期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络环境下的数据库安全分析
被引量:
3
原文传递
导出
摘要
网络技术和数据库技术的结合逐渐成为信息服务领域的应用程序开放的一种重要手段,由此产生了一系列的安全性问题,本文以基于网络的数据库所面临的安全威胁将数据库系统的安全框架划分为三个层次进行从以上四方面进行分析,展开对于数据库安全的讨论。
作者
王俐
机构地区
西安外事学院计算机中心
出处
《才智》
2009年第12期207-207,共1页
Ability and Wisdom
关键词
网络数据库
威胁
防范技术
网络系统
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
15
同被引文献
13
引证文献
3
二级引证文献
2
参考文献
2
1
张元金.
数据文件的加密技术[J]
.现代计算机,2007,13(8):81-82.
被引量:5
2
于翔,阎宏印.
网络环境下的数据库安全及防范[J]
.网络安全技术与应用,2007(7):76-78.
被引量:12
二级参考文献
1
1
双赢科技,沈炜,余功栓.加密解密与黑客防御技术.北京:科技出版社,2003
共引文献
15
1
廖继业,李双玲.
图书馆电子资源提供校外访问安全问题研究[J]
.新疆教育学院学报,2008,24(4):147-149.
被引量:2
2
晋泳江.
数据库安全及防范措施概述[J]
.硅谷,2009,2(14).
被引量:1
3
侯鹏.
试论计算机网络数据库安全策略分析[J]
.硅谷,2009,2(18).
被引量:3
4
吴宝珍.
图书馆计算机病毒和恶意网页的防范[J]
.农业图书情报学刊,2008,20(2):55-57.
5
廖继业.
图书馆电子资源校外访问安全问题研究[J]
.广东教育学院学报,2008,28(4):107-109.
被引量:5
6
张锦祥.
基于B/S模式的数据库服务器安全实现[J]
.浙江教育学院学报,2008(5):64-68.
被引量:3
7
吴宝珍.
图书馆微机染毒症状分析和处理方法研究[J]
.农业图书情报学刊,2008,20(11):57-59.
8
刘春玉,高佳.
浅谈怎样做好原生文献资源数据库建设[J]
.科技创新导报,2010,7(9):211-212.
被引量:1
9
张锦祥,陈敏玲,王琴.
Web数据库的入侵威胁与防护策略[J]
.科技通报,2010,26(5):769-773.
被引量:3
10
李伟鸿.
浅谈精品课特色数据库的构建与安全[J]
.信息安全与技术,2011,2(1):73-75.
被引量:1
同被引文献
13
1
陈效军,杨章琼.
数据库安全概述[J]
.科技创新导报,2008,5(9):21-21.
被引量:5
2
陈渝,韩春燕,刘家彬.
管理信息系统中后台数据的安全性研究[J]
.成都大学学报(教育科学版),2008,22(7):127-129.
被引量:4
3
王娜,郭敏.
模糊连接度在图像分割中的应用研究[J]
.科学技术与工程,2008,8(16):4588-4592.
被引量:4
4
唐治中.
教学管理信息系统应用思考[J]
.中国现代教育装备,2008(9):19-20.
被引量:4
5
曾朝辉.
珠三角中小型包装印刷企业发展状况研究[J]
.包装世界,2009(2):14-16.
被引量:3
6
王理.
基于自编存储过程的高效数据库维护[J]
.电信技术,2009(3):71-73.
被引量:1
7
关振红,周则明,何春,张云.
基于PDE的卫星姿态图像分割[J]
.数据采集与处理,2009,24(B10):132-135.
被引量:1
8
周世忠.
浅谈网络数据库安全研究与应用[J]
.电脑知识与技术,2010(02Z):1038-1040.
被引量:34
9
张华.
企业数据库安全的模糊综合评估[J]
.西安文理学院学报(自然科学版),2010,13(2):76-80.
被引量:3
10
焦岩.
关于数据库系统安全现状的研究[J]
.计算机安全,2010(5):45-47.
被引量:7
引证文献
3
1
屈亚芃.
论企业数据库安全防护及维护策略[J]
.电脑知识与技术,2011,7(4):2249-2250.
被引量:2
2
李林浩.
应用混合算法实现卫星图像分割的分析[J]
.网络安全技术与应用,2013(7):46-46.
3
那顺,佘集凯,于洪涛.
信息安全理论在高校教学管理中的实践与应用研究[J]
.网络安全技术与应用,2013(7):47-48.
二级引证文献
2
1
张相相.
企业数据库安全防护及维护探讨[J]
.科技资讯,2013,11(24):11-11.
被引量:1
2
胡世洋.
基于中小企业的数据库搭建和维护策略研究[J]
.贺州学院学报,2014,30(1):135-138.
1
付立宏.
试析信息技术在信息服务领域的功能[J]
.情报杂志,1994,13(3):13-16.
2
王玉珍.
基于Web日志挖掘的电子政务个性化服务体系研究[J]
.情报杂志,2013,32(8):185-189.
被引量:3
3
冯继民.
在服务机构中计算机应用的革新[J]
.管理观察,1995,0(12):24-24.
4
张怡雪.
电子信息技术的应用特点[J]
.电子技术与软件工程,2017(3):259-259.
被引量:1
5
常思维.
计算机网络通信技术及发展趋势研究[J]
.科技致富向导,2013(35):128-128.
被引量:13
6
GOTOTEL首创电话搜索[J]
.电信技术,2005(2):80-80.
7
陈建伟.
认识数据安全为电脑撑起保护伞[J]
.商情,2010(19):163-163.
8
郭金发,王曼.
“大数据”助推标准信息服务发展[J]
.标准科学,2014(12):55-56.
被引量:3
9
声音[J]
.中国经济和信息化,2013(17):81-81.
10
刘祺,朱秋月,冯莎.
室内定位技术的研究综述[J]
.计算机时代,2016(8):13-15.
被引量:11
才智
2009年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部