数据库环境下的数据安全策略[J]
.软件导刊,2008,7(9):198-199.
被引量:4
2
敬莉萍.
浅谈数据库安全技术若干问题的探讨[J]
.电脑知识与技术,2008(1):243-245.
被引量:3
3
韩红光.
浅谈数据备份与恢复[J]
.电脑知识与技术,2009,5(5X):3856-3858.
被引量:5
二级参考文献
10
1
刘延华.
数据库安全技术的理论探讨[J]
.福州大学学报(自然科学版),2001,29(z1):39-41.
被引量:30
2
王彰红.
SQL Server数据库的安全管理研究[J]
.现代图书情报技术,2004(6):85-89.
被引量:3
3
赵勇,田茂.
多用户空间数据库的安全访问控制[J]
.计算机应用研究,2004,21(11):277-278.
被引量:6
4
刘欣,沈昌祥.
多级数据库安全模型[J]
.信息网络安全,2004(10):40-42.
被引量:1
5
贺春林,滕云.
数据库安全进展研究[J]
.通化师范学院学报,2003,24(6):51-54.
被引量:3
6
夏辉,柏文阳,汪星,樊征,张剡.
数据库安全模型NDMAC的设计及应用[J]
.计算机应用研究,2005,22(1):134-136.
被引量:4
7
宋志敏,南相浩,唐礼勇,余嘉宁.
数据库安全的研究与进展[J]
.计算机工程与应用,2001,37(1):85-87.
被引量:60
8
蔡亮,杨小虎,董金祥,冯柯.
数据库安全与保护系统的研究[J]
.浙江大学学报(工学版),2002,36(3):310-313.
被引量:6
9
刘自伟,蔡勇,陈波.
数据库安全技术研究[J]
.西南科技大学学报,2002,17(3):1-4.
被引量:11
10
孟眉,陈勇,李忠俊.
数据库安全机制的构建方案[J]
.安徽电子信息职业技术学院学报,2004,3(2):64-65.
被引量:3
共引文献
9
1
许亚梅.
分布式数据库的安全性及其防护策略[J]
.中国科技信息,2009(5):101-102.
被引量:2
2
张旭毅,刘忠,刘振,樊翀.
分布式数据库系统的安全因素及策略[J]
.计算机安全,2009(7):75-77.
被引量:5
3
于春生.
企业级开源备份软件在高校数据中心中的应用[J]
.北京联合大学学报,2012,26(2):11-14.
被引量:3
4
邹平吉.
对分布式数据库系统的安全分析与探讨[J]
.林区教学,2013(12):98-100.
被引量:3
5
张策,常乐.
有关信息系统管理与网络通信安全探索[J]
.网友世界,2014,0(19):104-104.
6
程雪松,蒋延玖.
刍议数据库安全管理面临的问题及对策[J]
.电子技术与软件工程,2015(18):191-191.
7
杨超.
广播电视监测系统数据安全应用研究[J]
.网络空间安全,2019,10(7):85-88.
8
李立志.
自动备份服务系统在DCS中的应用[J]
.仪器仪表用户,2020,27(5):54-58.
被引量:1
9
侯瑞.
汽车变速箱装配线的维修管理研究[J]
.机械制造,2020,58(11):32-34.
同被引文献
7
1
李娜,刘俊辉.
基于分布式处理技术的物联网数据库研究和设计[J]
.现代电子技术,2012,35(4):120-122.
被引量:8
2
杨加园.基于分布式联动技术的网络安全策略研究[D],南京邮电大学,2014.
3
展巍,朱端.
基于物联网的分布式实时数据库研究[J]
.电子元器件应用,2011,13(3):50-51.
被引量:2
4
左朝树,庞飞,易涛.
分布式一体化安全数据库系统体系结构[J]
.通信技术,2011,44(5):59-62.
被引量:4
5
胡萍萍.
基于分布式数据库的整体安全模型研究[J]
.网络安全技术与应用,2011(8):43-46.
被引量:2
6
张振华.
基于动态策略联动响应的网络安全防护技术[J]
.工业控制计算机,2013,26(3):42-44.
被引量:2
7
姚东铌.
分布式蜜罐技术在网络安全中的应用[J]
.电子测试,2014,25(8):134-136.
被引量:5
引证文献
2
1
常天翔.
分布式数据库系统的安全策略研究[J]
.硅谷,2013,6(17):40-40.
2
王美玲.
分布式联动技术的原理及其在网络安全中的应用[J]
.电子技术与软件工程,2016(4):207-207.
1
成兰芳,么大伟.
计算机病毒与系统安全[J]
.中国电子商务,2011(2):46-47.
2
张妍.
基于云的大数据解决方案的准则[J]
.电脑开发与应用,2013,26(11):20-21.
3
海震.
网页制作的技术因素[J]
.家庭电子,2003(5):49-49.
4
马建新.
提高计算机网络可靠性的方法探析[J]
.计算机光盘软件与应用,2014,17(9):165-165.
被引量:10
5
李洋.
关于电子商务安全问题的思考[J]
.电脑与电信,2008(4):73-74.
被引量:1
6
Tony Redmond 林颖华(译者).
迁移到64位Exchange——微软的这个决定会给您带来什么影响?[J]
.Windows IT Pro Magazine(国际中文版),2006(9):62-62.
7
刘晔.
计算机网络安全问题及防范[J]
.数字技术与应用,2013,31(7):229-229.
8
郭郁杰,孙鼎慧.
试谈通信系统非技术因素的安全保障[J]
.电脑编程技巧与维护,2013(20):108-108.
9
吴会松.
对管理信息系统开发中需求分析问题的探讨[J]
.重庆邮电学院学报(自然科学版),1998,10(2):70-71.
被引量:8
10
吴会松.
对MIS开发中需求分析问题的探讨[J]
.常州工业技术学院学报,1998,11(2):18-20.
被引量:1
科技创新导报
2012年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部