期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈数据库系统的安全策略及其实现方案
被引量:
3
A Discussion on the Security Strategies of Database System and Their Solution
下载PDF
职称材料
导出
摘要
本文主要讨论了数据库系统的安全策略 ,并从理论上给出了各个安全策略相应的实现方案。
This paper focuses on the security strategi es of database system,,and offers solutions accordingly on a theoretical basis.
作者
李尧
机构地区
内江师范学院计算机科学系
出处
《内江师范学院学报》
2002年第6期84-87,共4页
Journal of Neijiang Normal University
关键词
数据库系统
安全策略
存在性
保密性
完整性
可用性
计算机网络
database system
security strategy
existentness
sec ret
whole
usability
solution
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
15
引证文献
3
二级引证文献
6
参考文献
1
1
(美)[J.D.厄尔曼](JeffreyD.Ullman),(美)[J.维多姆](JenniferWidom)著,史嘉权等.数据库系统基础教程[M]清华大学出版社,1999.
同被引文献
15
1
刘延华.
数据库安全技术的理论探讨[J]
.福州大学学报(自然科学版),2001,29(z1):39-41.
被引量:30
2
邢汉发,许礼林,雷莹.
基于角色和用户组的扩展访问控制模型[J]
.计算机应用研究,2009,26(3):1098-1100.
被引量:27
3
曾隽芳,温大勇,杨一平.
电子政务系统基于角色的权限管理研究[J]
.计算机工程与应用,2004,40(22):156-160.
被引量:14
4
龙勤,刘鹏,潘爱民.
基于角色的扩展可管理访问控制模型研究与实现[J]
.计算机研究与发展,2005,42(5):868-876.
被引量:26
5
朱铁峰 徐永晋.如何构筑安全可靠的web数据库应用系统[J].网络与通信,1999,(7).
6
史嘉权,等译.数据库系统基础教程[M].北京:清华大学出版社,2000.
7
熊志辉,张茂军,王炜,王德鑫,陈旺.
面向安全信息系统的二维角色访问控制模型[J]
.计算机工程与科学,2008,30(9):1-3.
被引量:2
8
王益明,茅玉龙,姚珅.
改进的RBAC模型在大型OA系统中的应用[J]
.信息技术,2011,35(3):142-146.
被引量:1
9
江南,王士同,贺杨成.
关于改进的RBAC模型研究及应用实现[J]
.微计算机信息,2011,27(3):169-171.
被引量:6
10
慕晓冬,李飞行.
用户组在RBAC模型中的应用[J]
.火力与指挥控制,2012,37(8):170-173.
被引量:2
引证文献
3
1
张家辉.
数据库系统的安全及实现方案探讨[J]
.科技与生活,2010(5):21-21.
被引量:2
2
苟全登.
基于用户组和二维角色管理访问控制策略[J]
.内江师范学院学报,2020,35(2):43-46.
被引量:1
3
孟眉,陈勇,李忠俊.
数据库安全机制的构建方案[J]
.安徽电子信息职业技术学院学报,2004,3(2):64-65.
被引量:3
二级引证文献
6
1
敬莉萍.
浅谈数据库安全技术若干问题的探讨[J]
.电脑知识与技术,2008(1):243-245.
被引量:3
2
郭铮.
计算机数据库安全防范技术研究[J]
.时代报告(学术版),2015(8):287-287.
3
简显锐.
论高校数据库的安全性分析[J]
.信息与电脑(理论版),2010(6):94-94.
4
叶军伟.
高校信息化资产管理系统的设计研究[J]
.科技视界,2020(25):168-169.
被引量:1
5
郑婷婷.
大数据时代高校资产管理信息化建设探析[J]
.行政事业资产与财务,2021(10):115-116.
被引量:5
6
赵涛,冯向萍,赵新苗,迪力夏提.
马品种登记系统中角色管理模块的研究与实现[J]
.湖北农业科学,2022,61(19):128-131.
1
高珊.
浅谈办公自动化应当如何保证网络安全[J]
.电子技术与软件工程,2013(16):238-239.
被引量:2
2
刘为,陈永强.
基于数字水印的多媒体课件版权保护[J]
.武汉科技学院学报,2009,22(4):35-37.
被引量:2
3
李艳玲,张云鹏.
密码学技术与信息隐藏技术[J]
.河南教育学院学报(自然科学版),2006,15(1):60-63.
被引量:3
4
廖晓昕,吴新余,陈惠开.
论细胞神经网络的稳定性[J]
.南京邮电学院学报,1995,15(1):12-19.
被引量:3
5
赵魁奎,赵海廷.
C++语言变量的生命期与作用域的探讨[J]
.武汉工程职业技术学院学报,2016,28(4):37-40.
6
闫宗奎,石冰.
基于网格模型的孤立点检测算法[J]
.山东大学学报(理学版),2008,43(11):58-60.
7
盛守照,王道波,黄向华.
基于前向神经网络的非线性平滑滤波器设计研究[J]
.中国空间科学技术,2005,25(2):22-25.
8
徐丽娟,徐秋亮,郑志华.
基于身份无可信中心的数字签名方案[J]
.计算机工程与设计,2007,28(23):5607-5609.
被引量:2
9
冯修玉,施荣华,彭艳.
一种零知识证明的群签名方案[J]
.计算机工程与应用,2005,41(33):122-123.
被引量:2
10
马芳芳,宋弢,李涵.
DNA编码文法的分析与设计[J]
.计算机工程与应用,2008,44(28):83-85.
内江师范学院学报
2002年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部