期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库权限管理的一种新模式
被引量:
3
下载PDF
职称材料
导出
摘要
本文从数据库管理及安全两方面介绍了一种新的基于角色的数据库权限管理模式,以Oracle数据库管理系统为例,对角色的预定义、使用、管理模式的控制方式等进行了叙述。这种新模式将更好地适应企业特定的安全策略和组织结构的调整。
作者
王永清
机构地区
太原理工大学大同学院计算中心
出处
《计算机时代》
2004年第1期19-20,共2页
Computer Era
关键词
数据库
权限管理
安全策略
组织结构
访问控制
数据库管理系统
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
33
同被引文献
7
引证文献
3
二级引证文献
2
参考文献
3
1
付继彬 范群波 等.Oracle8入门与提高[M].北京:清华大学出版社,2000..
2
张秋余,袁占亭,王存来.
客户/服务器模式下MIS应用系统的安全性管理[J]
.计算机工程与应用,1999,35(7):65-67.
被引量:4
3
赵广利,赵焕忠.
基于Oracle数据库安全管理技术的实现[J]
.计算机工程与应用,2000,36(4):102-103.
被引量:20
二级参考文献
10
1
袁占亭,顾红.
“九七工程”企业网络系统规划与设计[J]
.计算机工程与应用,1997,33(5):18-23.
被引量:3
2
袁占亭,计算机工程应用,1999年,34卷,4期,1页
3
张秋余,计算机工程与应用,1998年,34卷,3期
4
袁占亭,计算机工程与应用,1997年,33卷,5期
5
孙宏昌,Oracle 数据库管理员教程,1996年,131页
6
Microsoft,网络服务器的技术支持,1997年
7
俞盘祥,Oracle数据库系统基础,1995年
8
沈佩娟,数据库管理及应用开发,1995年
9
张秋余,袁占亭,陈志明.
基于C/S体系结构的养老保险管理信息系统[J]
.计算机工程与应用,1998,34(3):76-78.
被引量:6
10
袁占亭,张秋余.
大型数据库信息系统设计的关键技术[J]
.计算机工程与应用,1998,34(4):1-2.
被引量:7
共引文献
33
1
曹蓉,曲俊华.
利用数据库动态生成目录树方法阐释[J]
.中国电力教育,2005(z2):221-224.
2
刘达明,时德.
基于指纹识别的分布式景点门票管理系统的设计[J]
.自动化与仪器仪表,2004(4):23-26.
被引量:2
3
言天舒,谭三清.
基于Oracle的野生动植物管理信息系统的安全策略[J]
.湖南林业科技,2004,31(6):48-50.
4
赵敏,王余旺,刁兴春.
基于C/S与B/S模式的人力资源管理系统的数据库安全性研究[J]
.电脑与信息技术,2005,13(2):54-56.
被引量:1
5
刘达明.
活体指纹身份认证在银行储蓄系统中的应用[J]
.计算机科学,2005,32(7):185-186.
6
胡于进,吴礼征,孙升.
基于树型控件和数据库的权限管理[J]
.计算机与数字工程,2005,33(10):85-87.
被引量:2
7
郭晓玉,鲍慧,刘春玉.
基于B/S的综合自动化远动信息管理系统研究[J]
.电力系统通信,2006,27(1):48-50.
被引量:13
8
桂树国.
分布式数据库系统的安全性研究[J]
.计算机与现代化,2007(12):133-136.
9
王润绪.
数据库权限管理的一种新模式[J]
.大同职业技术学院学报,2006,20(3):80-81.
10
周玉科,季民.
基于B/S的油指纹库安全机制的研究[J]
.山东科技大学学报(自然科学版),2009,28(5):90-95.
被引量:1
同被引文献
7
1
田原,程维国,余湛,谢俊元.
一种安全型数据库管理系统的权限设计方案及其实现[J]
.计算机工程与应用,2004,40(27):165-168.
被引量:4
2
[3]Sandhu R,Coyne E J,Feinstein H L.Role-based access control models[J].IEEE Computer,1996,29(2):38-46.
3
魏杰,俞勇.
面向企业的层级授权的数据库设计[J]
.微型电脑应用,2007,23(9):31-33.
被引量:3
4
张红军;李亚芬.大型数据库应用系统中基于角色的权限管理方案[A]中国计算机学会数据库专业委员会,20015.
5
葛春平,袁卫.
一种通用权限管理方案的设计方案[J]
.中小企业管理与科技,2011(31):298-298.
被引量:3
6
林磊,骆建彬,邓宪,宋志刚.
管理信息系统中基于角色的权限控制[J]
.计算机应用研究,2002,19(6):82-84.
被引量:69
7
黄晓,王斌.
机场ORACLE数据库的权限设计及实现方法[J]
.计算机工程与应用,2004,40(12):184-187.
被引量:4
引证文献
3
1
雷建云.
工作流管理系统中的访问控制及其授权机制[J]
.中南民族大学学报(自然科学版),2007,26(1):53-55.
2
雷建云.
基于工作流的数据存取权限管理[J]
.微计算机应用,2005,26(4):452-454.
被引量:2
3
李书满.
关于ORACLE数据库中权限与角色的探索[J]
.软件(教育现代化)(电子版),2013,3(1):26-27.
二级引证文献
2
1
苏朋程,曹斌.
一种分级权限管理方案的实现[J]
.信息技术与信息化,2006(5):59-61.
被引量:2
2
张圆圆,刘琪.
涉密软件项目开发过程管理机制的研究[J]
.网络安全技术与应用,2014(4):165-165.
1
张大波,郭道明.
基于RBAC的医院信息系统的安全性策略[J]
.计算机与数字工程,2006,34(6):99-102.
被引量:1
2
李沂桥.
校友录及交流平台的安全与数据库权限设置[J]
.电子制作,2013,21(17):81-81.
被引量:1
3
孙菊江.
ASP.NET中如何防范SQL注入式攻击[J]
.活力,2004(1):51-51.
4
殷广鸿.
ORACLE数据库权限的控制与管理[J]
.绿洲技术,1999(1):29-37.
5
柴瑞敏,孙劲光,王彪.
一种数据库权限管理的新模式[J]
.辽宁工程技术大学学报(自然科学版),2003,22(1):98-100.
被引量:3
6
杨育标,徐炳文.
数据库应用系统用户权限管理问题探讨[J]
.福建电脑,2008,24(6):84-85.
7
朱琳.
办公数据库访问权限管理系统升级措施[J]
.信息通信,2015,28(2):127-127.
8
罗文宗.
浅谈web程序中的越权访问[J]
.电子制作,2014,22(2X):87-87.
被引量:1
9
蔡菁.
基于角色的数据库权限管理[J]
.微型电脑应用,2000,16(8):24-26.
被引量:14
10
方婧.
RBAC模型在水利规划管理系统中的应用[J]
.计算机与数字工程,2010,38(1):121-123.
被引量:1
计算机时代
2004年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部