期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Oracle中基于列级安全保护的视图分析
下载PDF
职称材料
导出
摘要
针对利用对象和系统权限进行用户访问的安全控制方式,提出了利用视图来实现更细粒度的安全访问控制,主要对基于列级的安全保护的视图的实现方式进行介绍,并分析了其性能。
作者
王晓华
机构地区
威海职业学院信息工程系
出处
《电脑编程技巧与维护》
2014年第21期86-87,92,共3页
Computer Programming Skills & Maintenance
关键词
列级安全
列禁止
屏蔽
替代触发器
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
薛莹.Oracle Database 10g性能调整与优化[M].北京:清华大学出版社.2011.
2
David C.Knox.Oracle安全实战--开发完全的数据库与中间件环境[M].北京:清华大学出版社,2011.
1
王琳燕.
在VB6.0中利用对象技术调用OFFICE2000的方法[J]
.引进与咨询,2005(6):56-56.
被引量:1
2
林颖.
DELPHI中利用对象的常用属性制作动画[J]
.多媒体世界,1999(11):99-101.
3
Windows系统权限详解[J]
.计算机与网络,2012,38(3):78-81.
4
师云秋,王锡钢.
基于角色的OA系统安全机制的研究与设计[J]
.辽宁师范大学学报(自然科学版),2006,29(1):49-50.
被引量:3
5
拒绝后门:巧用系统权限防病毒[J]
.黑客防线,2004(10).
6
许胜平,沈玲.
信息管理系统安全设计与应用[J]
.城镇供水,2003(3):12-15.
7
陈涛.
WEB服务器安全防范[J]
.现代企业文化,2011(6):97-98.
8
李冉.
Windows与Linux系统权限的保护探析[J]
.软件导刊,2012,11(3):147-148.
被引量:1
9
殷维刚,舒付祥,胡波,李霄.
权限管理设计方法[J]
.电脑编程技巧与维护,2007(2):78-80.
被引量:1
10
赵晓敏.
基于J2EEWeb系统权限管理分析[J]
.鸡西大学学报(综合版),2010,10(1):58-58.
电脑编程技巧与维护
2014年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部