摘要
在数据库系统中,由于数据的集中管理以及随之而来的多用户存取和近年来迅速发展的跨网络的分布式系统,使得数据库的安全问题变得更为突出.影响数据库安全、可靠的因素很多,比如,软硬件故障;天灾人祸;人为的破坏等等.当然,有些情况是数据库系统本身无法解决的.本...
共引文献5
-
1张颖,蔡瑞娇.用VISUAL FOXPRO设计专业产品数据库[J].火工品,1997(2):33-37.
-
2蒋贵川,杨建华,吴澄.敏捷制造中的使能信息服务研究[J].计算机集成制造系统-CIMS,1999,5(5):6-10. 被引量:2
-
3林殿盛,曹雪颖.网络环境下数据库安全机制问题研究[J].计算机光盘软件与应用,2012,15(12):48-48. 被引量:1
-
4乔聪,王移芝.一种一次一密口令的实现模型[J].中国数据通信,2001,3(10):29-32. 被引量:1
-
5乔聪,王移芝.基于时间的信息加密策略的研究[J].计算机工程与应用,2002,38(19):189-191.
同被引文献21
-
1任丽芳.企业信息系统中数据库安全探讨[J].山西财经大学学报(高等教育版),2007(S1). 被引量:13
-
2陈翔.数据库管理系统的层次安全与管理防范[J].硅谷,2009,2(2). 被引量:3
-
3靳兰,张喜英,王明通.保证企业数据库系统安全的基本措施[J].中国石油和化工,2006(15):76-77. 被引量:7
-
4岳五九,徐正玉.数据库系统安全探析[J].安徽水利水电职业技术学院学报,2006,6(4):68-70. 被引量:2
-
5[1]Joel Scambray, Stuart McClure, George Kurtz, Network Security Secrets & Solution HACKING EXPOSED [A]. Mc Graw Hill Education,2001.
-
6[2]Sandahurs,. CoyneEj, FeinsteihHL, etc. Role base access control models [J]. IEEE Computer, 1996,29 (2): 38~47
-
7[3]PaulAmmann, SushilJajodia, CatherineDMcCollumetal. Survivinginformationwarfareattacksondatabases[A] . In: Procofthe IEEE Computer Society Symposiumon Security and Privacy.Oakland:IEEE Computer Society Press,1997. 164 ~174
-
8[4]Bob Toxen. Real World Linux Security: Intrusion Prevention,Detection, and Recovery[M]. Prentice Hall PTR,2000.
-
9徐寿怀,胡美琛.数据库安全研究的现状与问题[J].计算机工程,1997,23(3):50-53. 被引量:12
-
10罗华钧,孙长军.《现代数据库安全概述》,2007通信理论技术新发展-第十二届全国青年通信学术会议论文集(上).
引证文献11
-
1郑涛,蒋卫华,张博.基于网络的数据库安全研究[J].航空计算技术,2004,34(4):73-75. 被引量:1
-
2王烽.网络数据库应用系统安全研究[J].信息安全与技术,2011,2(1):12-13. 被引量:2
-
3张亚楠,郝倩.网络数据库应用系统安全研究[J].信息安全与技术,2011,2(5):31-32. 被引量:2
-
4赵四平,毛婕.数据库安全特性备份和信息资源开发[J].科技信息,2011(20):240-241.
-
5陈仕琼,严玫.基于Web的数据库应用系统的安全性策略[J].计算机光盘软件与应用,2013,16(2):189-189. 被引量:3
-
6齐婧.网络数据库的数据安全策略[J].计算机光盘软件与应用,2014,17(7):164-164.
-
7陆晟.图书馆的计算机数据安全保护问题分析[J].电子技术与软件工程,2013(24):225-225. 被引量:2
-
8吴晓茜.企业数据库管理安全性研究[J].中国科技博览,2016,0(7):93-93.
-
9吴晓茜.企业数据库管理安全性研究[J].科技风,2017(5):281-281.
-
10南芳.数据库系统的安全特性及其数据备份[J].科技传播,2010,2(14):242-242.
二级引证文献28
-
1韩红旗,虞敏.网络服务器选购UPS策略[J].办公自动化,2006(16):58-59.
-
2潘登.异构数据库安全技术在数字图书馆的应用[J].硅谷,2009,2(10):66-67.
-
3徐莉.浅谈数字图书馆信息资源安全[J].图书馆学刊,2005,27(2):47-49. 被引量:6
-
4张美芳.电子文件存储方式的研究[J].数字与缩微影像,2005(2):7-10. 被引量:5
-
5王召龙,许军振.数字图书馆的信息安全[J].济南职业学院学报,2005(4):69-72. 被引量:9
-
6朱新生.影响图书馆服务器数据安全的因素[J].河北科技图苑,2005,18(3):34-35. 被引量:4
-
7宋迎迎.论数字馆藏的评价[J].图书情报知识,2006,23(5):19-22. 被引量:8
-
8田华,鄢喜爱.图书馆分布式数据库安全技术研究[J].现代情报,2007,27(4):161-163. 被引量:4
-
9田华,鄢喜爱.图书馆数据库安全技术研究[J].河北科技图苑,2007,20(2):4-6. 被引量:7
-
10田华,鄢喜爱.图书馆数据库安全技术研究[J].重庆图情研究,2007,8(2):11-13.