期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何加强数据库的安全性
原文传递
导出
摘要
计算机技术发展迅速,数据库技术也在逐渐成熟,数据库的安全问题也愈加重要。人们对信息系统依赖的程度越来越高,在享受计算机所带来的便利的时候,也要关注数据库的安全。本文阐述了数据库安全的定义、所受到的威胁以及所使用的安全技术等等。
作者
李凌莉
机构地区
淮安市国土资源局
出处
《信息与电脑(理论版)》
2012年第3期20-21,共2页
China Computer & Communication
关键词
加强
数据库
安全性
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
5
共引文献
52
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
薛玉芳,李洁琼,李亚军.
数据库安全与防护性的技术研究[J]
.中国新技术新产品,2011(3):20-20.
被引量:28
2
张莉,王盛明.
WEB环境下SQL Server数据库安全策略研究[J]
.科技资讯,2011,9(3):16-16.
被引量:9
3
马骏.
部署数据库安全审计系统能解决什么问题[J]
.信息安全与通信保密,2011,9(1):44-45.
被引量:4
4
余钢.
应用上下文技术在高安全级数据库中的应用研究[J]
.计算机与数字工程,2009,37(8):132-134.
被引量:3
5
王秀坤,杨南海,张志勇.
一种基于角色的数据库安全访问控制方案的设计与实现[J]
.计算机应用研究,2003,20(3):87-88.
被引量:13
二级参考文献
11
1
江南,常春.
SQL Server 2000安全验证的故障诊断与分析[J]
.计算机与数字工程,2006,34(4):81-84.
被引量:15
2
姜启涛.
网络数据库的安全及优化[J]
.科技信息,2006(10S):28-28.
被引量:6
3
徐婷,杨欣荣.
数据库安全技术的理论研究[J]
.科技情报开发与经济,2007,17(4):222-223.
被引量:20
4
陈小兵,张汉煜,骆力明,黄河.
SQL注入攻击及其防范检测技术研究[J]
.计算机工程与应用,2007,43(11):150-152.
被引量:73
5
KevinLoney 李晓军 等.Oracle8数据库管理员手册[M].北京:机械工业出版社,2000..
6
盖国强.深入浅出Oracle DBA入门、进阶与实例[M].北京:人民邮电出版社,2006.
7
Sumit Jeloka. Oracle Database Security Guide 10g Release 2 (10. 2) [EB/OL]. www. oracle. com.
8
俞懿晗.数据库危机日渐严重,全球年损失530亿美元[DB/OL].http://tech.qq.com.2005-12-29.
9
David Knox.刘桂清等译.Oracle Database 10g安全性高效设计[M].北京:清华大学出版社,2006.
10
李东风,谢昕.
数据库安全技术研究与应用[J]
.计算机安全,2008(1):42-44.
被引量:28
共引文献
52
1
韩言妮,刘国华,沈兵红.
数据库层上的细粒度访问控制技术[J]
.燕山大学学报,2006,30(4):345-348.
被引量:1
2
戴祝英,左禾兴.
基于角色的访问控制模型分析与系统实现[J]
.计算机应用研究,2004,21(9):173-175.
被引量:21
3
张徽燕,张胡.
数据库系统访问控制技术研究[J]
.情报杂志,2005,24(4):77-78.
被引量:3
4
吴溥峰,张玉清.
数据库安全综述[J]
.计算机工程,2006,32(12):85-88.
被引量:96
5
陶洁,朱源.
资源空间模型中的访问控制技术[J]
.湘潭师范学院学报(自然科学版),2007,29(4):62-65.
6
宋庆福.
Web环境下数据库系统安全性及控制策略[J]
.网络与信息,2008,22(6):24-25.
7
杨磊,戴金海,陈琪锋.
扩展的ARBAC访问控制模型[J]
.计算机仿真,2008,25(8):113-117.
被引量:1
8
李光军,陈刚.
多Web系统中RBAC模型的集成研究与实现[J]
.福建电脑,2008,24(11):108-108.
被引量:1
9
蒋彦,王轶骏,薛质.
基于Oracle隐蔽后门的文件传输隧道技术[J]
.信息安全与通信保密,2011,9(12):73-75.
10
王西光,乔金友.
数据库安全管理研究[J]
.佳木斯大学学报(自然科学版),2011,29(6):882-883.
被引量:7
1
舒翔.
试析计算机网络应用安全问题[J]
.现代经济信息,2015(21).
被引量:1
2
王凤领,丁康健,李钰.
云计算在高校云服务中安全相关技术分析[J]
.智能计算机与应用,2016,6(2):48-50.
被引量:1
3
张建梅.
指纹识别技术及产品的开发应用[J]
.中国科技信息,2007(21):132-133.
被引量:1
4
林琳.
HCE技术在校园卡应用研究[J]
.华中师范大学学报(自然科学版),2017,51(S1):168-170.
被引量:1
5
吕雪.
关于计算机智能化图像识别技术的理论性研究[J]
.数字技术与应用,2017,35(4):235-235.
被引量:4
6
叶鸣晔.
数字认证技术在网上办税系统中的应用[J]
.赤峰学院学报(自然科学版),2017,33(10):22-23.
7
王思博.
我国物联网产业发展现状与国际竞争态势分析[J]
.电信网技术,2017(5):31-34.
被引量:5
信息与电脑(理论版)
2012年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部