期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析分布式数据库系统的安全策略
被引量:
3
下载PDF
职称材料
导出
摘要
随着计算机的普及和计算机网络的高速发展,分布式数据研究和应用也越来越广泛,其安全性也越来越受到重视。如果不能妥善解决分布式数据库系统中的安全性问题,那么分布式数据库的优势将不能充分发挥出来。本文首先简介了分布式数据库安的概念,讨论了其安全因素和安全需求,然后对分布式数据库的安全策略和安全机制进行了综合分析。
作者
张乐乐
机构地区
河南艺术职业学院信息工程系
出处
《科技资讯》
2012年第19期15-15,共1页
Science & Technology Information
关键词
分布式数据库
安全策略
访问控制
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
15
同被引文献
12
引证文献
3
二级引证文献
3
参考文献
2
1
江文斌,张仁津,张方霞.
分布式数据库系统安全策略分析[J]
.电脑知识与技术,2009,5(2):769-770.
被引量:8
2
贾焰 王志英 韩伟红.分布式数据库技术[M].北京:国防工业出版社,2001..
二级参考文献
4
1
吴江,李太勇,吴晓知.
分布式数据库系统中的安全策略研究[J]
.网络安全技术与应用,2006(4):23-25.
被引量:10
2
刘义理.
分布式数据库安全框架研究[J]
.电脑知识与技术,2006,1(9):53-55.
被引量:4
3
鞠海玲,宁洪,郑若忠,陈怀义,孙庭凯.
分布式数据库安全关键技术[J]
.微型电脑应用,1999,15(9):6-8.
被引量:14
4
鞠海玲,宁洪,郑若忠,陈怀义,孙庭凯.
分布式数据库系统的安全机制[J]
.计算机工程与应用,2000,36(3):98-100.
被引量:17
共引文献
15
1
翟亚红,邵平凡,何洁.
基于Web数据库网关技术的分析研究[J]
.科技创业月刊,2005,18(12):171-172.
2
张新鸿,王敏,李瑞娟.
分布式系统死锁的预防、避免和检测[J]
.电脑开发与应用,2006,19(8):9-11.
3
谢川.
异构数据库网络共享的研究与实践[J]
.计算机工程与设计,2006,27(19):3713-3714.
被引量:1
4
王雷,孔劼,郑继川.
一种基于企业网格的网格安全模型[J]
.计算机工程与设计,2007,28(5):1035-1037.
被引量:1
5
张啸川,董晓虎.
基于企业网格的作业管理系统中的安全机制[J]
.微电子学与计算机,2008,25(1):76-79.
6
高红云,张春艳,王丽颖.
分布式数据库中半连接操作的查询优化[J]
.内蒙古大学学报(自然科学版),2008,39(1):102-105.
被引量:2
7
耿永利.
浅谈分布式数据库系统安全的策略[J]
.硅谷,2010,3(10):79-79.
被引量:1
8
孙中利,戴玉刚,刘战东.
一种基于bloom-filters的半连接查询优化算法[J]
.电子设计工程,2011,19(4):1-3.
9
李新战,赵伟,李大为.
分布式医院管理信息系统的设计与实现[J]
.电脑知识与技术,2011,7(12):8799-8802.
10
于海波.
分布式数据库系统的安全因素分析[J]
.中国电子商务,2013(20):49-49.
同被引文献
12
1
陈亚科.
基于大数据的信息传输过程中数据安全性的研究[J]
.电子测量技术,2020(7):119-123.
被引量:12
2
阮宏一.
分布式数据库系统工作原理分析[J]
.江汉大学学报(自然科学版),2006,34(4):69-73.
被引量:7
3
M.TamerOzsu.PatrickValduriez.周立柱译.分布式数据库系统原理(第3版)[M].北京:清华大学出版社,2014.
4
SaeedK.Rahimi.FrankS.Haug,分布式数据库管理系统实践[M].北京:清华大学出版社,2004.
5
江文斌,张仁津,张方霞.
分布式数据库系统安全策略分析[J]
.电脑知识与技术,2009,5(2):769-770.
被引量:8
6
赵小航.
分布式数据库系统安全隐患及其对策[J]
.科技信息,2009(12):173-174.
被引量:4
7
龙振华.
分布式数据库系统的安全性和防护策略的研究[J]
.计算机光盘软件与应用,2012,15(1):45-46.
被引量:2
8
谢娟文,焦爱胜.
分布式数据库的安全性及其防护策略[J]
.甘肃科技,2016,32(3):21-24.
被引量:2
9
张艺馨.
云存储数据安全性分析[J]
.通讯世界,2017,23(3):36-37.
被引量:1
10
杨杰,谭道军,邵金侠.
云计算中存储数据安全性研究[J]
.重庆邮电大学学报(自然科学版),2019,31(5):710-715.
被引量:5
引证文献
3
1
谢娟文,焦爱胜.
分布式数据库的安全性及其防护策略[J]
.甘肃科技,2016,32(3):21-24.
被引量:2
2
王勇睿.
基于分布式数据库的安全性与防护研究[J]
.信息与电脑,2022,34(24):222-224.
3
顾宗华.
分布式数据库系统的安全策略分析[J]
.科技传播,2013,5(4):200-200.
被引量:1
二级引证文献
3
1
高艳云.
分布式数据库技术研究[J]
.通讯世界(下半月),2015(10):238-238.
被引量:1
2
张玉婷,严承华.
无线网络分布式节点认证方案研究与改进[J]
.计算机工程与设计,2017,38(6):1401-1407.
被引量:2
3
王勇睿.
基于分布式数据库的安全性与防护研究[J]
.信息与电脑,2022,34(24):222-224.
1
王霞,蒋嵘.
计算机网络安全面临的问题和对策分析[J]
.黑龙江科学,2015,6(12):76-77.
2
马莉,何钢.
人工智能应用综述[J]
.郑州轻工业学院学报,1995,10(3):67-72.
被引量:2
3
耿永利.
浅谈分布式数据库系统安全的策略[J]
.硅谷,2010,3(10):79-79.
被引量:1
4
邱伟江.
基于校园网络的电子邮件安全策略研究[J]
.甘肃科技,2005,21(11):72-74.
5
下载管理软件横向评测 下载竞技场中的较量[J]
.新电脑,2003(7):168-173.
6
谢其荣.
浅析企业计算机网络安全问题[J]
.计算机光盘软件与应用,2012,15(5):118-118.
7
姜虹.
如何保障操作系统安全[J]
.网友世界,2014(12):5-5.
8
朱沙.
基于主动网络技术的存储网络关键技术探讨[J]
.电子制作,2015,0(5Z):150-150.
9
田建新,雷民杰.
一种基于消息槽的K资源互斥算法[J]
.计算机时代,2007(9):52-53.
科技资讯
2012年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部