摘要
对数据库安全性的若干问题进行探讨。内容包括:多重身份鉴别、存取控制、跟踪审查、统计数据库的安全性。
出处
《微型机与应用》
1998年第3期8-9,共2页
Microcomputer & Its Applications
同被引文献39
-
1李亚秀,刘国华,余靖.数据库中的数据加密技术[J].燕山大学学报,2006,30(4):334-339. 被引量:2
-
2范大昭,张永生,雷蓉,郭海涛.GIS数据自动更新技术的研究[J].测绘科学,2005,30(3):15-17. 被引量:28
-
3吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,32(12):85-88. 被引量:96
-
4[3]刘启源,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000.
-
5谷震离,杜根远.SQL Server数据库应用程序中数据库安全性研究[J].计算机工程与设计,2007,28(15):3717-3719. 被引量:37
-
6U Itermark H,Petal Propagating Updates:Finding Corresponding Objects in a Multi-source Environment[A].In:Proceedings of 8th.SDH[C],Vancouver:International Geographical Union,1998:580-591.
-
7Fritsch D.GIS Data Revision-visions and Reality[R].Keynote speech in Joint ISPRS Commission Workshop on Dynamic and Multi-dimensional GIS,Beijing:NGCC,1999.
-
8John Rodley.Web与Itranet数据库开发[M].机械工业出版社,1997.
-
9LewisC Oracle Advanced Replication:A Definition in Plain English [EB/OL] [2005-03-24]. http ://blogs. ittoolbox. com/oracle/guide/archives/oracleadvanced-replication-a-definition-in-plain-english-3611.
-
10董尚燕.安全数据库中的推理控制初探[J].电脑知识与技术,2008(3):1184-1185. 被引量:2
引证文献12
-
1刘延华.数据库安全技术的理论探讨[J].福州大学学报(自然科学版),2001,29(z1):39-41. 被引量:30
-
2曾涛,杨武年,郭强,简季.中小城市基础地理信息建设中的问题与建议[J].测绘科学,2006,31(3):140-142. 被引量:2
-
3赵洁,张鹏,齐德昱.多数据库中间件中分布异构数据缓冲区系统的关键技术[J].广东工业大学学报,2007,24(3):64-68.
-
4樊玮.基于校园网的EMIS中的数据共享[J].中国民航学院学报,1998,16(6):23-27.
-
5刘波.管理信息系统中数据库安全实现方法[J].计算机应用,2000,20(10):77-78. 被引量:24
-
6周宝龙,萧蕴诗.基于Web的数据库应用系统的技术探讨[J].计算技术与自动化,2000,19(4):10-14. 被引量:1
-
7李清茂.三层结构安全售票系统[J].阿坝师专学报,2001(1):107-110.
-
8何秉姣.管理信息系统中数据库安全措施[J].中南民族大学学报(自然科学版),2002,21(2):58-60. 被引量:1
-
9颜亭.数据库安全性提升策略探析[J].企业技术开发(中旬刊),2015,34(10):81-82. 被引量:2
-
10蔡岳良.管理信息系统中数据库安全的实现方法探析[J].网络安全技术与应用,2017(3):91-91. 被引量:2
二级引证文献65
-
1姚乃蔚.计算机数据库安全技术探讨[J].硅谷,2008,1(4). 被引量:2
-
2颜文胜.数据库安全问题的策略研究[J].科技资讯,2007,5(24):82-82. 被引量:4
-
3王彰红.SQL Server数据库的安全管理研究[J].现代图书情报技术,2004(6):85-89. 被引量:3
-
4王伟,吴保国.县(局)级森林资源数据库系统的安全性探讨[J].农业网络信息,2004(6):25-27.
-
5黄天良.基于Visual FoxPro的MIS系统的三重保密措施[J].湘南学院学报,2005,26(2):75-77. 被引量:1
-
6陈铁英,陈华,刘瑜.基于三层次的数据库加密应用系统[J].华中科技大学学报(自然科学版),2005,33(7):41-43. 被引量:18
-
7王未今,元继学.一种基于Hill密码思想的数据库密码编码算法[J].计算机与现代化,2005(8):81-83. 被引量:1
-
8张艳苏.某海港配件进口公司业务MIS设计与实现[J].信息技术,2005,29(12):16-18.
-
9曹效阳.浅谈SQL Server中的安全策略[J].现代计算机,2006,12(1):101-103. 被引量:27
-
10张冬青.供应链系统信息安全管理策略探析[J].物流科技,2006,29(7):82-84. 被引量:1
-
1蔡自兴,邹琳翔.三种通讯安全的实现方法[J].信息安全与通信保密,2006,28(1):80-81. 被引量:1
-
2金茂顺.基于口令的用户身份鉴别[J].抗恶劣环境计算机,1992,6(4):47-52. 被引量:2
-
3牛丹梅,丁一.OA系统中基于角色的安全访问控制设计[J].微计算机信息,2009,25(21):59-61. 被引量:3
-
4朱庆.基于ASP的用户身份鉴别[J].电脑开发与应用,2004,17(6).
-
5司瑞彬.Linux操作系统安全性检测[J].保密科学技术,2010(2):14-18.
-
6范乃英,王兰林.基于Web数据库的安全问题[J].河南财政税务高等专科学校学报,2008,22(2):90-91. 被引量:1
-
7康迪,李彬.涉密信息系统中指纹身份鉴别技术的应用研究[J].保密科学技术,2011(3):16-20. 被引量:1
-
8蔡吸礼,余日泰.一种小型咨询系统的组建方案[J].南京广播电视大学学报,1999(2):52-54.
-
9郑学风.远端主机与代理服务器相互认证的解决方法[J].现代电子技术,2005,28(8):7-8.
-
10郑东生.利用PAM增强Linux登录认证安全性[J].漳州职业技术学院学报,2005,7(2):52-55. 被引量:4