期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库安全技术研究与应用
被引量:
1
下载PDF
职称材料
导出
摘要
现代信息技术的发展给人类社会带来了革命性的变化,是人类从工业时代进入了虚拟时代,现代信息技术以虚拟数据库为基本特征和运算根基,给人们带来前所未有的生活体验的同时,也因数据库建设的人为特性而带来了众多的安全隐患。本文从数据库安全现状出发,探讨数据库安全技术在现实生活中的应用。
作者
马伟民
机构地区
中国海洋大学信息科学与工程学院
寿光市经济和信息化局
出处
《无线互联科技》
2013年第5期159-159,共1页
Wireless Internet Technology
关键词
数据库
安全技术
研究应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
34
同被引文献
3
引证文献
1
二级引证文献
7
参考文献
4
1
李东风,谢昕.
数据库安全技术研究与应用[J]
.计算机安全,2008(1):42-44.
被引量:28
2
杨淑波.
浅谈计算机数据库安全技术[J]
.科技与生活,2010(19):33-33.
被引量:6
3
曹丽.关于数据库安全技术及其应用的探讨[J]管理学家,2010(08).
4
谢立春.
数据库安全技术相关问题探讨[J]
.煤炭技术,2012,31(9):263-263.
被引量:3
二级参考文献
6
1
张建军.
浅析数据库系统管理加密技术及其应用[J]
.甘肃高师学报,2006,11(5):79-80.
被引量:10
2
朱良根,雷振甲,张玉清.
数据库安全技术研究[J]
.计算机应用研究,2004,21(9):127-129.
被引量:65
3
吴溥峰,张玉清.
数据库安全综述[J]
.计算机工程,2006,32(12):85-88.
被引量:96
4
马鲜艳.
数据库安全技术探析[J]
.西安邮电学院学报,2008,13(3):99-102.
被引量:5
5
张敏.
数据库安全研究现状与展望[J]
.中国科学院院刊,2011,26(3):303-309.
被引量:18
6
王祥瑞.
网络数据库加密系统的设计与实现[J]
.煤炭技术,2011,30(10):172-173.
被引量:3
共引文献
34
1
牛博.
探讨计算机数据库的管理技术[J]
.南昌教育学院学报,2013,28(3):71-72.
被引量:2
2
李彦广,张洁.
基于IIS+ASP+Access网站的安全隐患及防范[J]
.商洛学院学报,2008,22(5):59-61.
被引量:2
3
张荣华.
数据库安全常用技术及发展趋势[J]
.内江科技,2009,30(3):115-115.
被引量:8
4
姚振宇.
数据库动态生成表在Hibernate中映射问题的研究与解决[J]
.计算机与现代化,2009(10):38-40.
被引量:2
5
罗明.
基于WEB数据库访问连接技术的安全策略研究[J]
.科技创新导报,2009,6(32):25-25.
被引量:1
6
卜亨斐.
高职院校图书馆数据库资源安全浅析[J]
.泰州职业技术学院学报,2010,10(2):70-72.
7
吴亮,蒋玉明,何微.
浅析数据库安全管理[J]
.科技信息,2009(36).
被引量:3
8
侯智斌,孙彦飞,吕曹芳.
基于入侵容忍技术的数据库安全策略研究[J]
.现代电子技术,2011,34(7):78-80.
被引量:2
9
薛玉芳,李洁琼,李亚军.
数据库安全与防护性的技术研究[J]
.中国新技术新产品,2011(3):20-20.
被引量:28
10
吴远成.
基于ORACLE的信息系统数据安全分析及防护策略[J]
.自动化博览,2011,28(8):94-97.
被引量:1
同被引文献
3
1
张咏梅.
基于Oracle数据库安全问题的研究[J]
.数字技术与应用,2013,31(1):173-173.
被引量:3
2
张洋.
数据库安全技术研究与应用[J]
.计算机光盘软件与应用,2013,16(1):143-144.
被引量:8
3
李群.
探析数据库安全管理技术[J]
.电子技术与软件工程,2013(15):188-189.
被引量:1
引证文献
1
1
李宗涛,罗朝宇,王福新.
信息系统数据库安全防护技术的应用研究[J]
.电力信息与通信技术,2014,12(8):126-129.
被引量:7
二级引证文献
7
1
杨小宁,邰炜,蔡忠林.
地市供电公司信息系统数据库优化实践[J]
.电力信息与通信技术,2015,13(5):105-108.
被引量:3
2
王艳珍.
数据库信息防护的有效性与策略分析[J]
.信息系统工程,2016,0(3):114-115.
3
宋铁石.
网络信息安全监测系统的研究[J]
.网络空间安全,2016,7(6):60-61.
被引量:1
4
宋铁石.
基于数据库的高校资产管理信息系统的安全研究[J]
.电脑与信息技术,2016,24(4):36-37.
5
刘鹏,陆一鸣,王国庆,李文鹤,康先果.
面向电力隔离装置的高可靠跨区传输方法研究[J]
.电力信息与通信技术,2021,19(11):56-62.
被引量:3
6
邹文仲,张高峰,章金峰.
基于RocketMQ跨电力安全区的HTTP异步传输[J]
.电力信息与通信技术,2024,22(3):37-42.
7
韩长青.
数据库系统安全技术的研究[J]
.科学中国人,2016(5X).
1
小白.
戴尔在技术解决方案和服务领域投入10亿美元[J]
.中国制造业信息化(应用版),2011(4):8-8.
2
张拥军,王佳.
虚拟时代已经来临[J]
.印刷工业,2016,0(4):64-66.
3
那罡.
颠覆性虚拟化[J]
.中国计算机用户,2007(45):48-50.
4
王昳.
大数据时代的挑战与商机[J]
.现代经济信息,2014,0(17):1-1.
被引量:3
5
孙雅琦.
“虚拟”时代,大展“云”图——论虚拟化与云计算的关系和应用[J]
.计算机光盘软件与应用,2014,17(4):33-33.
被引量:1
6
杜冬梅.
虚拟时代下三维影视角色造型的建构[J]
.电影文学,2012(3):49-50.
被引量:3
7
李涛,李伟,张健浪,刘喜.
2007年,我的电脑要这样(系列之四) DirectX 10时代的虚拟世界[J]
.新电脑,2007,31(4):102-111.
8
沈知宇.
VR技术发展及其在日常生活中的应用初探[J]
.家用电器,2017,0(1):38-39.
被引量:2
9
张文娟.
如何使数据中心信息管理更“智能”[J]
.中国政府采购,2010(7):50-50.
10
邓泽国.
浅谈Oracle VM VirtualBox虚拟机的网络配置[J]
.数字技术与应用,2011,29(11):190-190.
无线互联科技
2013年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部