期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
分析网络数据库的安全及性能优化
被引量:
1
下载PDF
职称材料
导出
摘要
随着时代的发展,网络和数据库的结合逐渐成为一种趋势,是信息服务应用程序开发常用的一种手段。但是,在结合和发展的过程中滋生了很多安全问题,因此,文章从网络数据库的安全性角度对网络工作环境以及应用程序的设计等性能提出优化策略,旨在实现网络数据库的安全使用。
作者
郭庆
黄勇
机构地区
分宜县人民医院信息科
出处
《中国新通信》
2015年第22期53-53,共1页
China New Telecommunications
关键词
网络数据库
安全
性能优化
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
15
同被引文献
1
引证文献
1
二级引证文献
3
参考文献
3
1
李波.
网络数据库的性能和安全优化[J]
.电子制作,2013,21(19):140-140.
被引量:3
2
宫利辉.
计算机网络数据库安全技术方案的探究[J]
.科技创新导报,2014,11(1):39-39.
被引量:14
3
郝国良.
网络数据库的性能和安全优化[J]
.电子技术与软件工程,2014(1):220-220.
被引量:1
二级参考文献
6
1
张璞.
大型数据库应用系统中的数据库性能优化方法[J]
.电脑开发与应用,2004,17(11):36-37.
被引量:10
2
吴溥峰,张玉清.
数据库安全综述[J]
.计算机工程,2006,32(12):85-88.
被引量:96
3
刘益洪,陈林.
基于防火墙的网络安全技术分析[J]
.通信技术,2008,41(6):136-138.
被引量:17
4
汪新建,罗绯,李明.
网络数据库的应用与安全认识[J]
.西南军医,2009,11(1):141-142.
被引量:14
5
曾志高,易胜秋.
基于神经网络的数据库安全专家系统的实现[J]
.通信技术,2009,42(2):247-249.
被引量:5
6
周世忠.
浅谈网络数据库安全研究与应用[J]
.电脑知识与技术,2010(02Z):1038-1040.
被引量:34
共引文献
15
1
余学杰.
计算机网络数据库安全技术的优化探讨[J]
.电子测试,2014,25(6):65-66.
被引量:20
2
杨猛.
计算机网络技术出现的问题及解决方式[J]
.数字技术与应用,2014,32(5):206-207.
被引量:1
3
伍军.
计算机网络数据库安全技术方案[J]
.黑龙江科学,2015,6(3):60-61.
被引量:1
4
章立,万欢.
网络数据库中的安全性问题与优化措施分析[J]
.通讯世界(下半月),2015,0(12):35-35.
被引量:2
5
谢妮娜.
计算机网络数据库安全技术的优化探究[J]
.信息技术与信息化,2015(9):93-95.
被引量:4
6
蒋高锋.
计算机网络数据库安全技术的优化[J]
.电子技术与软件工程,2016(13):214-214.
7
刘民泽.
网络数据库的安全及性能优化[J]
.科技创新与应用,2017,7(7):95-96.
被引量:2
8
刘劝,马子健,贾艳芳,任利峰.
计算机网络数据库安全技术优化[J]
.产业与科技论坛,2019,0(3):56-57.
被引量:4
9
张雁涔.
论计算机网络数据库安全技术优化[J]
.电子技术与软件工程,2018(7):225-226.
被引量:2
10
张豪杰.
网络数据库安全策略[J]
.科学咨询,2018,0(32):36-36.
被引量:2
同被引文献
1
1
刘民泽.
网络数据库的安全及性能优化[J]
.科技创新与应用,2017,7(7):95-96.
被引量:2
引证文献
1
1
孙建中.
网络数据库的安全及性能优化[J]
.信息记录材料,2019,20(4):172-173.
被引量:3
二级引证文献
3
1
陈潇.
SQL Server数据库性能优化策略研究[J]
.信息与电脑,2019,31(23):113-115.
被引量:3
2
黄元培.
网络数据库安全隐患及防范措施解析[J]
.无线互联科技,2020,17(9):28-29.
3
赵蓉城.
浅析数据库SQL应用性能优化处理[J]
.佳木斯大学学报(自然科学版),2024,42(5):34-38.
1
张学森.
浅谈杀毒软件与网络优化[J]
.齐齐哈尔工程学院学报,2011,5(3):66-67.
2
韩英.
计算机网络安全性分析建模研究探析[J]
.淮南职业技术学院学报,2014,14(1):90-92.
被引量:1
3
高杰欣.
在管控的同时善用“云”[J]
.网络运维与管理,2013(3):128-129.
4
马青山.
计算机网络安全中数据加密技术应用研究[J]
.电脑知识与技术,2012,8(7X):5070-5071.
被引量:7
5
瞬雨.
视频创新:结束的开始[J]
.互联网天地,2012(9):47-47.
6
张西振,王甲佳,杨芳.
如何用IT压缩运营成本?[J]
.软件世界,2008(9):62-64.
7
小罗.
一机多用——超值7寸3G通话平板导购[J]
.电脑知识与技术(经验技巧),2013(10):75-77.
8
谢海龙.
垃圾邮件别烦我[J]
.电脑爱好者(普及版),2008,0(8):65-65.
9
李子臣.
阻击垃圾邮件之窍门[J]
.中国传媒科技,2003(7):56-57.
被引量:3
10
刘福能.
告别网络安全单兵作战[J]
.网管员世界,2007(15):25-26.
中国新通信
2015年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部