期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机数据库安全技术
被引量:
6
在线阅读
下载PDF
职称材料
导出
摘要
当前数据库技术日益成熟,应用也日益广泛,针对数据库的各类破坏活动也日益增多。通过对计算机数据库安全技术进行探讨,希望能够对我们了解和认识计算数据库相关安全技术有所帮助。
作者
杨淑波
机构地区
临沂职业学院
出处
《科技与生活》
2010年第19期33-33,共1页
关键词
数据库
安全技术
管理技术
访问控制
分类号
TP [自动化与计算机技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
6
二级引证文献
16
同被引文献
12
1
刘延华.
数据库安全技术的理论探讨[J]
.福州大学学报(自然科学版),2001,29(z1):39-41.
被引量:30
2
吴溥峰,张玉清.
数据库安全综述[J]
.计算机工程,2006,32(12):85-88.
被引量:96
3
徐莉,段春梅.
网络数据库的安全漏洞及解决方法[J]
.福建电脑,2007,23(12):179-179.
被引量:3
4
曹丽.关于数据库安全技术及其应用的探讨[J]管理学家,2010(08).
5
郑瑾瑾,陈汝闽,王连武等.数据库安全技术的研究[A],/2008年中国计算机信息防护年会暨信息防护体系建设研讨会论文集[c].2008:66-68.
6
李东风,谢昕.
数据库安全技术研究与应用[J]
.计算机安全,2008(1):42-44.
被引量:28
7
李丹.
数据库安全管理的应用[J]
.吉林省经济管理干部学院学报,2009,23(6):99-101.
被引量:1
8
周明.
电子商务网站的数据库安全技术问题探析[J]
.软件导刊,2010,9(9):52-53.
被引量:8
9
马涛,秦轶翠,吴宝珠.
试论计算机数据库安全管理[J]
.计算机光盘软件与应用,2011(14):153-153.
被引量:7
10
田树华.
计算机数据库管理技术探讨[J]
.煤炭技术,2011,30(10):270-272.
被引量:14
引证文献
6
1
牛博.
探讨计算机数据库的管理技术[J]
.南昌教育学院学报,2013,28(3):71-72.
被引量:2
2
张洋.
数据库安全技术研究与应用[J]
.计算机光盘软件与应用,2013,16(1):143-144.
被引量:8
3
马伟民.
数据库安全技术研究与应用[J]
.无线互联科技,2013,10(5):159-159.
被引量:1
4
刘洪.
计算机数据库系统安全管理与研究[J]
.民营科技,2013(11):115-115.
被引量:2
5
张钰坤.
计算机数据库安全管理技术的分析探讨[J]
.中小企业管理与科技,2016(8):260-260.
被引量:4
6
凌东龙.
浅议烟草行业商业企业如何有效提升数据安全[J]
.科学与信息化,2020(27):80-83.
二级引证文献
16
1
田静.
电子笔录系统数据安全的影响因素及对策研究[J]
.计算机安全,2013(9):43-45.
被引量:1
2
石昌来.
计算机数据库的管理应用技术探讨[J]
.计算机光盘软件与应用,2014,17(9):311-312.
被引量:1
3
邹汪平.
计算机数据库安全技术分析与研究[J]
.计算机光盘软件与应用,2014,17(10):156-157.
被引量:5
4
李宗涛,罗朝宇,王福新.
信息系统数据库安全防护技术的应用研究[J]
.电力信息与通信技术,2014,12(8):126-129.
被引量:7
5
倪庆,毛宇光.
基于B/S模式的数据库应用系统安全[J]
.计算机技术与发展,2014,24(9):133-136.
被引量:8
6
李琳,贾利宾.
计算机数据库安全管理与实现途径研究[J]
.山东工业技术,2015(21):105-105.
被引量:4
7
李震,党宇辉,王天翊.
网络数据库系统的安全性探讨[J]
.通讯世界(下半月),2016(1):68-68.
被引量:1
8
单光星,惠熠,周志强.
计算机数据库的安全管理[J]
.电子技术与软件工程,2016(18):221-221.
9
于隆.
计算机数据库安全技术分析与研究[J]
.科技创新与应用,2016,6(29):101-101.
被引量:2
10
陈宏宇.
高校教务管理系统数据库安全问题与应对策略探析[J]
.数码世界,2017,0(1):38-38.
被引量:1
1
雷利香.
计算机数据库的入侵检测技术探析[J]
.科技传播,2011,3(14):202-202.
被引量:17
2
闵俐.
妙用sql语句实现数据规范化输出[J]
.内蒙古民族大学学报,2009,15(2):15-16.
3
赵红洲.
关于计算机数据库的管理技术及其应用分析[J]
.科技传播,2015,7(23):128-129.
被引量:3
4
王娟勤,李书琴.
基于矩阵的关联规则挖掘算法研究与改进[J]
.计算机测量与控制,2011,19(9):2275-2277.
被引量:5
5
陈岭,李晓明,舒欣,李杨.
基于专家系统的短路电流计算数据库管理与优化查询[J]
.广东电力,2007,20(4):50-55.
被引量:1
6
姚乃蔚.
计算机数据库安全技术探讨[J]
.硅谷,2008,1(4).
被引量:2
7
张莹,钟诚.
隐私保护的多数据源高投票率序列模式挖掘[J]
.小型微型计算机系统,2015,36(1):100-105.
被引量:1
8
刘云,吴晓波.
图像数据库中虚图像的相似性检索[J]
.重庆工业高等专科学校学报,2004,19(3):52-54.
9
金辉,贺俊杰,杨君涛.
基于GIS的区域火灾风险数据管理技术研究[J]
.消防技术与产品信息,2016,29(12):6-8.
被引量:4
10
王娟勤,李书琴.
一种高效关联规则挖掘算法[J]
.湖南科技大学学报(自然科学版),2011,26(4):60-64.
被引量:2
科技与生活
2010年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部