期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
为什么应用防火墙 不能确保数据库安全
被引量:
4
下载PDF
职称材料
导出
摘要
Web应用程序防火墙(WAF)现在已经成为许多商业Web网站与系统的基本保护措施,它的确在防范许多针对Web系统的安全攻击方面卓有成效,但是WAF在面对攻击方式多种多样的SQL注入方面还是显得束手无策。所以,不要以为有了WAF的保护,数据库安全就万无一失了。事实上,数据库仍然存在很大的安全隐患。
作者
李兴
出处
《计算机与网络》
2015年第24期56-57,共2页
Computer & Network
关键词
数据库安全
应用程序
程序保护
数据库访问
数据库管理员
主动防御技术
保护措施
职责分离
网络包
关系型数据库
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
22
引证文献
4
二级引证文献
11
同被引文献
22
1
周霞.
数据库安全技术及趋势研究[J]
.学周刊(下旬),2012(7):6-6.
被引量:5
2
周晋.
数据库安全威胁及防护措施[J]
.中国科技信息,2013(23):134-135.
被引量:4
3
黄清云.
浅谈当代信息技术条件下数据库安全技术[J]
.广东科技,2013,22(24):219-220.
被引量:5
4
郭嘉凯.
数据脱敏:敏感数据的安全卫士[J]
.软件和信息服务,2014(2):66-67.
被引量:4
5
姜日敏.
电信运营商数据脱敏系统建设方案探讨[J]
.中国科技信息,2014(8):132-133.
被引量:14
6
董希泉,林利,张小军,任鹏.
主动防御技术在通信网络安全保障工程中的应用研究[J]
.信息安全与技术,2016,7(1):80-84.
被引量:25
7
刘明辉,张尼,张云勇,胡坤,宫雪,曲大林.
云环境下的敏感数据保护技术研究[J]
.电信科学,2014,30(11):1-8.
被引量:40
8
刘雅辉,张铁赢,靳小龙,程学旗.
大数据时代的个人隐私保护[J]
.计算机研究与发展,2015,52(1):229-247.
被引量:263
9
李战克,丁梦娟.
大数据环境下的数据安全研究[J]
.信息安全与技术,2015,6(2):7-9.
被引量:13
10
Xinhua Dong,Ruixuan Li,Heng He,Wanwan Zhou,Zhengyuan Xue,Hao Wu.
Secure Sensitive Data Sharing on a Big Data Platform[J]
.Tsinghua Science and Technology,2015,20(1):72-80.
被引量:12
引证文献
4
1
方婷.
关于数据库安全与加密技术探析[J]
.山东工业技术,2016(12):134-134.
被引量:2
2
张静波.
数据库安全服务中网络主动防御技术的应用研究[J]
.价值工程,2017,36(26):178-179.
被引量:4
3
方舟,程清,裴旭斌.
电力营销信息系统数据安全防护[J]
.计算机与现代化,2019(3):111-116.
被引量:4
4
陈一舟.
计算机数据库安全加密技术[J]
.中外企业家,2017(6Z):127-127.
被引量:1
二级引证文献
11
1
王建国.
事务级容侵技术在数据库安全中的应用研究[J]
.景德镇学院学报,2016,31(6):24-26.
2
梅岩.
通信网络安全保障工程中的主动防御技术分析[J]
.中国新通信,2018,20(5):4-5.
被引量:5
3
高杨.
小议网络环境下计算机数据安全问题的探讨实践[J]
.科学与信息化,2018,0(14):25-25.
4
张文波.
试论网络主动防御技术在医院信息数据库安全中的运用[J]
.各界,2019,0(14):177-177.
被引量:1
5
秦金华.
网络主动防御技术在医院信息数据库安全中的运用探讨[J]
.IT经理世界,2020(4):98-98.
被引量:1
6
李永刚.
基于云计算的数据信息加密安全存储仿真研究[J]
.电子设计工程,2021,29(11):132-135.
被引量:10
7
彭婧,尹立夫,王洲,王涛,徐清.
电力数据脱敏安全防护体系[J]
.计算机应用,2022,42(S01):191-194.
被引量:2
8
张梦迪,曹靖怡,刘咸通,赵林丛.
基于DEMATEL-ANP的电力物联网安全风险评估方法[J]
.电力信息与通信技术,2022,20(12):81-87.
被引量:6
9
彭飞,田增垚,张晓华,安天瑜,孟庆东,陈志奎.
基于量子安全的电力信息系统安全增强方法研究[J]
.重庆大学学报,2024,47(2):62-74.
10
方舟,程清,裴旭斌.
电力营销信息系统数据安全防护[J]
.计算机与现代化,2019(3):111-116.
被引量:4
1
段晓东.
用加密狗实现VB程序保护[J]
.电脑编程技巧与维护,2009(9):85-87.
2
谭明先.
专属程序保护之旅[J]
.电脑爱好者,2008,0(7):24-24.
3
Aosemp.
再谈程序保护之进程保护[J]
.黑客防线,2009(3):77-79.
4
肖翠明.
网络DDOS攻击防御措施和绩效评估[J]
.信息技术,2011,35(8):192-194.
5
李花,郭建璞.
用VBA程序保护Excel文件[J]
.计算机与现代化,2013(9):229-231.
被引量:2
6
Aosemp.
程序保护之文件保护[J]
.黑客防线,2009(2):89-90.
7
成景文.
单板计算机的程序保护技术[J]
.计算机世界月刊,1989(10):35-36.
8
软语轻柔.
我的程序你删不掉[J]
.软件指南,2008(6):43-43.
9
关闭瑞星的程序保护提示[J]
.电脑爱好者(普及版),2010(A02):63-63.
10
Kerry Champion,尹传勇,刘寿强,张洋祥.
XML应用防火墙[J]
.计算机安全,2003(28):73-74.
被引量:1
计算机与网络
2015年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部