摘要
文章首先概述了数据库安全面临的主要威胁,然后分析了数据库安全关键技术,有针对性地阐述了一个典型应用,最后总结了数据库安全技术的研究意义。
出处
《科技创新与应用》
2014年第31期85-85,共1页
Technology Innovation and Application
二级参考文献11
-
1GA/T 389-2002.计算机信息系统安全等级保护-数据库管理系统技术要求[S].2002.
-
2Fulkerson C,Gonsoulin M,Walz D.Database Security:Controlling Access to Your Most Valuable Information Asset[J].Strategic Finance,2002,84(12):48-54.
-
3Hsieh C,Lin B.Web-based Data Warehousing:Current Status and Perspective[J].Journal of Computer Information Systems,2003,43(4):1-8.
-
4Jeong M A,Kim J,Won Y.A Flexible Database Security Sys-tem Using Multiple Access Control Policies[M].Berlin Heidelberg:Springer-Verlag,2002.
-
5Persson A,Stirna J.Advanced Information Systems[C].Proc.of the 16th International Conference on Engineering,Latvia,2004-06-07.
-
6Jajodia S.Database Security and Privacy[J].ACM ComputingSurveys,1996,28(1).
-
7邵佩英.数据库安全应用服务器的研究与实现[J].软件学报,2001,12(1):154-158. 被引量:17
-
8陆静平,何玉林.基于SQL Server视图的数据库安全模型的研究[J].计算机工程与应用,2002,38(9):188-189. 被引量:13
-
9韩卫,张艳苏.MIS中数据库安全性研究[J].计算机工程,2002,28(6):116-117. 被引量:18
-
10王宇,王晓云,卢昱.采用扩展SQL语言实现关系数据库安全改造[J].装备指挥技术学院学报,2002,13(4):49-51. 被引量:5
共引文献95
-
1元晶.数据库安全技术研究[J].甘肃高师学报,2006,11(5):127-129. 被引量:1
-
2冷竞.数据库服务器安全层次研究[J].科技信息,2008(25).
-
3李瑞浴,刘晓洁,李涛,卢正添,张建威,李斌.一种基于ICE通信的数据库容灾系统[J].信息安全与通信保密,2007,29(3):121-123. 被引量:2
-
4柳珺.电子商务系统中数据库加密技术的探讨[J].商场现代化,2007(04S):88-88. 被引量:1
-
5郭小雪.数据库在备份与恢复中的安全策略研究[J].计算机安全,2007(10):47-50. 被引量:2
-
6刘新平,蒋华,张敏,殷波.基于Analysis Services的OLAP安全性实现[J].桂林航天工业高等专科学校学报,2007,12(3):39-42. 被引量:2
-
7李德郎.数据库常见故障与恢复[J].网络安全技术与应用,2008(3):72-74. 被引量:1
-
8李东风,谢昕.数据库安全技术研究与应用[J].计算机安全,2008(1):42-44. 被引量:28
-
9沈红雨.典型数据库安全性分析[J].广西教育学院学报,2008(2):123-125. 被引量:1
-
10张丁,刘晓洁,李涛,卢正添,王玉稳.数据库服务容灾系统的设计与实现[J].计算机工程与设计,2008,29(12):3247-3248. 被引量:1
同被引文献25
-
1百度百科移动办公[EB/OL].http://baike.baidu.corn/view/718159.htm?fr=aladdin,2013-12-26.
-
2让办公移动起来畅谈思杰移动办公方式[EB/OL].http://storage.it 168.corn/a2012/1107/1418/000001418877_all.shtml, 2012-11-08.
-
3Khan S, Nauman M, Othman A T, et al. How secure is your smartphone: An analysis of smartphone security mechanisms[C]// Cyber Security, Cyber Warfare and Digital Forensic (CyberSec), 2012 International Conference on. IEEE, 2012: 76-81.
-
4中国电子银行网.Android安全机制分析[EB/OL].http://www.cebnet.com.cn/2013/O823/172672.shtml, 2013.08.23.
-
5Apperian, Inc. Enterprise app store [EB/OL]. http://www.apperian.com/mobile- application-management/enterprise-app - store/, 2014.
-
6Apperian, Inc. Creating a secure mobile application governance strategy [EB/OL]. http://www.apperian.com/creating-secure-mobile-app- governance-strategy-federal-agencies/, 2014.
-
7Apperian, Inc. Mobile app security [EB/OL]. http://www.apperian. com/mobile-application-management/mobile-app-security/, 2014.
-
8Kaminsky A, Kurdziel M, Radziszowski S. An overview of cryptanalysis research for the advanced encryption standard[C]//MILITARY COMMUNICATIONS CONFERENCE, 2010-MILCOM 2010. IEEE, 2010: 1310-1316.
-
9VMware, Inc. VMware Horizon View Datasheet[EB/OL]. http:// www.vmware.com/files/cn/pdf/products/horizon-view/VMware- Horizon-View-Datasheet.pdf, 2014.
-
10Marlos S, Antonio T. Virtual desktop infrastructure (VDI) and remote infrastructure management outsourcing (RIMO) technologies for IT outsourcing: FI4VDI project[C]//Information Systems and Technologies (CISTI), 2014 9th Iberian Conference on. IEEE, 2014:1-2.
二级引证文献19
-
1季征南,马立国,吴英,梁晶晶.计算机网络信息安全中虚拟专用网络技术的应用研究[J].冶金管理,2021(1):185-186. 被引量:8
-
2关兆雄,刘胜强,庞维欣.虚拟化技术在电力企业的移动生产应用研究[J].自动化与仪器仪表,2016(2):5-6. 被引量:7
-
3段青.一种移动平台钓鱼攻击的解决方法[J].信息安全与技术,2016,7(4):48-52. 被引量:3
-
4丁庸,曹伟,罗森林.基于LKM系统调用劫持的恶意软件行为监控技术研究[J].信息网络安全,2016(4):1-8. 被引量:3
-
5王成现,李夫宝,王京.基于HTTPS的移动安全防护体系[J].计算机系统应用,2016,25(7):101-106. 被引量:6
-
6杨静雅,罗森林,朱帅,曲乐炜.基于多层次交叉视图分析的Android系统恶意行为监控方法研究[J].信息网络安全,2016(7):40-46.
-
7王江波,王海洋.移动互联网防失泄密技术分析[J].信息网络安全,2016(9):104-107.
-
8雷青,荆丽桦,赵德明,郑继龙.基于深度学习的安卓APP视频枪支检测技术研究[J].信息网络安全,2016(9):149-153. 被引量:4
-
9徐鹤,阳亚平.基于VMI技术的移动办公安全策略初探[J].网络空间安全,2016,7(9):69-72.
-
10邓莅川,周健,雷灵光,向继.基于Android平台的文档保护方案设计与实现[J].计算机应用与软件,2017,34(2):313-318.
-
1景慎艳.SQL Server数据库安全技术研究与实践[J].今日科苑,2007(22):186-186.
-
2于宏宇,陈铁柱,徐雁冰.关于即时通信软件数据库安全技术的研究[J].计算机光盘软件与应用,2011(23):139-139.
-
3白俊.数据库安全技术相关问题探析[J].硅谷,2011,4(15):24-24.
-
4刘文静.浅谈网络环境下的数据库安全技术[J].计算机光盘软件与应用,2012,15(10):54-55.
-
5雷燕瑞,陈冠星.基于SQL Server的数据库安全策略研究[J].镇江高专学报,2017,30(2):79-82. 被引量:4