期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库加密系统的设计与实现
被引量:
1
下载PDF
职称材料
导出
摘要
为保证数据库数据的安全,必须对数据库中存储的重要敏感数据进行保护处理,解决这一问题的关键是要对数据本身加密。本文介绍了数据库加密系统的设计与具体实现,增强了数据库的安全性。
作者
汪培芬
机构地区
淮安市广播电视大学
出处
《宿州教育学院学报》
2014年第6期230-232,共3页
Journal of Suzhou Education Institute
关键词
数据库
加密系统
安全
分类号
TP392 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
2
共引文献
4
同被引文献
5
引证文献
1
二级引证文献
2
参考文献
2
1
程艳艳.
数据库加密系统的分析与设计[J]
.电脑知识与技术(过刊),2010,0(18):4866-4867.
被引量:1
2
周婕,李斌.
数据库加密系统设计研究[J]
.计算机与数字工程,2011,39(4):106-110.
被引量:5
二级参考文献
13
1
张建军.
浅析数据库系统管理加密技术及其应用[J]
.甘肃高师学报,2006,11(5):79-80.
被引量:10
2
糜玉林,朱爱红,李连.
一个用于数据库加密分组加密算法的研究与实现[J]
.计算机工程,2005,31(8):131-133.
被引量:10
3
陈铁英,陈华,刘瑜.
基于三层次的数据库加密应用系统[J]
.华中科技大学学报(自然科学版),2005,33(7):41-43.
被引量:18
4
徐永青,徐丽珍.
数据库系统安全风险及安全策略研究[J]
.电脑知识与技术,2005(11):7-9.
被引量:7
5
卢开澄.计算机密码学[M].北京:清华大学出版社,2000..
6
丁晏飞 翁胜利.数据库加密系统中关键技术的实现.电脑知识与技术,2007,.
7
张枢.
一种数据库加密系统的设计与实现[J]
.林业科技情报,2008,40(1):62-63.
被引量:2
8
陈睿.
密文数据库系统的密钥管理与加脱密引擎[J]
.计算机与现代化,2009(7):57-59.
被引量:4
9
刘军.
数据库加密技术[J]
.科技信息,2009(18):174-174.
被引量:1
10
贾学芳.
浅析数据库加密技术[J]
.科技信息,2009(2):324-324.
被引量:2
共引文献
4
1
李明,周丽娟.
数据库加密关键问题分析[J]
.电脑开发与应用,2014,27(3):37-39.
被引量:1
2
王全彬.
基于混合加密算法的数据加密技术及其应用[J]
.数字技术与应用,2016,34(3):217-217.
被引量:3
3
欧义发.
数据库加密技术及其应用探讨[J]
.电脑知识与技术(过刊),2015,21(2X):15-16.
被引量:2
4
黄源,郭翰科.
大数据时代基于数据库设计原则的数据库加解密关键原理分析[J]
.网络安全技术与应用,2021(4):25-27.
被引量:2
同被引文献
5
1
杨超.
数据库加密技术的特征以及应用分析[J]
.硅谷,2015,8(3):121-121.
被引量:4
2
朱振立.
数据库加密技术方法的比较研究[J]
.计算机光盘软件与应用,2014,17(22):189-189.
被引量:2
3
常俊杰.
基于Web平台的数据库加密技术应用探究[J]
.计算机光盘软件与应用,2014,17(23):186-186.
被引量:2
4
许成鹏,朱志祥.
一种基于云计算平台的数据库加密保护系统[J]
.电子设计工程,2015,23(19):97-100.
被引量:7
5
佟晶,闫辉.
探究基于混合密码体制的Web数据库加密技术[J]
.信息通信,2015,0(9):4-5.
被引量:2
引证文献
1
1
刘明.
互联网环境下数据库信息加密系统的构建[J]
.通讯世界(下半月),2016,0(2):235-236.
被引量:2
二级引证文献
2
1
刘华威.
计算机网络数据库存在的安全威胁与应对方法[J]
.电脑编程技巧与维护,2020(12):154-156.
被引量:5
2
龚健虎.
信息加密系统的构建及其应用研究[J]
.信息技术与信息化,2021(12):52-55.
1
半月病毒播报[J]
.计算机与网络,2010,36(11):32-32.
2
毕厚杰.
IMS中的安全技术[J]
.中国多媒体视讯,2005(11):55-57.
3
张晓琳,郭彦磊,王静宇,张臣,张文超.
一种基于Pregel-like的社会网络隐私保护方法[J]
.计算机应用研究,2016,33(9):2799-2803.
被引量:2
4
半月病毒播报[J]
.计算机与网络,2010,36(17):34-34.
5
半月病毒播报[J]
.计算机与网络,2010,36(20):36-36.
6
陈彦君.
银行卡信息安全显示有办法[J]
.电脑爱好者,2011(21):56-56.
7
半月病毒播报[J]
.计算机与网络,2010,36(16):35-35.
8
半月病毒播报[J]
.计算机与网络,2010,36(15):32-32.
9
陈忠.
智能功率模块短路保护处理的新方法[J]
.微计算机信息,2010,26(20):215-216.
被引量:2
10
半月病毒播报[J]
.计算机与网络,2010,36(19):36-36.
宿州教育学院学报
2014年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部