期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机数据库安全管理及实现方式
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机网络的不断发展,互联网数据信息传输与交流的速度越来越快,信息内容越来越多。计算机数据库可以充分的满足当前人们对于信息的储存以及管理工作,但同时也带了一定的安全管理问题。本文分析了当前计算机数据库安全管理存在的主要风险,并提出了安全管理的实施方案。
作者
刘颖
王丹妮
机构地区
国网辽宁省电力有限公司信息通信分公司
出处
《电子技术与软件工程》
2018年第15期188-188,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机数据库
安全管理
实现方法
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
5
共引文献
37
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
5
1
刘中华.
计算机数据库安全管理及实现方式研究[J]
.电脑知识与技术,2017,13(11):1-2.
被引量:2
2
熊凡.
计算机数据库安全管理现状分析及改良研究[J]
.网络安全技术与应用,2017(2):81-81.
被引量:9
3
张玉梅.
互联网+下计算机数据库安全管理技术研究[J]
.牡丹江大学学报,2016,25(8):134-136.
被引量:7
4
朱方娥,张晓宁,李娜.
针对计算机数据库安全管理的研究[J]
.电子测试,2016,27(8):101-102.
被引量:9
5
申永芳.
计算机数据库的安全管理措施探讨[J]
.山西煤炭管理干部学院学报,2012,25(4):146-148.
被引量:18
二级参考文献
21
1
郝兴伟.计算机网络技术及应用[M].北京:高等教育出版社,2005:352-353.
2
谢玉峰.网络数据库安全技术的应用与实现[J].通信技术,2013,(6).
3
王光明.数据库应用:电子商[M].北京:科学出版社.2007.
4
薛玉芳,李洁琼,李亚军.
数据库安全与防护性的技术研究[J]
.中国新技术新产品,2011(3):20-20.
被引量:28
5
马涛,秦轶翠,吴宝珠.
试论计算机数据库安全管理[J]
.计算机光盘软件与应用,2011(14):153-153.
被引量:6
6
盂获,焦莹.
网络数据库的安全性解析与实际应用[J]
.中国电子商务,2012(3):121-121.
被引量:4
7
李瑞林.
计算机数据库安全管理研究[J]
.制造业自动化,2012,34(10):24-26.
被引量:33
8
肖镞.
网络数据库的安全管理措施探讨[J]
.计算机光盘软件与应用,2012,15(11):101-101.
被引量:12
9
蒋昌驰.
计算机数据库安全管理措施分析[J]
.信息系统工程,2014(5):44-44.
被引量:5
10
邹汪平.
计算机数据库安全技术分析与研究[J]
.计算机光盘软件与应用,2014,17(10):156-157.
被引量:5
共引文献
37
1
戚倩颖.
基于计算机数据库安全管理探析[J]
.电子技术与软件工程,2013(15):183-183.
被引量:4
2
汤超.
计算机数据库的安全管理探究[J]
.计算机光盘软件与应用,2013,16(14):154-155.
被引量:2
3
王军,石新文.
试论计算机数据库的构建及其管理维护[J]
.电子技术与软件工程,2013(21):196-196.
被引量:10
4
尹兆明.
计算机数据库安全管理研究[J]
.黑龙江科学,2013,4(9):266-266.
5
田驰.
计算机数据库安全管理分析[J]
.吉林省教育学院学报,2014,30(1):153-154.
被引量:7
6
龙忆.
刍议计算机数据库安全的有效管理[J]
.电子技术与软件工程,2014(1):197-198.
被引量:4
7
王安娜.
计算机数据库安全管理分析[J]
.科技创新与应用,2014,4(16):59-59.
被引量:1
8
张芹.
如何提高计算机数据库的安全管理[J]
.硅谷,2014,7(23):238-239.
9
翁春荣.
数据库构建与管理维护[J]
.开封教育学院学报,2015,35(6):274-275.
被引量:1
10
石玉芳.
计算机数据库安全管理研究[J]
.电脑知识与技术,2015,0(6):29-30.
被引量:4
同被引文献
2
1
贺蕴彬.
基于SQL Server数据库安全机制问题的研究与分析[J]
.信息安全与技术,2014,5(1):48-50.
被引量:25
2
张华东,邵秀丽,吴军,王志刚.
SQL Server数据库到HBase数据库的模式转换和数据迁移研究[J]
.智能计算机与应用,2016,6(5):24-30.
被引量:7
引证文献
1
1
张闻骥.
女子高校图书馆特色数据库的实现与测试[J]
.电脑知识与技术,2018,14(9Z):7-9.
1
张斌,南博成.
大数据环境下实验报告管理平台的设计与开发[J]
.农业网络信息,2018(5):25-28.
被引量:2
2
牟琪.
试论大数据与网络信息安全管理分析[J]
.信息记录材料,2018,19(9):45-46.
被引量:1
3
罗晓芃,齐佳音,傅湘玲.
面向大数据监管的企业活跃度评价方法研究[J]
.企业经济,2018,37(7):120-128.
被引量:4
4
方印,魏维.
数据信息权利的物权法保护研究[J]
.西部法学评论,2018(3):23-33.
被引量:13
5
程诗广.
CORS RTK技术在地表移动观测中的应用[J]
.科技风,2018(24):105-107.
被引量:5
电子技术与软件工程
2018年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部