期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机数据库入侵检测技术的探讨
下载PDF
职称材料
导出
摘要
计算机应用的越来越广泛,就要求计算机数据库安全系数越来越高,但是就目前计算机数据库入侵检测技术的发展而言,还存在一定的技术问题,该文主要分析了提高计算机数据库入侵检测技术的途径,希望能够为计算机技术的进一步发展提供一定的参考。
作者
黄雅琼
机构地区
江西旅游商贸职业学院
出处
《电脑知识与技术(过刊)》
2015年第10X期12-,17,共2页
Computer Knowledge and Technology
关键词
计算机
数据库
入侵检测
技术
途径
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
4
共引文献
23
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
许葵元.
计算机数据库入侵检测技术研究[J]
.漯河职业技术学院学报,2015,14(2):71-72.
被引量:2
2
李广润.
计算机数据库入侵检测技术应用初探[J]
.山西大同大学学报(自然科学版),2013,29(3):16-18.
被引量:11
3
于晓东.
浅谈计算机数据库入侵检测技术的应用与实践[J]
.计算机光盘软件与应用,2012,15(7):62-63.
被引量:10
4
刘磊.
计算机数据库入侵检测技术的探索[J]
.电脑知识与技术,2013,9(8X):5396-5398.
被引量:7
二级参考文献
19
1
张鹰,李理,王昆鹏,李朝荣.
数据库入侵检测技术在数字图书馆中的研究[J]
.图书与情报,2008(1):67-69.
被引量:4
2
何英,韩元杰,陈艳,程丽芳.
两种入侵检测系统D-S证据理论融合算法的比较[J]
.计算机安全,2008(4):12-15.
被引量:1
3
陈明忠.
入侵检测技术在数据库系统的应用研究[J]
.计算机工程与科学,2009,31(4):79-80.
被引量:24
4
薛玉芳,路守克,李洁琼,孙云霞.
入侵检测技术框架结构分析[J]
.中国新技术新产品,2011(13):17-18.
被引量:4
5
袁宝.
计算机数据库入侵检测技术的探讨[J]
.计算机光盘软件与应用,2011(9):121-121.
被引量:8
6
刘犇,毛燕琴,沈苏彬.
一种基于数据挖掘技术的入侵检测方法的设计[J]
.计算机技术与发展,2011,21(8):241-245.
被引量:4
7
谢忠海.
一种改进的属性约简算法在入侵检测中的应用[J]
.牡丹江师范学院学报(自然科学版),2011,37(3):11-12.
被引量:2
8
马鸿雁.
计算机数据库的入侵检测技术探析[J]
.现代营销(下),2012(2):272-272.
被引量:5
9
于晓东.
浅谈计算机数据库入侵检测技术的应用与实践[J]
.计算机光盘软件与应用,2012,15(7):62-63.
被引量:10
10
刘乔佳.
入侵检测技术在计算机数据库中的应用探析[J]
.无线互联科技,2012,9(5):117-117.
被引量:8
共引文献
23
1
赵杨,谷然.
数据库入侵检测技术的研究分析[J]
.管理观察,2012(26):200-200.
2
叶朝光.
浅谈计算机数据库的入侵检测技术应用[J]
.消费电子,2012(11X):51-51.
3
李广润.
计算机数据库入侵检测技术应用初探[J]
.山西大同大学学报(自然科学版),2013,29(3):16-18.
被引量:11
4
钟云胜.
入侵检测技术在数据库中的应用及实践探讨[J]
.四川文理学院学报,2014,24(2):90-93.
被引量:2
5
苗斌.
计算机数据库入侵检测技术研究[J]
.计算机光盘软件与应用,2014,17(6):192-192.
被引量:10
6
张锋.
计算机数据库入侵检测技术的探索[J]
.数字技术与应用,2014,32(7):189-189.
7
曾俊.
计算机数据库入侵检测技术应用研究[J]
.计算机光盘软件与应用,2014,17(18):179-179.
被引量:5
8
毕成,代闯闯.
基于计算机数据库的入侵检测现状分析[J]
.中国科技博览,2015,0(7):312-312.
9
朱超.
计算机数据库入侵检测技术应用探讨[J]
.信息与电脑,2015,27(9):143-144.
10
董震江.
关于计算机数据库入侵检测的探索[J]
.山东工业技术,2015(24):129-129.
被引量:1
1
陈小兵.
巧借工具打补丁[J]
.网管员世界,2007(12):88-88.
2
张德安.
从安全性方面看桌面虚拟化技术[J]
.技术与市场,2015,22(10):65-65.
被引量:1
电脑知识与技术(过刊)
2015年 第10X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部