期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库审计系统在商业银行中的应用分析
被引量:
1
下载PDF
职称材料
导出
摘要
随着银行信息化的发展,信息系统数据库安全问题日益突出,越来越多的商业银行选择建设数据库审计系统实现数据库操作行为的审计和追踪。本文以实际项目经历出发,从功能要求、系统部署、应用实效等方面对数据库审计系统在商业银行中的应用进行阐述分析,以供他行借鉴和参考。
作者
庞强
机构地区
山东省农村信用社联合社
出处
《计算机产品与流通》
2019年第3期271-271,共1页
关键词
数据库审计
数据安全
旁路部署
分类号
F830 [经济管理—金融学]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
3
共引文献
1
同被引文献
14
引证文献
1
二级引证文献
1
参考文献
3
1
李巧铃.
数据库审计研究及应用[J]
.软件导刊,2016,15(12):139-141.
被引量:2
2
杨飞.
安全审计技术在电力系统中的应用研究[J]
.软件,2016,37(12).
被引量:1
3
丁立国.
数据库审计系统在企业的部署和应用[J]
.网络安全技术与应用,2015(4):55-55.
被引量:1
二级参考文献
16
1
邓小榕,陈龙,王国胤.
安全审计数据的综合审计分析方法[J]
.重庆邮电学院学报(自然科学版),2005,17(5):604-607.
被引量:10
2
黄晨,胡红云,蒋安东,谢俊元.
分布式安全审计系统设计与实现[J]
.计算机工程与设计,2007,28(4):811-813.
被引量:18
3
曹晖,王青青,马义忠,罗平.
一种新型的数据库安全审计系统[J]
.计算机工程与应用,2007,43(5):163-165.
被引量:20
4
王新昌,杨艳,刘育楠.
一种基于局域网络监控日志的安全审计系统[J]
.计算机应用,2007,27(2):292-294.
被引量:14
5
聂元铭,吴晓明.
基于数据库安全审计的研究[J]
.信息网络安全,2009(6):4-6.
被引量:9
6
周琪锋.
基于网络日志的安全审计系统的研究与设计[J]
.计算机技术与发展,2009,19(11):139-142.
被引量:15
7
游柯.
如何选择一款合适的数据库审计系统[J]
.中国公共安全(学术版),2009(3):140-142.
被引量:1
8
陈晴.
数据库安全审计系统的部署与应用[J]
.闽江学院学报,2010,31(5):89-93.
被引量:4
9
申永军,谢瑾仁,冯杰.
涉密网络内部安全监控管理系统设计[J]
.软件,2012,33(12):18-21.
被引量:2
10
刘丹丹,刘同波.
数据库安全审计系统在医院的部署与应用[J]
.中国医疗设备,2013,28(5):42-44.
被引量:10
共引文献
1
1
丁勇,李世杰,王玉珏,陈锦雯,袁方,张昆.
面向关系数据库的可搜索加密审计证书系统研究[J]
.密码学报,2021,8(3):432-443.
同被引文献
14
1
孙凯.
自动化、闭环的弱口令核查云服务平台[J]
.信息通信,2017,30(1):178-180.
被引量:1
2
洪家军,陈俊杰.
一种基于全同态加密的密文检索算法[J]
.廊坊师范学院学报(自然科学版),2018,18(4):15-18.
被引量:4
3
徐顺超,陈永乐,李志,孙利民.
物联网设备Web弱口令自动化探测[J]
.计算机工程与设计,2019,40(1):8-13.
被引量:2
4
何思龙.
关于网络信息安全隐患及安全技术的应用分析[J]
.现代电视技术,2019,0(7):128-130.
被引量:2
5
吴思齐,吴小岭.
解决大批量部署的网络设备弱口令问题的方法[J]
.电脑编程技巧与维护,2019,0(8):153-155.
被引量:1
6
李昕炘.
关于电力信息系统中弱口令整治的研究[J]
.信息记录材料,2019,20(11):72-73.
被引量:1
7
周建宁,季君,吴陈龙,戴欣宇,朱梁.
多维度数据库安全审计设计和实现[J]
.中国公共安全(学术版),2019,0(4):111-115.
被引量:3
8
周昊楠,李宁波,车小亮,杨晓元.
基于素数幂次阶分圆多项式环的多密钥全同态方案[J]
.信息网络安全,2020(5):83-87.
被引量:3
9
李宁波,周昊楠,车小亮,杨晓元.
云环境下基于多密钥全同态加密的定向解密协议设计[J]
.信息网络安全,2020(6):10-16.
被引量:1
10
李习习,胡业周.
基于全同态加密的安全多方计算探讨[J]
.电脑知识与技术,2020,16(21):19-22.
被引量:1
引证文献
1
1
张庆华,王语莫.
基于同态加密技术的弱口令安全审计方法设计[J]
.信息网络安全,2020(S02):82-85.
被引量:1
二级引证文献
1
1
李莲,茅海泉.
国网大数据平台中的安全存储与访问控制机制研究[J]
.信息与电脑,2024,36(5):201-203.
1
周信娟,朱秋映,李剑军,蓝光华,梁淑家,刘帅凤,刘玄华,孟琴,周崇兴,沈智勇.
广西壮族自治区HIV感染长期不进展者特征及相关影响因素分析[J]
.中华流行病学杂志,2019,40(1):70-73.
被引量:1
2
陈希仁.
浅析小学语文教学中信息技术应用实效[J]
.当代教研论丛,2019,6(1):92-93.
3
曾冬梅.
慕课教学模式在大学英语写作教学中的应用实效研究[J]
.疯狂英语(理论版),2018(4):82-83.
被引量:1
4
戴芳.
优质护理在小儿肺炎患者中的应用效果分析[J]
.医药前沿,2019,9(3):219-220.
5
吴薇.
银行付款责任结算方式下的风险浅析[J]
.科技创新发展战略研究,2018,2(6):64-67.
6
李婧.
大数据背景下建筑工程造价管理对策分析[J]
.建材发展导向,2019,17(6):316-317.
被引量:1
7
吴熙明.
广西国家出资勘查探明矿产地管理现状及开展自然资源统一确权登记的思考[J]
.中国金属通报,2018(11):156-157.
8
邱晗,黄益平,纪洋.
金融科技对传统银行行为的影响--基于互联网理财的视角[J]
.金融研究,2018(11):17-29.
被引量:634
9
樊宁.
论与时俱进的信贷档案管理[J]
.时代金融,2018(33):307-308.
10
苏彬.
深入研究银行经济资本管理的运用[J]
.现代经济信息,2018,0(21):273-273.
计算机产品与流通
2019年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部