期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络数据库的安全性与构建策略
被引量:
1
下载PDF
职称材料
导出
摘要
随着社会科技的进步和信息技术的快速发展,网络已成了人们生活中不可缺少的一部分。然而,网络给人们带来便利的同时,网络数据的安全性成了关注的重点。如果网络数据库遭到破坏,对个人、企业乃至国家都将造成严重的后果。笔者就如何构建一个健康、安全的网络数据库进行探讨,进而提出一些合理、有效的防护策略。
作者
杨振英
机构地区
河南建筑职业技术学院
出处
《信息与电脑》
2016年第22期198-199,共2页
Information & Computer
关键词
网络数据库
安全性
防火墙技术
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
42
参考文献
6
共引文献
46
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
6
1
师勇.
知识智能查询的通用数据挖掘系统构建分析[J]
.煤炭技术,2012,31(7):176-178.
被引量:3
2
汤辉,李海晨,汪彬彬.
基于智能Agent的自动数据挖掘系统构建[J]
.农业图书情报学刊,2010,22(12):69-71.
被引量:4
3
陈玉峰,张红燕,敬松,谢元瑰.
基于数据挖掘的农民工就业推荐系统构建[J]
.安徽农业科学,2011,39(33):20896-20898.
被引量:5
4
肖飞,黄正东,王琳.
当代信息技术条件下数据库安全技术研究[J]
.医疗卫生装备,2010,31(10):51-54.
被引量:14
5
张莉,王盛明.
WEB环境下SQL Server数据库安全策略研究[J]
.科技资讯,2011,9(3):16-16.
被引量:9
6
刘晓玲,刘征.
计算机数据库安全管理分析与探讨[J]
.山东轻工业学院学报(自然科学版),2013,27(1):65-68.
被引量:21
二级参考文献
42
1
程维国,田园,王德强,谢俊元.
B1级安全数据库审计的设计与实现[J]
.计算机工程,2004,30(11):54-56.
被引量:9
2
崔艳荣,文汉云.
数据库安全模型及其应用研究[J]
.计算机应用研究,2005,22(7):146-147.
被引量:11
3
严和平,汪卫,施伯乐.
安全数据库的推理控制[J]
.软件学报,2006,17(4):750-758.
被引量:11
4
江南,常春.
SQL Server 2000安全验证的故障诊断与分析[J]
.计算机与数字工程,2006,34(4):81-84.
被引量:15
5
蔡湘,徐东平,赵玉伟.
基于知识智能查询的通用数据挖掘系统研究[J]
.计算机工程与设计,2006,27(8):1382-1384.
被引量:6
6
陈小兵,张汉煜,骆力明,黄河.
SQL注入攻击及其防范检测技术研究[J]
.计算机工程与应用,2007,43(11):150-152.
被引量:73
7
刘慧.决策树ID3算法的应用.科技信息-学术版,2008,(32):182-182.
8
GJB 5023-2001(K)军用数据库安全评估准则[S].
9
Park J,Sandhu R.The UCONABC usage control model[J].ACM Transactions On Information and system Security,2004,7:1-47.
10
朱虹,汪皓,薛慧,等.异构平台的数据库安全技术[EB/WOL].[2004-11-19].http://www.ccw.com.cn/cio/research/info/htm2004/20041119_10JEW.asp.
共引文献
46
1
陈健.
浅析数据库系统控制方法或途径[J]
.科技与生活,2011(7):118-118.
被引量:1
2
肖飞,黄正东,郭雪清,王光华,曾艳彩.
基于“军卫一号”的新收入统计系统的设计与实现[J]
.医疗卫生装备,2011,32(11):57-59.
被引量:2
3
肖飞,曾艳彩,郭歌,肖强,何涛.
基于新业务流程的出院带药系统的设计实现[J]
.医疗卫生装备,2011,32(12):50-52.
被引量:3
4
肖飞,曾艳彩,王光华,黄正东,李雪华.
基于“军卫一号”的劳务补贴管理系统的设计实现[J]
.医疗卫生装备,2012,33(3):49-51.
被引量:2
5
曹勇.
数据库系统备份在信息安全中的价值探究[J]
.计算机光盘软件与应用,2012,15(16):28-29.
被引量:2
6
高山,郭晓玲.
“军卫一号”数据库升级与新药品结构切换同时进行的方法研究[J]
.医疗卫生装备,2012,33(10):41-42.
7
肖飞,郭雪清,王光华,黄正东.
医院成本核算及绩效管理系统的设计实现[J]
.医疗卫生装备,2012,33(11):50-52.
被引量:12
8
陈玉峰,张红燕,敬松,谢元瑰,隆珂.
基于层次结构的农民工就业特征模型研究[J]
.中国农学通报,2013,29(11):101-106.
被引量:2
9
陈芳,高月.
军队医院图书馆电子数据库管理的几点建议[J]
.医疗卫生装备,2013,34(5):106-107.
被引量:1
10
戚倩颖.
基于计算机数据库安全管理探析[J]
.电子技术与软件工程,2013(15):183-183.
被引量:4
同被引文献
2
1
高丽,王艳阁.
网络数据库安全性研究及控制策略分析[J]
.无线互联科技,2016,13(2):32-33.
被引量:6
2
周小榛,邹美蓉.
计算机网络数据库的安全管理技术研究[J]
.无线互联科技,2018,15(8):37-38.
被引量:12
引证文献
1
1
熊光华.
网络数据库安全性研究及控制策略简析[J]
.计算机产品与流通,2019,0(4):49-49.
1
张婷.
计算机网络信息安全及防护策略研究[J]
.信息系统工程,2018,0(3):77-78.
被引量:1
2
余宗莉.
Oracle数据库的安全策略[J]
.中国新技术新产品,2018(7):137-138.
被引量:1
3
张耀,周康雅.
数据库管理安全措施探析[J]
.中国科技纵横,2016,0(15):26-26.
4
刘相如,张璐.
关于计算机网络安全与防火墙技术的探讨[J]
.现代信息科技,2018,2(1):148-149.
被引量:2
5
武承文.
信息时代的计算机网络安全及防护策略分析[J]
.现代信息科技,2018,2(1):150-151.
6
李尚东.
网络安全及防护策略探究[J]
.网络安全技术与应用,2018(3):5-5.
被引量:1
7
黄旭.
网络信息安全及防护策略研究[J]
.网络安全技术与应用,2018(3):6-6.
8
韦海清,朱家全.
大数据背景下的数据库安全保障体系研究[J]
.南方农机,2018,49(4):141-141.
被引量:3
9
高娟.
计算机数据库安全管理研究[J]
.山海经(故事)(上),2017,0(9):180-180.
10
王渊.
校园网设计中Web防火墙的应用研究[J]
.信息系统工程,2018,31(2):75-75.
被引量:1
信息与电脑
2016年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部