期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库安全技术概述
被引量:
2
原文传递
导出
摘要
SQL Server数据库以其卓越的性能和灵活性,广泛应用于各种大中型据库系统系统中。数据库是存放和管理数据的地方,目前已成为网络入侵攻击的对象。本文主要论述目前数据库安全策略,并提出相应的安全配置,以此减少受攻击的风险。
作者
王华
机构地区
天津工业大学计算机科学与软件学院
出处
《才智》
2010年第9期54-54,共1页
Ability and Wisdom
关键词
SQL
SERVER
数据库安全
安全策略
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
39
同被引文献
5
引证文献
2
二级引证文献
17
参考文献
3
1
罗星,汪卫,施伯乐.
安全数据库访问控制模型[J]
.计算机应用与软件,2007,24(2):65-68.
被引量:10
2
江南,常春.
SQL Server 2000安全验证的故障诊断与分析[J]
.计算机与数字工程,2006,34(4):81-84.
被引量:15
3
曹效阳.
浅谈SQL Server中的安全策略[J]
.现代计算机,2006,12(1):101-103.
被引量:27
二级参考文献
7
1
Microsoft Corporation Microsoft SQL Server 2000 Books Online.
2
Microsoft Corporation MCDBA SQL Server 2000 管理 Exam 70-228[M].
3
[美]Dusan Petkovic 吕静骅史进译.SQL Server 2000基础教程[M].清华大学出版社.
4
R. Sandhu and F. Chert. The multilevel relational(MLR) data model. A CM Transactions on Information and System Security, 1 (1),November 1998.
5
P. G. Griffiths and B. Wade, An authorization Mechanism for a Relational Database System, ACM TODS, vol1. 1, no3, pp,242 - 255, sept. 1976.
6
S. De Capitani di Vimercati ,P. Samarati, and S. Jajodia. Policies, Model.s,and Languages for Access Control DNIS 2005 ,LNCS 3433:225 -237.
7
刘波.
管理信息系统中数据库安全实现方法[J]
.计算机应用,2000,20(10):77-78.
被引量:24
共引文献
39
1
苗雯娟,张晓利.
基于SQLServer二进制文件存储技术的研究[J]
.佳木斯教育学院学报,2011(7):111-111.
被引量:1
2
谢志宇,郑林华,王梓斌.
SQL Server数据库的安全设计与应用[J]
.电脑知识与技术,2006,1(11):30-31.
被引量:11
3
朱儒明.
数据库安全技术研究[J]
.电脑与电信,2007(2):34-36.
被引量:2
4
周兵,吴文斗,吴兴勇.
网络教学平台数据安全的解决方案[J]
.湖北广播电视大学学报,2007,27(3):137-138.
被引量:3
5
江舢,陈武凡,冯前进.
基于Web的医学图像数据库管理系统设计[J]
.南方医科大学学报,2007,27(5):715-716.
被引量:3
6
梁竞敏,宋广科.
运用动态密钥保护数据库[J]
.现代计算机,2007,13(8):47-48.
7
马思红,陆扬.
基于VB的SQL Server数据库访问技术[J]
.电脑与电信,2007(10):56-57.
被引量:4
8
田丹,刘申菊.
浅谈数据库安全技术研究[J]
.黑龙江科技信息,2008(27):78-78.
9
杨红斌.
SQL SERVER的安全管理机制研究[J]
.科技创新导报,2008,5(23):19-19.
10
聂军.
论数据库安全性设计[J]
.中国现代教育装备,2009(1):44-46.
被引量:3
同被引文献
5
1
童争雄,刘特.
数据完整性检验策略的构建[J]
.江西科学,2004,22(3):189-192.
被引量:5
2
中华人民共和国国家技术监督局.B/T20271-2006技术信息系统通用安全技术要求[S].
3
杨树国,薛凯.
关于数据库登录密码的安全性研究[J]
.科学技术与工程,2010,10(2):536-539.
被引量:12
4
冉黎.
防范黑客入侵确保数据库安全探讨[J]
.电脑开发与应用,2010,23(3):73-75.
被引量:7
5
张国华.
基于系统进程的数据库隐通道消除策略[J]
.硅谷,2010,3(3):84-84.
被引量:2
引证文献
2
1
闫东亮,李世军.
刍议计算机数据库的安全与管理策略[J]
.科技创新与应用,2012,2(09Z):58-58.
被引量:15
2
郑声俊,董卫魏,王国仕,陈钊渊,冯世杰.
信息系统运维管控过程中的数据安全防护技术[J]
.自动化应用,2015(8):109-110.
被引量:2
二级引证文献
17
1
刘晓玲,刘征.
计算机数据库安全管理分析与探讨[J]
.山东轻工业学院学报(自然科学版),2013,27(1):65-68.
被引量:21
2
汤超.
计算机数据库的安全管理探究[J]
.计算机光盘软件与应用,2013,16(14):154-155.
被引量:2
3
王军,石新文.
试论计算机数据库的构建及其管理维护[J]
.电子技术与软件工程,2013(21):196-196.
被引量:10
4
田驰.
计算机数据库安全管理分析[J]
.吉林省教育学院学报,2014,30(1):153-154.
被引量:7
5
龙忆.
刍议计算机数据库安全的有效管理[J]
.电子技术与软件工程,2014(1):197-198.
被引量:4
6
王安娜.
计算机数据库安全管理分析[J]
.科技创新与应用,2014,4(16):59-59.
被引量:1
7
李洋,陶锐,张阳.
云环境下的数据库安全管理研究[J]
.科技资讯,2014,12(9):33-34.
被引量:2
8
张衡.
云环境下的数据库安全管理研究[J]
.计算机光盘软件与应用,2014,17(18):173-173.
被引量:2
9
沈永聪.
浅析数据库信息安全的保护措施[J]
.中国科技博览,2015,0(1):268-268.
10
姜珊.
计算机数据库安全管理分析与探讨[J]
.科技创新导报,2015,12(26):195-196.
被引量:8
1
谢东.
基于Oracle的数据库安全策略[J]
.现代情报,2006,26(1):119-120.
被引量:24
2
陆宁宁.
Oracle数据库的安全策略[J]
.物探装备,2009,19(5):321-324.
被引量:3
3
黄华.
中小企业数据库安全分析[J]
.山东省农业管理干部学院学报,2004,20(6):123-124.
被引量:2
4
高振清.
SQL Server数据库安全策略[J]
.电脑与电信,2008(12):79-80.
5
张涛.
基于Oracle的数据库安全策略[J]
.电子技术与软件工程,2012(17):25-27.
6
张莉,王盛明.
WEB环境下SQL Server数据库安全策略研究[J]
.科技资讯,2011,9(3):16-16.
被引量:9
7
张利朋,李俐.
Oracle数据库的安全探究[J]
.无线互联科技,2012,9(3):71-71.
8
文叙菠,白海娟.
Oracle数据库安全策略[J]
.信息技术,2009(8):91-93.
被引量:4
9
张凤来.
论Oracle数据库安全策略[J]
.软件导刊,2012,11(4):180-181.
被引量:1
10
潘谈.
关于Access数据库安全性研究[J]
.网友世界,2014,0(19):22-23.
才智
2010年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部