期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库安全与保护系统的研究
下载PDF
职称材料
导出
摘要
数据库安全是保障企业信息和公众信息的重要方式,为了确保数据库安全,需要根据数据库的建设要求,设计数据库保护系统。本文对于数据库的安全风险进行分析,并且结合数据库管理现状,探讨数据库保护系统的设计。
作者
张建军
机构地区
甘肃民族师范学院计算机科学系
出处
《电子技术与软件工程》
2014年第22期240-240,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
数据库安全
保护系统
威胁
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
3
共引文献
31
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
陈永强.
分布式数据库系统安全策略分析[J]
.武汉工业学院学报,2003,22(2):35-39.
被引量:16
2
许芸.
在电子商务数据管理中分布式数据库的安全性策略[J]
.微电子学与计算机,2002,19(9):12-14.
被引量:5
3
陈静,李红灵.
基于B/S模式的管理信息系统开发研究[J]
.云南民族学院学报(自然科学版),2001,10(1):292-294.
被引量:14
二级参考文献
16
1
刘延华.
数据库安全技术的理论探讨[J]
.福州大学学报(自然科学版),2001,29(z1):39-41.
被引量:30
2
余祥宣,倪晓俊.
加密数据库系统中的密钥管理[J]
.华中理工大学学报,1995,23(7):52-55.
被引量:15
3
王韶红.应用ASP技术在Internet上发布数据库信息[J].CERNET的研究与发展,1998,(3):4-134.
4
王宇 施燕妹.分布式数据库中的安全措施[J].指挥技术学院学报,2001,12(5):46-51.
5
费洪晓,杨彦.
数据库系统的数据加密技术[J]
.计算技术与自动化,1998,17(3):102-104.
被引量:2
6
刘宝生.
利用ASP在Internet/Intranet上实现动态Web页[J]
.计算机系统应用,1999,8(1):21-24.
被引量:7
7
鞠海玲,宁洪,郑若忠,陈怀义,孙庭凯.
分布式数据库安全关键技术[J]
.微型电脑应用,1999,15(9):6-8.
被引量:14
8
鞠海玲,宁洪,郑若忠,陈怀义,孙庭凯.
分布式数据库系统的安全机制[J]
.计算机工程与应用,2000,36(3):98-100.
被引量:17
9
崔国华,洪帆,付小青,胡伦骏.
数据库系统中一种更安全的加密机制[J]
.华中理工大学学报,2000,28(7):29-31.
被引量:39
10
宋志敏,南相浩,唐礼勇,余嘉宁.
数据库安全的研究与进展[J]
.计算机工程与应用,2001,37(1):85-87.
被引量:60
共引文献
31
1
杨光.
分布式数据库安全机制初探[J]
.恩施职业技术学院学报(综合版),2009(3):53-55.
被引量:1
2
盛玲玉,刘世洪,颜蕴,王跃飞,郑火国.
基于B/S模式的文献采选系统的研制与开发[J]
.农业网络信息,2006(1):12-14.
被引量:2
3
周立力.
企业数据库安全与加密设计[J]
.山东冶金,2005,27(5):59-61.
被引量:2
4
吴江,李太勇,吴晓知.
分布式数据库系统中的安全策略研究[J]
.网络安全技术与应用,2006(4):23-25.
被引量:10
5
杜风雷.
用RMI开发基于Java的分布式应用[J]
.微电子学与计算机,2006,23(7):71-74.
被引量:4
6
郑顾平,徐露锋,徐沛娟.
基于入侵容忍的分布式数据库安全体系结构[J]
.微计算机信息,2006,22(11X):100-102.
被引量:7
7
杨广斌,安裕伦.
喀斯特地区生态环境空间数据共享研究[J]
.贵州师范大学学报(自然科学版),2007,25(4):17-20.
被引量:2
8
陈静,高爱华,王文会.
一种分布式数据库密钥管理模块设计[J]
.商场现代化,2008(14):23-23.
9
许亚梅.
分布式数据库的安全性及其防护策略[J]
.中国科技信息,2009(5):101-102.
被引量:2
10
赵小航.
分布式数据库系统安全隐患及其对策[J]
.科技信息,2009(12):173-174.
被引量:4
1
李翠霞,杨彪.
计算机网络安全与保护技术[J]
.硅谷,2008,1(20).
2
于英香.
电子文件及电子档案的信息安全与保护对策[J]
.上海大学学报(社会科学版),2001,8(3):106-112.
被引量:3
3
余莉亚.
计算机信息系统安全与保护[J]
.计算机与现代化,1997(2):55-58.
被引量:1
4
刘艳丽.
计算机网络信息安全及防护策略研究[J]
.中国科技纵横,2014(9):29-29.
5
刘青青.
网络隐私的安全与保护[J]
.新闻研究导刊,2015,6(13).
6
杨硕东.
数据安全与保护探析[J]
.数码世界,2016,0(4):23-23.
7
杨硕东.
数据安全与保护探析[J]
.信息技术与信息化,2014(5):211-212.
被引量:1
8
陈国桢.
网络信息安全与保护[J]
.安防科技,2003(5):59-60.
9
王旭.
浅谈企业计算机信息系统的安全与保护[J]
.中国电子商务,2010(12):125-125.
10
卢文峰.
计算机信息系统安全与保护[J]
.安庆科技,2003(4):46-47.
电子技术与软件工程
2014年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部