期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
常见数据库加密技术对比
被引量:
3
下载PDF
职称材料
导出
摘要
从技术手段上来看,现今数据库加密技术主要有三大类,分别是前置代理及加密网关方式、应用层加密方式以及后置代理方式。这三类技术各自的特点如何,彼此之间孰优孰劣,下文详尽介绍。前置代理及加密网关技术该技术思路是在数据库之前增加一道安全代理服务,对数据库访问的用户必须经过该安全代理服务,在此服务中实现如数据加解密、存取控制等安全策略;然后安全代理服务通过数据库的访问接口实现数据在库中的最终存储。
作者
姚华
出处
《计算机与网络》
2015年第14期36-36,共1页
Computer & Network
关键词
数据库加密
代理服务
数据库访问
数据加解密
存取控制
访问接口
加密方式
索引机制
加密数据
加密算法
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
15
引证文献
3
二级引证文献
6
同被引文献
15
1
赵晓峰,叶震.
几种数据库加密方法的研究与比较[J]
.计算机技术与发展,2007,17(2):219-222.
被引量:18
2
林满山,郭荷清.
单点登录技术的现状及发展[J]
.计算机应用,2004,24(S1):248-250.
被引量:71
3
钟卫东.
基于Cookie的单点登录技术[J]
.信息化纵横,2009(9):45-47.
被引量:5
4
龙毅宏,李常友,唐志红,刘旭.
一种对Web遗留系统透明的单点登录方案[J]
.信息安全与通信保密,2010,7(10):67-69.
被引量:4
5
周婕,李斌.
数据库加密系统设计研究[J]
.计算机与数字工程,2011,39(4):106-110.
被引量:5
6
贺蕴彬.
基于SQL Server数据库安全机制问题的研究与分析[J]
.信息安全与技术,2014,5(1):48-50.
被引量:25
7
杨超.
数据库加密技术的特征以及应用分析[J]
.硅谷,2015,8(3):121-121.
被引量:4
8
丁瑞琦,张卫国.
新型煤矿安全监控系统数据库密钥管理方法[J]
.工矿自动化,2015,41(8):93-95.
被引量:3
9
芦彩林,邹恒,何淑贤.
网络入侵中未知协议识别单元的设计与测试[J]
.现代电子技术,2015,38(22):25-28.
被引量:3
10
崔翘楚,魏长安.
信息化体系结构ATE软件开发平台设计方法[J]
.现代电子技术,2015,38(22):29-33.
被引量:4
引证文献
3
1
王全彬.
基于混合加密算法的数据加密技术及其应用[J]
.数字技术与应用,2016,34(3):217-217.
被引量:3
2
夏春梅,虞翔.
数据库安全代理的研究与实现[J]
.现代电子技术,2017,40(13):98-100.
被引量:1
3
明向阳,龙毅宏,刘旭.
一种便捷式Web单点登录系统[J]
.信息安全研究,2019,5(10):892-897.
被引量:2
二级引证文献
6
1
程志强,连鸿鹏.
物联网通信特征数据信息加密仿真研究[J]
.计算机仿真,2016,33(11):324-327.
被引量:17
2
邓慧澜,钱潇.
DES算法分析及应用[J]
.中国水运(下半月),2017,17(12):101-102.
被引量:4
3
陈川刚,符传福,姚冬,陈钦柱,赵海龙.
基于单点登录的多系统和主站系统页面集成研究[J]
.现代科学仪器,2019,0(4):100-104.
4
谢润超,刘龙.
数据库安全应用服务器的研究与实现[J]
.信息通信,2020(5):156-157.
5
李凤生,郏建,徐超.
淮委综合应用门户整合的设计与实现[J]
.水利信息化,2020(5):28-31.
被引量:2
6
买尔丹·祖农.
基于大数据分析的数字多媒体信息加密算法[J]
.吉林大学学报(信息科学版),2022,40(5):829-835.
被引量:1
1
邹宗惠,唐学文,肖书成,蔡华.
校园网计费系统的研究与实现[J]
.计算机工程与设计,2005,26(1):132-134.
被引量:13
2
李帆,叶燕.
基于.NET的Web服务应用层加密的分析和实现[J]
.湖北民族学院学报(自然科学版),2006,24(1):58-61.
3
技防为高校架起一道“安全网”[J]
.A&S(安防工程商),2005(11):19-19.
4
林晓蓝.
技防,为高校架起一道“安全网”[J]
.A&S(安全&自动化),2005(11):158-162.
5
俞皓,贾雪,王强.
智能变电站应用层数据加密安全防护策略研究[J]
.计算机与现代化,2016(2):82-85.
被引量:10
6
王宁.
烟草行业同一数据中心双活存储研究和探索[J]
.数字通信世界,2016(4):14-17.
被引量:3
7
limited.
打开IE的第五道安全线[J]
.电脑爱好者,2005(5):25-26.
8
“2012襄阳道安论坛”隆重举行[J]
.湖北文理学院学报,2013,34(1).
9
王文联,侯整风.
NDIS中间驱动程序的防火墙[J]
.信息网络安全,2003(12):53-55.
10
孙振宇.
基于Windows的个人防火墙设计分析[J]
.电子技术与软件工程,2016(12):202-202.
被引量:1
计算机与网络
2015年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部